본문 바로가기

기술자료/기술운영자료

HTML 도움말 사용하여 악성 코드에 감염된 PC에서 브라우저 잠금을 우회하는 방법 악성코드에 감염되어 브라우저를 사용할 수 없을 때 우회 접속할 수 있는 방법입니다.HTML 도움말을 이용하여 접속하는 방법이지만 테스트해본 결과,스크립트를 자동으로 실행할 수 없어 계속 응답을 요청해서 귀찮습니다. 간단히 악성코드 치료 파일을 받거나 할때 사용 하시면 좋을 것 같습니다.회사에서는 다른 컴퓨터에서 다운받아서 파일 이동 후 사용하실 테지만그래도 팁으로 알아두시면 언젠간 사용할 날이 있지 않을까 해서 공유합니다. 1. 실행에서 hh h를 넣습니다. 2. HTML 도움말이 실행됩니다. 3. 왼쪽 상단의 아이콘을 클릭하면 하위 메뉴가 나오며 URL로 이동을 클릭합니다. 4. URL에 이동에 사용할 Web URL을 입력합니다. 5. 스크립트를 실행 할 수 없어 오류가 발생 하지만 그냥 Yes를 눌러.. 더보기
호스팅업체 보안안내서 한국인터넷진흥원에서 발간한 2015년 03월 30일자 자료 호스팅 업체 보안안내서 입니다. 일반 서버 운용하시는 분들께도 도움 되는 내용이 많이 있어 올립니다. 개요? 해킹 경유지로 악용되는 호스팅 사업자 보안안내서내용? 개요? ARP 스푸핑? 공유폴더 취약점? VPN 악용 출처 : 한국인터넷진흥원 http://www.krcert.or.kr/kor/data/securityAnalyzationView.jsp?p_bulletin_writing_sequence=22665 ) 더보기
도메인 SRV레코드 SRV 레코드는 SRV(서비스 로케이터) 리소스 레코드입니다. 유사한 TCP/IP 기반 서비스를 제공하는 여러 서버를 단일 DNS 쿼리 동작을 사용하여 찾을 수 있게 합니다. 이 레코드를 사용하여 잘 알려진 서버 포트 및 전송 프로토콜 종류에 대한 서버 목록을 DNS 도메인 이름의 우선 순위로 정렬하여 관리할 수 있습니다. zone 파일의 설정구문) service.protocol.name ttl class SRV preference weight port target설정 예) ldap._tcp.contoso.msft 600 in srv 0 100 389 london.contoso.msft s p n t c p w p t 설명)service : 서비스를 위한 이름 정의protocol : 프로토콜 정의name.. 더보기
리눅스서 '고스트' 취약점…패치 필수 그동안 다른 운영체제(OS)에 비해 상대적으로 안전하다고 알려졌던 리눅스와 관련한 보안 취약점들이 속속 등장하고 있다. 27일(현지시간) 미국 보안회사인 퀄리스(Qualys)는 리눅스 그누 C 라이브러리(glib)에서 일명 '고스트(GHOST)'라 불리는 중대 취약점을 발견했다고 밝혔다. 공격자가 이 취약점을 악용할 경우 ID나 비밀번호 없이도 목표 시스템에 접근해 원격제어를 할 수 있게 된다. 고스트는 리눅스 명령어 중 하나인 '겟호스트바이네임(gethostbyname)'을 악용한다. 원래 이 기능은 네트워크로 연결된 거의 모든 리눅스 기반 컴퓨터에 사용되고 있는 것으로 해당 컴퓨터가 다른 네트워크 상 컴퓨터에 접속할 때 활용된다. 취약점 분류상 CVE-2015-0235으로 지정된 고스트는 2000년 .. 더보기
HP서버 티밍 구성하기 블로그>죽화의 블로그 | 죽화 http://blog.naver.com/mtyeom/220284824997티밍(Teaming) 이란 여러개의 인터페이스를 하나로 묶어서 마치 하나의 네트워크 인터페이스처럼 사용하는 기술 이다. 이 것으로 랜카드의 Failover, Load Balance, Trunk 등을 구현 할 수 있다. 장비 : HP DL360G7OS : Windows Server 2008 R2 HP서버는 HP Network Configuration Utility 를 통하여 티밍을 구성 할 수 있다.(밴더사에서 유틸리티를 제공하면 해당 유틸리티를 이용하여 구성하면 되며, 제공되지 않는 서버의 경우는 네트워크카드 제조사에서 제공되는 드라이버를 설치하여 구성) 1. 작업표시줄 오른쪽 부분 Launch HP .. 더보기
하드디스크 구조 1. 하드디스크 내부 하드 디스크는 플로피 디스크와는 달리 금속(알루미늄 재질)의 원반형 디스크가 드라이브 내에 고정되어있다. 이 디스크는 상당히 민감해서 공기중의 먼지나 담배 연기 입자, 습기만으로도 에러를 일으킬 정도이기 때문에 청정실에서 조립되고 외부 공기는 필터를 통해서만 들어갈 수 있도록 만들어 진다. 2. 하드디스크의 구조와 저장 방식 트랙 : 디스크의 중심에서 같은 거리에 떨어진 점들을 이은 동심원 형태이다. 섹터 : 마치 케이크를 자를 때 생기는 부채꼴 형상의 형태를 다시 트랙 단위로 나눈 형태이다. 데이터 기록의 가장 기본 단위이다. 보통 512Bytes의 데이터 영역과 69Bytes의 개별 코드를 갖는다. 즉 571Bytes의 공간을 차지하는 것이다. 섹터에는 고유 번호가 붙어 이 값을.. 더보기
하트블리드 버금가는 리눅스 `고스트` 취약점 발견 GNU C Library BoF 취약점 (CVE-2015-0235) 1. glibc의 정의glibc (GNU C 라이브러리)는 GNU 프로젝트의 일환으로 만든 C 표준 라이브러리의 한 종류로 응용프로그램이 아니라 사실상 모든 응용 프로그램이 사용하는 라이브러리 입니다. Linux 시스템에서는예외없이 glibc가 사용되고 있습니다. 2. CVE-2015-0235(GHOST) 취약점 개요glibc 에 포함 된 gethostbyname() 또는 gethostbyname2() 함수에 2000 년경부터 존재했던 버그가이제야 발견 되었고, CVE-2015-0235 통칭 GHOST 라고 명명 되었습니다. 네트워크에서 어떠한통신하는 응용 프로그램은 반드시 이 함수를 사용합니다. 공격자는 해당 취약점을 통해 버퍼 오버플.. 더보기
JavaSE 취약점 관련 보안업데이트 당부사항 한국인터넷진흥원에서 Java SE에 대한 취약점이 발견되어 보안업데이트 관련 당부사항이 있어 안내 드립니다. 한국인터넷진흥원(KISA, 원장 백기승)은 최근 자바 프로그램을 실행하기 위해 필요한 Java SE* 소프트웨어에서 취약점이 발견되어 이용자들에게 보안 업데이트를 반드시 적용해야 한다고 당부했다. ※ Java SE(Standard Edition) : 자바 프로그램을 실행시키기 위한 소프트웨어 특히 오라클(Oracle)에서 공개한 169개의 보안 업데이트 중 Java SE 관련한 14개의 취약점이 원격에서 악의적인 명령을 실행시킬 수 있는 위험도가 높은 취약점으로 확인되었다. 해당 취약점을 악용할 경우 홈페이지 접속을 유도하여 악성코드 감염, 시스템 관리자 권한 탈취 등 다양한 형태의 공격이 발생할.. 더보기
자발적 SW관리를 위한 불법소프트웨어 점검 프로그램 ISMS 에 대한 자세한 내용은 아래 페이지에서 볼 수 있습니다http://pims.kisa.or.kr/kor/intro/intro01.jsp ISMS ISMS(Information Security Management System)란 정보통신망의 안전성 확보를 위하여 수립하는 기술적, 물리적, 관리적 보호조치 등 종합적인 정보보호 관리체계에 대한인증 제도입니다. 이는 제 3의 인증기관이 객관적, 독립적으로 관리체계를 평가하여, 관련 기준에 대한 적합 여부를 보증합니다. ISMS인증과 관련하여 정책기관은 미래창조과학부, 인증기관은 한국인터넷진흥원으로 관련 업무를 주관하고있습니다. ISMS 인증제도 특징 - 국내 실정에 적합한 정보보호 관리 모델 제시 - 공신력 있는 정보보호 전문기관(KISA)에 의한 심사.. 더보기
KISA 휘슬신규버전 업데이트 내용 ISMS 에 대한 자세한 내용은 아래 페이지에서 볼 수 있습니다http://pims.kisa.or.kr/kor/intro/intro01.jsp ISMS ISMS(Information Security Management System)란 정보통신망의 안전성 확보를 위하여 수립하는 기술적, 물리적, 관리적 보호조치 등 종합적인 정보보호 관리체계에 대한인증 제도입니다. 이는 제 3의 인증기관이 객관적, 독립적으로 관리체계를 평가하여, 관련 기준에 대한 적합 여부를 보증합니다. ISMS인증과 관련하여 정책기관은 미래창조과학부, 인증기관은 한국인터넷진흥원으로 관련 업무를 주관하고있습니다. ISMS 인증제도 특징 - 국내 실정에 적합한 정보보호 관리 모델 제시 - 공신력 있는 정보보호 전문기관(KISA)에 의한 심사.. 더보기