시스템/웹/포렌식 보안/시스템 해킹/보안 썸네일형 리스트형 악성코드의 종류 1. 악성코드의 종류 Adware 주로 배포, 제작한 사이트에 대한 상업용 광고 목적으로 만들어진 악성코드이며, 공통적인 증상은 특정 폴더내 아이콘 파일(확장자 : URL, LNK, ICO)을 설치하고 익스플로러의 시작 페이지를 변경, BHO(Browser Helper Object) 객체를 이용, 브라우저내 특정 이벤트를 가로채 해당 사이트로 네비게이트, 혹은 팝업 윈도우를 생성 할 수도 있다. 또한 BHO를 내장한 Adware가 다량 설치된 경우 브라우저 성능이 저하될 수도 있으며, 특히 여러 유형 중 국내외 사이트를 통틀어 가장 많고 주로 Active - X 및 인스톨 실드 등으로 시스템에 설치된다. 언 인스톨 기능을 지원 할 수 도 있고 그렇지 아니할 수 있다. 그리고 시작 페이지 재설정을 하거나 .. 더보기 My-SQL 보안설정 가이드 My-SQL은 세계적으로 가장 널리 쓰이고 있는 대중적인 DBMS이다. My-SQL 말고라도 MS-SQL 같은 소규모DB, 또 ASP와 연동하여 쓰이는 MS-SQL 등 많은 다른 SQL이 있긴 하지만 My-SQL이 공개 소프트웨어라는 이점 때문에 다른 SQL들을 압도하고 있다. 우선 My-SQL은Linux, Apache, PHP 등과 같이 Open Source를 지향하는 Application과 환상적인 조화를 이루고 있다. 전 세계적으로 인터넷상에서 가장 많은 비중을 차지하는 서버는 Linux로서 PHP와 My-SQL의 연동은 Linux 서버의 일반적인 구성이라고 할 수 있다. 그러한 이유로 Hacker에게 가장 많은 Target 이 되는 목표이기도 하다. My-SQL 서버가 침해사고에 노출이 되었다고 .. 더보기 커널기반 루트킷 탐지 가이드 I.개요 공격자는 보통 시스템 침입에 성공한 뒤에 자신의 흔적을 남기지 않고 그리고 손쉽게 다시 시스템에 접근할 수 있도록 백도어 및 트로이잔 프로그램을 만들어 설치한다. 백도어의 주요 목적은 다음과 같다. - 관리자가 패스워드 교체, 보안패치 등의 보안조치를 한 뒤에도 다시 시스템에 들어올 수 있도록 한다. - 시스템 로그파일이나 모니터링 명령에서 탐지되지 않도록 한다. - 최단시간에 손쉽게 시스템에 접속할 수 있도록 한다. 하지만 공격기술이 일반화된 것처럼 보안기술도 수준이 높아져 루트킷(rootkit)과 같은 사용자 모드에서 실행되는 일반적인 백도어/트로이잔 프로그램은 관리자들이 쉽게 탐지할 수 있다. 이에 공격자는 자신의 흔적을 보다 완벽히 감추기 위해서 커널 기반의 루트킷을 사용하기에 이르렀다... 더보기 악성코드 및 취약점 정보 제공 Site 악성코드 정보 제공 - http://support.clean-mx.de/clean-mx/viruses.php - http://www.malwareurl.com/ - http://www.malwaredomainlist.com/ 악성코드 분석 결과공유 - http://www.threatexpert.com/ - http://contagiominidump.blogspot.com.es/2013/06/backdoorandroidosobada.html?m=1 - http://malwaremustdie.blogspot.jp/ - http://offensivecomputing.net/ The Exploit Database http://www.exploit-db.com/ VirusWatch http://lists.clea.. 더보기 솔라리스 시스템 보안설정 1. 암호 없는 계정을 가진 사용자 검색 적어도 솔라리스 8에서는 암호 없이 시스템을 사용하는 사용자에 대한 걱정은 하지 않아도 좋다. 암호 없는 계정을 만들 수는 있어도 그것을 사용할 수 있는 일은 전혀 없으니. (텔넷상에서는 물론, 콘솔에서도 암호 없이는 로그인을 할 수 없다. 즉, 새로운 암호를 입력해야만 로그인이 가능하다) 그러나 만일, 시스템 관리자가 실수로 새 계정을 만든 후에, 암호를 집어넣지 않았다면 누구든 그 계정으로 일단 접속하기만 하면 접속자 스스로 암호를 만들어 사용할 수 있다. 일반 사용자의 계정이라도 문제가 되겠지만 그것이 권한 있는 관리자계정일 경우에는 중대한 문제가 야기된다. 행여 내 시스템 내에 그러한 계정은 없는가 살펴보자. # logins -p 이렇게 하면 암호 없이 등.. 더보기 Oracle 취약점 가이드 Oracle 취약점 가이드 1. 최소 설치 진행 오라클 데이터베이스를 처음 설치 할 때, 꼭 필요한 요소만 설치하여야 한다. 무엇이 꼭 필요한 요소인지 확실치 않다면, 일반적인 구성으로 설치한다. 2. 디폴트 사용자 아이디 확인 및 패스워드변경 오라클 데이터베이스를 설치하면 다수의 디폴트 사용자 아이디가 생긴다. 이때 오라클의 사용자 관리도구 (DBCA : Database Client Administration Tool)가 이러한 디폴트 사용자 아이디를 자동으로 잠그고 기간만료 시키는데 예외가 되는 사용자 아이디들이 있다. 상기 디폴트 사용자 아이디들을 잠그고 기간 만료하지 않은 디폴트 사용자 계정 (SYS, SYSTEM, SCOTT, DBSNMP, OUTLN, 그리고 3개의 JSERV 사용자 계정)들의.. 더보기 LINUX 계정 관리 보안 가이드 기본이 중요합니다.. 1. root 권한 관리 시스템 관리자는 root계정을 포함하여 모든 계정의 의심가는 디렉토리 및 파일을 정기적으로 조사하여 삭제하며, 주기적으로 불필요한 사용자 계정을 조사하여 제거하는 것이 보안상 필요함 - root 권한을 가진 다른 일반 계정이 있는지 점검함. - root와 UID가 중복이 되어있으면 관리자 권한을 다른 사용자가 사용할 수 있으며, 사용자 간 UID 중복 시에 사용자 감사 추적이 어렵고, 사용자 권한이 중복됨. - root를 제외한 일반 계정의 UID가 '0'이면 삭제 또는 적절한 UID 를 부여(100이상의 번호로 변경)하고 root그룹에 속한 일반 계정은 적절한 권한의 그룹에 등록하도록 함. - 시스템 계정(daemon, bin, adm, uucp, nuuc.. 더보기 이전 1 다음