전체 글
-
Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit (win2k sp4)case Computer : 2009. 9. 2. 10:14
Microsoft IIS 5.0 FTP Server Remote Stack Overflow Exploit (win2k sp4) US Cert Vulnerability Note VU#276653 notes that the Microsoft IIS FTP server contains a stack buffer overflow in the handling of directory names, which may allow a remote, authenticated attacker to execute arbitrary code on a vulnerable system. In the actual exploit code, the author states that the vulnerability affects IIS 5..
-
fireCAT 1.5case Computer : 2009. 9. 2. 08:35
소분류(플러그인) 설명 Shazou 웹사이트의 위치를 map으로 보여줌 Active Whois 90개의 Whois서버를 통해서 사이트의 정보(도메인, 관리자정보, 국가 등)를 제공 DomainFinder 웹페이지 URL의 Whois검색과 도메인 검색 HostIP.info hostip.info 데이터를 사용하는 웹의 지리적 위치 정보를 알려줌 ShowIP status bar에 현재 페이지의 IP주소를 보여준다 Asnumber 방문한 웹사이트의 ISP(Internet Service Provider)정보를 보여줌 Router Status 라우터 status를 보여줌 (Fully Supported: DD-WRT, Tomato, Partially Supported: Linksys, D-Link, Netgear) ..
-
INODEcase Computer : 2009. 8. 30. 15:35
inode는 유닉스 운영체제에서 사용하는 자료 구조로, 파일 시스템 내부에 파일을 유지하는 중요한 정보를 담고 있다. 유닉스에서 파일 시스템을 생성할 때, 수 많은 inode 집합을 생성한다. 일반적으로 전체 파일 시스템 디스크 용량의 대략 1% 정도가 inode 테이블에 할당된다. 종종 사람들은 inode와 inumber를 섞어서 사용한다. 두 용어는 비슷하며, 서로 관련이 있지만 똑같은 개념을 나타내지는 않는다. inode는 자료 구조다. inumber는 실제 inode 인식 번호이므로 inode number나 inumber라고 부른다. inumber는 파일 정보를 담은 중요한 항목일 뿐이다. inode에서 몇 가지 다른 속성은 다음 절에서 설명한다. inode 테이블은 개별 파일 시스템을 위한 모든..
-
침입 탐지 시스템(IDS)case Computer : 2009. 8. 30. 12:50
IDS는 Intrusion Detection System 의 약자로 한글로 "침입탐지시스템"이라고 불립니다. 침입탐지를 하기 위해 관찰하고 있는 대상에 따라 H-IDS와 N-IDS의 두가지 분류로 나누고 있습니다. Host(컴퓨터)에서 일어나고 있는 일련의 활동들을 감시하고 침입 발생에 대해 탐지를 하는 IDS를 H-IDS(Host-based IDS)라고 부르며, Network 상에서 일어나는 활동들을 감시하고 침입 시도를 탐지하는 IDS를 N-IDS(Network-based IDS)라고 합니다. H-IDS는 감시 대상이 되는 host(컴퓨터)에 탑재가 되며, N-IDS는 지나가는 트래픽들을 볼 수 있는 감시 대상이 되는 네트워크단에 설치가 됩니다. IDS 개요 1. 방화벽이 내부망 보안을 수행하는데 있..
-
TCP/IP 프로토콜 공격case Computer : 2009. 8. 30. 10:52
TCP/IP 프로토콜 규약상의 문제점을 악용하여 공격함으로써 Network, System 에 Over Load 및 Down을 유발하여 정상적인 서비스를 방해하는 공격이다. ● Ack Storm ▲ 공격방법 공격자가 대상서버에 대량의 TCP/IP 의 Ack 신호를 보냄으로써 대상 서버는 이로 인하여 불필요한 Load가 발생하고, 정상적인 서비스가 지연되는 공격이 다. 이는 TCP/IP의 프로토콜 규약의 헛점을 이용하여 공격하는 기법이다. 또 한 이 공격은 Session이 이루어진 Packet에 대해서 Hijacking을 하기 위해서 사용 되기도 한다. ▲ 탐지방법 ① 공격자가 보낸 Packet에서 TCP를 분석한다. ② TCP Header의 flags가 TH_ACK로 설정되어 있는지를 확인 한다. ③ 공격..
-
정보 수집(Scan) 종류 및 탐지case Computer : 2009. 8. 30. 10:48
어떤 서버나 시스템을 공격하기전에 서버 혹은 시스템의 취약점, Network 경 로, 방화벽 설치 유무를 알아내고 정보를 수집하는 공격방법 ● Finger ▲ 공격방법 대상서버에 공격을 하기 위해서 어떤 계정이 등록되어 있는지를 확인하는 방 법으로 사용 된다. 계정 확인이 완료되면 Password를 Crack 프로그램을 이용 하여 Crack한 다음, 서버에 직접 접속을 하여 정보 위.변조, 갈췌 행위을 한 다. ▲ 탐지방법 ① 공격자가 보낸 TCP Packet를 분석하여 Finger 서비스를 확인한다. ② 공격자가 Packet를 보내는 횟수를 Count하여 공격인정 시간내에 공격인정 회수이면 Finger 공격으로 탐지한다. ▲ 조치방법 공격 클라이언트와 서버에 RESET신호를 보내어 해커가 정보를 획득하..
-
서비스 거부 공격(DoS : Denial of Service) 종류 및 탐지case Computer : 2009. 8. 30. 10:46
서버가 정상적인 서비스를 하지 못하도록 하는 공격으로 네트워크 트래픽을 폭증 시키거나 시스템의 자원(CPU, Memory 등)을 소모하도록 하여 속도를 저 하시키거나 또는 특정 위조된 Packet을 보내 서버를 정지시키는 공격 방법이 다. ● TCP SYN Flooding ▲ 공격방법 DOS 공격의 한 방법으로서 서버가 정상적인 서비스를 지연 또는 불능상태로 만들기 위해서 사용하는 공격으로 사용된다. 이는 TCP 프로토콜을 이용하여 클라이언트가 서버에 접속을 시도할 때 TCP헤더에 SYN Flag을 보내면, 서버 는 이에 대한 답변으로 SYN/ACK를 보내고 다시 클라이언트의 ACK를 받는다는 점을 이용하는 것으로, 공격자가 임의로 자신의 IP Address를 속여 (응답을 할 수 없는 IP Addres..
-
[Network] 데이터 교환방식case Computer : 2009. 8. 30. 09:29
(1) 회선 교환망 특징 - 전송 중 항상 동일한 경로를 가짐(전화 시스템) - point - to - point - 접속에는 긴 시간이 소요되나 전송지연은 거의 없음 - 고정적인 대역폭을 사용 - 데이터 전송량이 많지 않은 경우 경제적 속도이지만 코드의 변환이 불가능 - 길이가 긴 연속적인 데이터 전송에 적합 - 통신 시간, 거리가 비용의 주요 기준이 되며 통신량에는 무관 - 통신 회선을 고정적으로 할당 - 실시간 대화용으로 응용이 가능 장점 - 전송량이 많을 경우에 경제적 - 대규모 트래픽 처리가 가능 - 이용자 데이터를 프로토콜 처리 없이 고속 전송이 가능 - 물리적 회선 제공(end-to-end)이 가능 단점 - 접속 시간의 지연으로 즉시성이 결여 - 전송 품질이 양호하지 못함 - 단시간 전송인 ..