![]() |
실시간 스팸차단리스트(RBL) 이용방법 (Sendmail) | |||||
스팸메일 수신을 차단하기 위하여 실시간 스팸차단리스트(KISA-RBL)를 활용하는 방법입니다. KISA-RBL 서버에서 스팸리스트를 다운로드하는 방법과 메일 서버(Sendmail, qmail, Postfix, Exchange Server)에서 참조할 수 있는 방법이 설명되어 있습니다. 출처 : kisarbl.or.kr (한국인터넷진흥원 스팸대응팀) |
||||||
포인트 : 무료 /
다운로드 : 115 / 조회수 : 11299 / 추천 :
![]() |
||||||
작성자 : 양상흠 / 작성일자 : 2010.02.25 | ||||||
![]() |
예전에 중국 해커들이 자주 사용하던 해킹툴 분석 자료입니다. | |||||
예전에 중국 해커들이 자주 사용하던 해킹툴 분석 자료입니다. |
||||||
포인트 : 무료 /
다운로드 : 2365 / 조회수 : 42546 / 추천 :
![]() |
||||||
작성자 : 장경칩 / 작성일자 : 2010.02.01 | ||||||
![]() |
TTL변조를 통한 Agent 서비스거부공격 분석과 대응방안 | |||||
최근 7.7 DDoS 대란과 같이 사이버테러의 증가 및 그 피해의 규모도 커지고 있다. 하지만 우리나라의 사이버테러에 대한 대응은 여전히 미흡한 실정이다. 사이버테러는 다양한 형태로 변화하고 있고, 그 피해 또한 지속적으로 증가할 것이다. 따라서 향후 발생 가능한 새로운 사이버테러의 유형을 예상해보고 대응해야 한다. 이에 우리 연구실은 TCP/IP 네트워크 옵션인 TTL변조를 통한 Agent공격에 대한 사이버... |
||||||
포인트 : 무료 /
다운로드 : 352 / 조회수 : 11280 / 추천 :
![]() |
||||||
작성자 : 강인범 연구원외 6명 / 작성일자 : 2010.01.27 | ||||||
![]() |
악성코드 침해사고 예방과 대응 | |||||
최근 정보보호의 상황은 정말 최악의 상태인 것으로 보인다. 항상 모순(矛盾)의 상태를 유지하던 공격기술(해커)과 방어기술(정보보호)이 언제부터인가 공격기술이 우위를 가지기 시작하고 있으니 답답한 노릇이다. 아마 악성코드의 본격적인 출현이 원인이 아닌가 한다.지금까지 해킹에 의한 침해사고는 주로 유닉스 서버를 단독으로 공격하다가 DDoS, CodeRed 등의 좀비 에이전트와 인터넷 웜 등 네트워크에 영향을 주는... |
||||||
포인트 : 무료 /
다운로드 : 313 / 조회수 : 8342 / 추천 :
![]() |
||||||
작성자 : 임채호 / 작성일자 : 2010.01.27 | ||||||
![]() |
P2P BOT을 이용한 집중 서비스 거부 공격 | |||||
최근 사회적으로 심각한 타격을 줬던 7.7DDOS공격은 기존 DDOS공격의 변종 방법으로서 시시각각 변하고 있는 해킹 공격에 대한 사례라 할 수 있겠다.이에 우리는 새로운 유형의 DDOS공격을 개발하고자 하여 CDOS를 개발하였다. CDOS공격은 기존의 다수의 좀비pc로부터 victim서버로의 공격이 아닌 소수의 좀비pc가 victim서버에게 다수의 트래픽을 유발이 가능한 방법이다. DOS공격시 필요한 좀비P... |
||||||
포인트 : 무료 /
다운로드 : 268 / 조회수 : 10542 / 추천 :
![]() |
||||||
작성자 : 권오현외 3명 / 작성일자 : 2010.01.27 | ||||||
![]() |
SSH and Intrusion Detection | |||||
SSH 프로토콜의 사용은 사용자 이름/패스워드 전송시 암호화를 통해 원격 컴퓨터 접근의 위험을 최소화한다. 그러나 SSH 이용으로 부당 사용자가 침입탐지 시스템을 우회할 수 있도록 허용하는 경우가 있는데 이는 SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 본 Paper에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 구조에 대해 설명한다... |
||||||
포인트 : 무료 /
다운로드 : 455 / 조회수 : 13634 / 추천 :
![]() |
||||||
작성자 : 오현화 / 작성일자 : 2010.01.19 | ||||||
![]() |
모의해킹 보고서 | |||||
해킹 목적 : 대상서버 정보를 파악하여 서버의 취약점을 분석해 낸다. 해킹공격 범위 : 대상서버 취약점 분석 해킹 툴 : NmapWin, LanGuardNetwork Security Scanner 정보를 얻기 위한 방법: 1. Nmap 2. LanGuard Network Scanner 3. Whois 4. Traceroute |
||||||
포인트 : 무료 /
다운로드 : 1750 / 조회수 : 33508 / 추천 :
![]() |
||||||
작성자 : 송은진 / 작성일자 : 2010.01.17 | ||||||
![]() |
모의 해킹 보고서 | |||||
1. 목적 네트웍에 연결되어 있는 서버(168.126.70.142)에 대한 취약점 분석 2. 사용 툴 1) NmapWin 2) GFI LANguard Network Security Scanner 3) Nessus 3. NmapWin을 이용한 네트웍 스캔 1) 버전 : NmapWin ver1.3.1 2) 실행환경 : Windows 2000 server 3) 네트웍 스캔 |
||||||
포인트 : 무료 /
다운로드 : 606 / 조회수 : 15863 / 추천 :
![]() |
||||||
작성자 : 김성원 / 작성일자 : 2010.01.16 | ||||||
![]() |
침투테스트 | |||||
개요 - 소개 - 침투테스트란? - 왜 침투테스트를 수행하는가 - 무엇을 테스트 할 것인가 - 테스트 준비하기 - 테스트를 하는 주체는 누구인가 - 내부 침투테스트 vs 외부침투테스트 - 침투테스트 업체를 고용하는데 있어서 고려사항- 테스트의 범위 - 회사에대한 정보얻기(탐사) - 시스템에대한 정보 얻기(목록스캔) - 취약점 설명- 테스트 결과 제공 - 테스트 제한 |
||||||
포인트 : 무료 /
다운로드 : 723 / 조회수 : 8979 / 추천 :
![]() |
||||||
작성자 : 송은진, 이수정 / 작성일자 : 2010.01.15 | ||||||
![]() |
Critical Alert for Cyber warfare II | |||||
일반적인 사이버전이라고 하면 사이버상에서만 발생 될 수 있는 위험이라고 한정을 한다. 그러나 고도화되고 밀접한 연관성을 지닌 현대의 사회에서는 실생활에도 많은 관계를 가질 수 밖에 없다. 이슈 형식으로 발생 되는 것은 하나의 사건일 뿐이다. 7.7 DDos 이슈도 하나의 사건일 뿐이다. 사이버 상에만 제한적으로 영향을 미쳤을 뿐이다. 그러나 이제는 실제 생활에도 심각한 영향을 끼칠 수 있는 모습으로 내일 당장... |
||||||
포인트 : 무료 /
다운로드 : 1246 / 조회수 : 30893 / 추천 :
![]() |
||||||
작성자 : 전상훈 / 작성일자 : 2010.01.14 | ||||||
![]() ![]() |
![]() |