일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Sort
- windows
- CSS
- 악성코드
- CLASS
- Call-by-reference
- 자료구조
- JavaScript
- array
- UTF-8
- meta
- query
- jsp
- beans
- System
- C
- 투자
- OOP
- function
- Kafka
- API
- HTML
- java
- c++
- 노드
- 윈도우즈
- WebProgramming
- 포인터
- algorithm
- request
- Today
- Total
목록Security /Research (3)
hahahia
파일 시그니처 모음(PE)http://forensic-proof.com/archives/300PE에 대해 자세한 설명과 각 파일들의 타입과 시그니처가 잘 정리되있는 사이트. Encode/Decode 사이트http://tools.web-max.ca/encode_decode.php왠만한 암호는 암호화, 복호화 기능 지원.
정상파일 – 악의적인 기능을 하지 않고, 제작자가 공개한 기능 및 목적 내에서 본래의 역할을 수행하는 파일 자동 분석으로 악성코드를 진단하는데 있어서 오진단도 함께 증가하는 상황, 주요 파일에 대한 오진단은 큰 손실을 가져올 수 있다. 정상파일 수집을 수집 => 정상파일 셋을 구축 => 안티바이러스 배포 전에 최종적으로 정상파일 셋 검사 => 오진을 사전에 확인하여 차단 위 방법에서는 대량의 정상파일을 수집해야 함 문제점 1. 수많은 파일 중에서 어떤 파일을 수집해야 하는 기준이 없다. 2. 어떤 파일을 정상파일로 판단할 지에 대한 기준이 없다. 방법론 1. WhiteList 관리 - 주요파일에 대해서 목록을 만들어 관리하는 방식 - 시스템에 치명적인 문제를 일으킬 수 있는 파일의 이름, 설치 위치등을 ..
허니팟(honey pot)이란? 컴퓨터 프로그램에 침입한 스팸과 컴퓨터바이러스, 크래커를 탐지하는 가상컴퓨터이다. 침입자를 속이는 최신 침입탐지기법으로 마치 실제로 공격을 당하는 것처럼 보이게 하여 크래커를 추적하고 정보를 수집하는 역할을 한다. 크래커를 유인하는 함정을 꿀단지에 비유한 것에서 명칭이 유래한다.기존 허니팟의 종류 1. 크래커의 공격을 유인으로 내부 정보자원을 보호한다. => 취약해 보여야 함 => 시스템을 통과하는 모든 패킷 감시(관리자) => Trapserver1, BackOfficer Friendly 2. 방어기법 연구를 위한 목적으로 공격기법을 로그기반으로 수집한다. => 공격유도(기본기능) => 실제와 동일한 네트워크 환경(다수의 허니팟으로 구성된 허니넷 구성) 최근 크래커의 공격..