Case-Study (Malware Detection)

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

월간 사이버보안 소식 경기교육사이버안전센터 (GECSC) 월호 경기도교육정보기록원.
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
단계 1 : 화면 아이콘 [설정]을 터치 합니다. 단계 2 : [WI-FI]메뉴를 터치 합니다.
캡스톤 디자인 졸업논문 중간보고서 순천향대학교 컴퓨터공학과 빛의전사.
Chapter 8. 인터넷 연결공유와 개인네트워크 구축
제안 배경 (1/2) 물리적 USB 포트 보안의 필요성 #1 USB 편리성 vs. 보안 취약점
인터넷의활용.
POS 설치 방법 매장 매뉴얼 (윈도우 7 기준) 전산팀.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
IP변경 요청 올더게이트.
Chapter 6. 리눅스 백도어 황 선 환.
Android Wi-Fi Manual (Guest용)
카스퍼스키 랩 PC 보안 세미나 이성식.
할 수 있다! 네트워크 구축 + 활용 네트워크 구성도.
윈도우7 체크 설치 매뉴얼
SSL - VPN 사용자 가이드 - IT 지원실 네트워크 운영팀 -.
Penetration Testing 명지대학교 홍석원
Chapter 2. IP Address IP Address의 구성에 대한 자세한 설명과 함께 IP Address를 효율적으로 관리하기 위한 방법인 서브넷팅, 수퍼넷팅, VLSM 등에 대해서 단계별로 접근할 수 있다. 몇가지 예제를 통해서 서브넷팅에 대한 개념을 정리하고.
DPR-1630&1615 IP공유기 셋팅 방법 고객지원팀 작성자 : 정청석.
18장. 방화벽 컴퓨터를 만들자.
단계 1 : 화면 아이콘 [설정]을 터치 합니다. 단계 2 : [WI-FI]메뉴를 터치 합니다.
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
무선인터넷 보안기술 컴퓨터공학부 조한별.
한국골프대학 종합정보시스템 Windows Vista 사용자를 위한 Component 설치안내서
한국골프대학 종합정보시스템 Windows 7 사용자를 위한 Component 설치안내서
우수한 네트워크 품질(Bandwidth & Quality) 네트워크 및 보안 관리의 분산으로 업무효율 증대
Matasploit의 소개와 사용법
Chapter 7. RAS(전화접속,VPN) & IAS
8장. 원격지 시스템 관리하기.
Chapter 21 Network Layer: ARP, ICMP (IGMP).
정보화 사회와 컴퓨터 보안.
웹 서버 보안관리의 간소화를 위한 WebKnight 원격관리 시스템 구현
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
WLAN의 취약점과 백트랙 SKKU 정보보안 동아리 H.I.T..
keylogger sp0i1er 융합보안학과 박준형 융합보안학과 송인봉
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Chapter 03 Whois와 DNS 조사.
소리가 작으면 이어폰 사용 권장!.
2장. 인터넷의 개념과 주소.
IP변경 요청 올더게이트.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
VTalk Solution 소개자료
Nessus 4 설치 정보보호응용 조용준.
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
VTalk Solution 소개자료
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
IP-255S 설치 교육자료 101/102에 대한 설명을 시작 하겠습니다.
WZC 무선 연결 방법 (Windows 7 Ver.).
1. Vista Wireless LAN 설정하기
Map Designer Solution 소개자료
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
채팅 및 파일전송 프로그램 권 경 곤 김 창 년.
FTP 스캔 설정 방법 강사 : 이성휘 대리.
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
방승욱 여은수 민세훈 해킹.
1. SNMP Setting IP 설정 NetAgent Mini 카드에 제공된 CD의 Netility 프로그램을 설치하여 프로그램을 실행시킨다. Netility 프로그램을 실행하면 네트워크에 있는 SNMP 카드를 찾게 됩니다. “Configure”를 선택하면 IP 설정.
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
ARP.
Presentation transcript:

Case-Study (Malware Detection) 2008

진입 전 인증 (Pre-Admission Process) 진입 후 인증(Post-Admission Process) NAC MAP 단말의 IP및 MAC 인증 각종 Agent 프로그램과 연동 자체 Scanner 이용 각종 인증 솔루션과 연동 문제가 되는 단말은 즉시 네트워크로부터 격리 Admin-Operation Process 진입 전 인증 (Pre-Admission Process) 진입 후 인증(Post-Admission Process) 사용자 인증 IP / MAC 인증 단말 취약점 사용 현황 모니터링 유해 트래픽 정책 위반 격리 관리 시스템을 통하여 전체 단말 및 사용자를 관리 악성코드를 발생시키는 유해한 행동에 대한 모니터링 네트워크 사용 정책 위반에 대한 모니터링 실시 네트워크에서 행하는 모든 행동에 대한 모니터링

Case Study (Backdoor) Attacker Backdoor Server Backdoor Client 청와대도 해킹당했다 - 중요 정보들 유출돼 인터넷 보안 심각 (한국경제신문) 해커들의 접속지역은 중국 또는 북한으로 추정되며, 이들은 정상적인 절차 없이 시스템에 다시 접근할 수 있도록 백도어 프로그램을 설치하기도 했다. 해커들은 지난 19일 오전 청와대 전산망을 다시 노렸다. 이날 청와대로 향하는 인터넷망에 정체를 알 수 없는 접속이 폭주했다가 방화벽에 막혀 봉쇄됐다. 이에 따라 청와대 내부 전산망인 '이지원' 시스템이 제대로 작동하지 않았던 것도 해킹 때문이라는 분석이 설득력을 얻고 있다. Attacker (1) Send SYN periodically (2) Listen and reply Backdoor Server Backdoor Client 공격자와 Backdoor 설치 단말간의 IRC Chat를 감지 함 Backdoor에 감염된 단말은 사전에 설정된 공격 단말과 주기적으로 통신 공격자는 주기적인 통신을 통하여 획득된 정보 및 공격거점을 바탕으로 하여 필요한 경우 내부 네트워크에 대한 공격 시도 Mirage NAC의 경우 Backdoor가 설치된 단말이 주기적으로 공격자와 통신하는 경우 이를 감지하여 본격적인 공격전에 사전 차단 가능

Case Study (Cracking) Attacker Cracking을 하면서 발생시킨 Bad Packet를 감지 함 옥션 어떻게 공격 당했나...범죄의 재구성 (보안뉴스) 또 다른 관계자는 “fuckkr에 대해 옥션이 이야기하는 것을 보면 웹해킹에 의한 공격이 아닌 것은 확실하다”며 “내부 직원에 뿌려진 fuckkr이라는 해킹툴에 직원중 몇 명이 감염됐고 키로거에 의해 관리자 계정을 알아냈을 것”이라며 “관리자 계정만 있다면 DB를 빼내가는 것은 시간문제다”라고 설명했다. 또 다른 관계자는 “내부 직원이 아닐 수도 있다. 고객센터 직원이 감염이 돼 관리자 계정이 탈취됐을 때도 이와같은 상황이 발생할 수 있다”며 “고객센터와 같은 외주업체에 대한 철저한 관리가 필요하다”고 강조했다. (1) 감염단말의 패스워드 파일 획득 (2) Crack 도구로 패스워드 획득 (3) 공격대상 시스템에 침입 정보 해킹 password file Cracking tool Fuckkr 감염 단말 Attacker cracked password cracked password Cracking을 하면서 발생시킨 Bad Packet를 감지 함 Fuckkr에 감염된 단말를 공격자는 원하는 시스템의 Password 정보를 해킹 (이때 Cracking Tool를 이용) Mirage NAC의 경우 특정 시스템에 Cracking 공격을 당하는 경우 Cracking Packet을 Bad Packet으로 감지하여 공격 단말을 차단

Case Study (Arp Spoofing) 정상적인 통신 ARP Spoofing 공격 수행 ARP Spoofing 공격은 로컬 네트워크에서 사용하는 ARP 프로토콜의 허점을 이용하여 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격으로, 공격 대상의 ARP Cache 정보를 임의로 변경한 후 중요정보를 가로챈다. ARP Spoofing후 스니핑 수행

Case Study (Arp Spoofing) IP / MAC Locking을 이용한 탐지 Gateway MAC 변조 탐지를 이용한 탐지 로컬 네트워크에서 사용하는 게이트웨이 및 중요 서버들이 사용하는 IP와 MAC을 등록 (IP/MAC Locking)하여 등록된 정보에 위반되는 단말이 감지되는 ‘MAC/IP Lock Violations’ 로 확인할 수 있다. 게이트웨이 MAC의 변조를 탐지하기 위한 ARP Spoofing 정책을 생성하여, 게이트웨이를 사칭하는 단말들을 확인할 수 있다.

Thanks you