본문 바로가기
반응형

IT/해킹보안37

차단사이트 우회(프록시, IP우회) ※ 자료 출처 http://mskjh.tistory.com/497 프록시 우회 사이트를 소개하고자 한다. 1. 사이트에 접속 하고자 하는 URL 입력 http://unblocksit.es 위 링크로 접속하면 아래 그림과 같은 화면이 뜨는데, 빈칸에 접속하고자 하는 URL 주소를 입력하고 GO! 를 누르면 접속이 된다. 2. 인터넷 브라우저(Internet explorer/Firefox/Safari) 주소창에 접속하고자 하는 URL을 입력하고 바로 뒤에 .prx2.unblocksit.es 를 입력한다. http://www.naver.com.prx2.unblocksit.es 2014. 7. 5.
웹 해킹과 방어 https://www.youtube.com/channel/UCwTzfrvVn-KXJxDD_hinPag 2014. 3. 30.
보안장비 ESM, TMS, RMS 출처 : 빅데이터 분석으로 살펴본 IDS 보안관제의 완성 | 저자 : 강명훈 ESM(Enterprise Security Management) 통합보안관리 ① 흩어져 있는 보안솔루션 로그의 수집과 체계적인 분류를 통해 분석 효율을 향상시키고 ② 체계적인 통합 분석을 통해 솔루션별 보안정책의 일관성을 보장한다 TMS(Threat Management System) 위협관리 시스템 IDS/IPS 등에서 수집된 탐지/차단 로그의 발생량과, 룰(로그)별로 산정된 위험도의 조합에 의해 위협수준(정상/관심/주의/경계/심각)을 결정해주는 솔루션이다. 즉, IDS/IPS의 탐지/차단 로그를 기준으로 현재 발생하고 있는 위협 수준을 측정해 주는 시스템 정확하기 위해서는 아래 2가지 조건이 필요한데 ① (탐지/차단) 로그가 .. 2013. 12. 10.
DDoS 공격대응 가이드 이번 블로그는 DDoS 공격에 대하여 알아보고 유형별 DDoS 공격에 어떤 대응방법이 있는지 포스팅 하고자 한다. 참고로 아래 내용의 대부분은 [자료:한국인터넷진흥원(KISA)]에서 인용하였으며, 해당 내용에 대한 파일 및 정확한 정보는 아래주소 참고 http://www.krcert.or.kr/kor/data/technicalView.jsp?p_bulletin_writing_sequence=1405#none 1. DDoS(디도스) 공격이란? 순간적으로 공격 대상 시스템이 처리할 수 없을 정도의 엄청난 분량의 패킷(Packet)을 동시에 유발시킴으로서, 네트워크의 전체 성능을 저하시키거나 시스템을 마비시켜 정상적인 서비스를 제공하지 못하도록 하는 공격이다. 2. DDoS 공격 대응 개요 가. DDoS 공격.. 2013. 12. 10.
악성코드와 멀웨어 포렌식 지난 몇년 동안 악의적이고 불법적인 용도로 개발된 프로그램이 급격히 늘어났다. 과거에는 악성코드를 기능과 공격 매개체에 따라 명확하게 분류해 왔다(바이러스, 웜, 트로이목마). 오늘날의 멀웨어는 모듈화돼 있으며 다방면에 걸친 기능을 탑재하고 있다. 다시 말해 특정 범주에 딱 맞기보다는 다양한 기능과 여러 전달 수단으로 무장하고 '혼합형 위협'을 가하는 멀웨어 표본이 늘어나고 있다. 이런 멀웨어 중 상당수는 계속 늘어나고 있는 조직적이며 전문적인 컴퓨터 범죄자들을 지원하기 위해 만들어 졌다. 범죄를 저지르고 감추기 위해 멀웨어를 사용하는 사례가 늘어남에 따라 예전에는 백신 업체와 보안 연구원만의 전유물이었던 멀웨어 분석 기법과 도구를 점점 더 많은 디지털 조사관들이 적극 활용한다. 이 책의 집필 목표는 디.. 2013. 9. 24.
보안관제 3단계 분석 보안관제는, 1. 보안 사고의 정황을 파악하고, 2. 증거를 수집하여, 3. 공격 여부를 판단하는 인련의 수사 활동이다. 그래서 공격에 대한 심증만을 의미하는 탐지 로그의 분석을 통해 심증을 튓받침하는 물증, 즉 증거를 확보함으로써 공격 여부를 가리는 과정은 보안관제 업무의 핵심이자 필수업무라고 할 수 있다. 그렇다면 보안관제 업무는 어떻게 진해되어야 할까? 경찰의 수사 업무를 떠올려 보면 바로 답이 나온다. 사건이 발생하면, 1. 가해자와 피해자의 관계를 파악하고, 2. 증거를 수집하고 3. 잠복근무 등을 통해 현장 범행을 확인하거나 범인 검거 등을 시도하는 순으로 수사는 진행된다. IDS/IPS 분석 역시 마찬가지이며 크데 3단계로 진행된다. 단계 목적 판정 기준 1. IP/PORT 간 관계 분석 출.. 2013. 9. 22.
반응형