'전체 글'에 해당되는 글 72건

  1. 2012.10.09 [PC보안] WinPatrol 도구
  2. 2012.10.09 [PC보안] 보안관리 도구(What's Running ver3.0)
  3. 2012.10.08 보안위협에 대한 정량적·정성적 위험평가 방법
  4. 2012.10.05 감염된 드라이버 수동복원 방법
  5. 2012.10.05 [시만텍] dwf~.tmp 파일 반복 탐지 대응/조치
  6. 2012.10.04 [윈도우]시스템 관리자 필수 명령어 집합(.exe|.msc)
  7. 2012.09.28 2012_정보통신망법_개선사항_설명회_자료집
  8. 2012.09.27 악성코드 분석가의 비법서

[PC보안] WinPatrol 도구

|

[WinPatrol]은 위도우의 시작프로그램 및 작업 관리 기능과 동작중인 활성화된 작업, 쿠기를 관리할 수 있도록 지원하는 도구이다.

이 도구의 일반적인 주요 기능은 아래와 같다.

 

시스템 시작시 실행되는 프로그램 검색

작업 스케줄러 관리

동작중인 서비스 및 활성화된 작업 표시

쿠키관리

 

그리고, 위 기능이외에 상당히 사용자/관리자에게 도움이 되는 기능들이 있는데, 해당 기능은 아래와 같다.

 

Delay Start 기능: 시작 프로그램 지연 실행 기능

이 기능은, 기왕지사 시작프로그램이 등록되어 순차적으로 실행되는 이상, 다른 시작프로그램의 실행 시점을 꼭 사용자가 로그온한 시점에 몰아서 시작함으로써 큰 로드를 줄 필요가 없다는 컨셉으로 동작하는 것으로, 상당히 매력적인 기능이다.

이 기능 사용방법은, 시작 프로그램 목록에서 지연시키고자 하는 프로그램을 오른쪽 마우스키로 선택 > "Program Delay Startup Options"를 통해 시간을 설정하면 된다.

 

로그파일 외부로 보내기 기능: 이 기능은 시스템의 로그 파일을 엑셀포맷으로 외부로 보낼수 있는 기능으로, 메인 창에서 "Spreadsheet Report"를 선택하면 된다.

 

[WinPatrol] 인터페이스

 

 

다운로드: http://www.winpatrol.com/

 

 

And

[PC보안] 보안관리 도구(What's Running ver3.0)

|

[what's running]은 PC보안관리 도구로, 제공하는 기능은 아래와 같다.

 

□ 동작중인 프로세스들의 정보

□ 동작중인 서비스들의 정보

□ 동작중인 모듈들의 정보

□ IP연결 상태정보

□ 설치된 드라이버 정보

□ 시스템 시작시, 동작되는 프로그램 정보

□ 시스템 정보

 

그리고, 위 기능과 함께 [스냅샷] 기능이 포함되어 있는데,

[스냅샷] 기능은, 이 전에 찍은 스냅샷과 현시점에서의 시스템정보를 비교할 수 있도록 지원한다. 즉, 이 기능을 잘 이용하면 과거의 어느 시점과 현시점의 시스템상태 비교가 되기 때문에 침해사고 및 바이러스 감염이 발생된 후에 원인추적및 재현에 큰 도움이 될 수 있을 것이다.

 

[what's running] 인터페이스

 

 

최신 버전: 3.0 (beta)

다운로드 위치: http://www.whatsrunning.net/whatsrunning/Download.aspx

 

 

 

And

보안위협에 대한 정량적·정성적 위험평가 방법

|

위험평가 시 다차원적으로 접근해야 효과 및 정확성 향상 가능
위험평가 방법 가운데 평판 위험에 대한 가중치 이해해야

SANS연구소는 글로벌 보안연구 및 교육기관으로 연구활동과 함께 다양한 교육 프로그램을 마련해 전 세계적으로 활동하고 있다. 이에 본지에서는 최근 사이버 공격에 대한 이해도를 높이고, 글로벌 보안위협 추세와 대응방안을 살펴보기 위해 SANS코리아의 협조로 SANS연구소의 유명 보안전문가들의 기고를 3회에 걸쳐 연재한다. [편집자 주]


연재순서-----------------------------------------

1. 시뮬레이션 환경에서 APT 공격결과 분석 - 롭 리

2. 침투시험 가치 극대화하기 - 브라이스 갤브레이스

3. 정량적 및 정성적 위험평가 방법 - 스테판 심스

------------------------------------------------


[보안뉴스=스테판 심스 SANS연구소] 위험평가 및 위험관리 분야는 운영, 감사, 컴플라이언스, 예산 등 사업적인 측면에서 다양하게 사용됨에 따라 점점 더 복잡해지고 있다. 그래서 보안전문가들이 조직내 많은 사업 부서에 위험평가를 하기 위해 필요한 모든 요소들을 정하고 논리적 근거를 찾고 있다.


조직에서는 합리적인 데이터 중심의 결과를 요구하고 있다. 보안전문가들이 최신 제로데이(Zero-Day) 공격에만 집중하고, 연구실에서만 머물러 있는 시대는 지나갔다. 보안전문가들도 이제는 바깥 세상에 노출되었으며, 고객, 직원 및 핵심데이터를 보호하기 위해 더 큰 책임을 감수해야 한다.


DNS(Domain Name Server)를 사용하는 이유는 사람들은 숫자로 되어 있는 IP 주소 대신 이름으로 된 인터넷 사이트를 접근하는 것을 선호하기 때문이라는 것을 알 수 있다. 예를 들어 64.4.32.7보다 www.hotmail.com을 기억하는 것이 훨씬 쉽다. 위험평가 분야에서 사업부서는 이름보다 숫자를 더 선호한다는 점이다.


단순한 숫자가 아니라 반복적이고, 내부적으로 일관성이 있는 숫자를 선호한다. 하지만 정보보호에서는 숫자에만 기반하여 최종 위험평가를 하면 분석결과가 좋지 않게 된다. 다양한 요소를 복합하여 위험평가를 하면 조직의 위협수준을 훨씬 더 정확하게 이해할 수 있다. 그래서 다차원적인 위험평가 관점을 가지면 관련된 위험을 평가할 때 복잡도 수준을 만들 수 있다. 이에 여기에서는 정량적 및 정성적 측정방법 개념을 소개할 예정이다.


정량적 위험평가

정량적 위험평가는 특정 위험에 대해서 금액으로 표시하고자 할 때 중요한 요소가 된다. 예를 들어 병원에서 하나의 데이터베이스에 1,000개의 환자 개인정보 레코드가 있다고 하자. 웹 서버는 이 데이터베이스에 직접 접속하고, 웹 서버는 DMZ 환경 또는 반쯤 신뢰할 수 있는 곳에 있다. 웹 서버가 데이터베이스와 통신하는 과정에서 해킹되어 1,000개의 환자 데이터가 노출될 수 있다.

사업영향 분석(BIA)를 통해 레코드 하나를 대체하는 비용이 3만원이라는 것을 알고 있다. 3만원이라는 비용에는 환자에게 사고사실을 알리는 것과 환자계정을 변경하고, 새로운 환자 카드를 발급하는 비용이 포함되어 있다. 그래서 모든 데이터가 해킹된다면 시스템의 최대 정량적 손실은 3천만 원이다. 이 정도면 크게 나쁘지 않는 결과다.

하지만 이것보다 고려해야 할 것이 더 많다. 정량적 위험이 항상 돈으로 표현이 되어야 하는 것일까? 답은 아니다. 20개 핵심 통제사항(www.sans.org/critical-security-controls
)을 살펴보면, 15개의 통제사항은 완전히 자동화될 수 있다는 점을 명심해야 한다. 사업부서 관리자를 위한 대쉬보드 또는 보고서로 생성·사용될 수 있는 내부적으로 일관성 있고 반복 가능한 숫자가 만들어질 수 있다.


정성적 위험평가

정성적 위험평가는 다양한 형식으로 문제가 되고 있다. 위의 예를 이용해서 추가적인 요소 및 위협 벡터에 대해서 소개한다. 1,000개의 레코드가 가지고 있는 데이터베이스가 1만개에서 5만개 레코드 수준으로 증가한다고 하자. 조직에서 여러 개의 그룹들이 매일 접근하고 수정하고 있으며, 운영 그룹에서 이 시스템을 통제하고 있다는 사실을 알게 된다.


어떤 부서에서 데이터 몇 개를 변경했으며, 복잡도가 크게 증가했다. 그런데 갑자기 누군가 사무실에 들어오는 것을 알아차렸다. 알고 보니 감사자이다. 관련 자료를 숨기려고 하는데, 감사자들이 들어와서는 데이터베이스에 있는 데이터가 저장 및 전송 시 암호화되지 않고 있다고 알려준다. 감사자는 또한 회사에 시스템이 개인정보보호 등 관련 법률을 준수하지 않았으므로 관련 문제점을 문서화하고 해결하라고 지시한 후, 90일이라는 시간을 주고 떠난다. 이제 우리는 최종 위험평가 방정식에 추가적인 위험평가 요소를 포함해야 한다.


여기서 우리는 시스템 또는 응용과정에서 존재하는 고유 취약점에 대해서 이해해야 한다. 시간을 줄이기 위해 데이터베이스와 연결된 웹 응용 인터페이스에 대해서 코드 분석을 수행했다. 코드 분석 결과, 웹 인터페이스가 SQL 인젝션으로 알려진 공격에 취약하다는 사실을 발견했다. 이 방법을 이용하면 악의적인 사용자는 SQL 구문에 데이터를 추가하여 허가되지 않은 데이터 또는 시스템에 접근할 수 있다. 만약에 웹 응용과정에서 사용자 입력 값을 필터링하지 않는다면 이러한 공격에 취약하게 된다.


시스템에 존재하는 취약점을 찾았기 때문에 해킹 당했을 때 발생할 수 있는 비용뿐만 아니라 실행 난이도 및 다른 요소들로 구성된 취약점 발견 가능성도 알아야 한다. 먼저 해킹되었을 때 발생할 수 있는 비용부터 계산해보자. 데이터베이스에 50만개의 레코드가 있기 때문에, 최악의 시나리오를 가정해 보자.


50만개×3만원(레코드당) = 150억원이다. 이 값은 위험과 관련된 정량적 값이다. 이러한 방식은 단순한 1차원적인 계산식이다. 1,000억원을 안전한 창고에 저장하고 있다고 해서 범죄자가 훔치지 못한다는 것은 아니다. 다시 이것을 정량적으로 분석해보자. 먼저 취약점에 위험수준을 할당해야 한다. 대부분의 기관에서는 3단계 또는 5단계 위험수준을 가지고 있다. 간단하게 하기 위해서 낮음, 중간, 높음 등 3단계를 이용하자.


정량적 및 정성적 데이터를 어디서 구해야 하는가? 많은 보안전문가들이 침투시험 및 취약점 스캐너에서 관련 정보를 얻는다. 여기서 얻은 정보는 괜찮지만 전부는 아니다. 시스템을 분석하고 관련 정보를 획득하는 데는 외부 관점, 내부 관점, 그리고 사용자 관점 등 3가지 관점이 있다. 외부 관점이란 운영체제 외부인 네트워크에서 수집되는 정보이다. 내부 관점은 운영체제에서 직접 수집되는 정보이다. 여기서는 운영체제에서 동작하는 에이전트가 필요하다. 에이전트는 맥아피 HIPS 제품, Bit 9 또는 시큐니아 PSI 제품들이 있으며, 이 에이전트가 SIEM 또는 콘솔로 정보를 보내준다. 마지막으로 시스템의 사용자 활동과 관련된 정보가 있다. 사용자들이 방문하는 곳, 행위 정보 및 클릭하는 정보들이다.


이 정보를 모두 합쳐보자. 지금까지 분석 환경에서 다음과 같은 것을 알고 있다.


·데이터베이스는 1만개에서 50만개 레코드가 가지고 있다.

·레코드는 한 개당 3만원의 가치가 있다.

·데이터는 저장 및 전송 시 암호화되지 않고 있다.

·다양한 사업부서에서 데이터에 접근하고 변경한다.

·시스템은 운영 그룹에서 관리한다.

·감사팀에서 암호화 문제를 문서화하고, 관련 통제사항을 적용하라고 한다.


마지막으로 전체적인 위험평가 방법을 소개한다. 평판 위험은 사업에 대한 부정적인 결과가 공개되어 투자자 및 고객 또는 매출에 미치는 영향이다. 현재 환경에서는 시스템 또는 네트워크가 해킹되어 고객데이터가 공개되는 것이다. 이 결과로 인한 부정적인 영향은 정량적 위험 평가와 관련된 금전적 손실을 초과할 수 있다. 이 요소는 위험평가 전체 평가 시에 반드시 고려되어야 한다. 회사내 법률 부서에 연락하여 이 문제를 논의할 때 회사의 평판 위험에 대한 가중치를 이해해야 한다.


여기서 전체 위험평가시 사용되는 많은 요소들을 소개했다. SQL 인젝션을 통한 외부자 위협, 이 취약점을 이용한 공격은 시스템 로그나 침입탐지 시스템이 탐지하지 못할 수 있다는 사실과 50만개의 레코드가 해킹되었을 때 발생할 수 있는 평판 위험과 이 공격 벡터가 반복해서 발생할 수 있는 확률 등이 주어졌을 때 정성적 위험은 ‘높음’으로 평가할 수 있다. 정량적 위험평가 값은 150억원이고, 정성적 위험은 ‘높음’이다.


여기서 조직의 고위간부는 도출된 위험평가 결과를 수용할지를 또는 위험평가 결과를 낮출 수 있는 지에 대해서 고민할 수 있다. 여기서 잠시 SANS 보안 기초 과정(SEC 401, www.itlkorea.kr/sans/sec401.php)에서 다루는 단일 손실 기댓값(SLE)을 계산하는 방법에 대해서 알아보자.


먼저 자산의 가치를 파악한다. 이 경우 하나의 레코드 가치는 3만원이다. 그리고 노출요소를 파악한다. 여기서 노출요소는 50만개의 레코드이다. 자산가치와 노출요소를 곱하면 150억원의 값이 나온다. 이 방정식이 SLE 방식이다. 그리고 다시 연간 손실 기댓값(ALE)을 반드시 계산해야 한다. 그래서 1년에 몇 번 발생할 수 있는지를 추측한다. ALE를 계산하기 위해서는 SLE와 연간 발생 비율(ARO)를 곱한다. 여기서 문제점은 데이터베이스 시스템이 새로 구축되어 과거의 경험에 의한 유용한 위협정보가 없다는 것이다. 이러한 공격 발생 가능성을 줄이기 위해 통제사항을 새롭게 구축하는 비용이 전체 해킹으로 발생할 수 있는 전체 금융 손실에 단지 일부분에 불과하다고 한다면 위협을 적절하게 해결할 수 있다.


위험 완화 권고사항을 제출하면, 회사에서는 데이터베이스를 위협하는 트래픽에 경고를 주기 위해 적절한 침입탐지 시그너처를 만드는 데 투자할 것이다. 호스트 기반의 침입예방 시스템(HIPS)이 웹 응용 서버 및 데이터베이스 서버에 설치될 것이다. 그리고 칼럼 데이터 암호와 전송 데이터 암호화를 위해 별도의 프로젝트가 진행될 것이다. 이와 함께 회사에서는 코드 분석에서 발견된 사항을 수정하기 위해 6개월 간을 투자할 것이다.


여기서 고유 위험수준이 ‘높음’에서 ‘중간’으로 낮출 수 있다는 것에 만족할 수 있다. 그리고 침투시험을 통해서 IDS와 HIPS가 정상적으로 동작하고 공격을 차단할 수 있는지 확인해야 한다. 코드 상에서 발견된 취약점이 수정된다면 좀 더 자신감을 가질 수 있으며, 잔류 위험 수준은 ‘낮음’으로 변경될 수 있다.


위험평가에서 가장 흥미로운 점은 우리가 직면하는 각각의 환경에서 위험수준을 결정하기 위해 각 조직에 맞는 기준이 필요하다는 것이다. 위의 예를 통해서 저장 또는 전송 시 암호화하지 않는 것과 관련된 내부 위험 벡터도 고려되어야 한다. 취약성을 평가하기 위해 필요한 여러 가지 요소들을 교육하면 효율성과 일관성이 확실히 높아지게 된다. 위험평가 시 여기에서 언급된 영역을 포함하여 다차원적으로 접근하면, 위험평가 효과와 정확성을 확실히 높일 수 있다.


필자는---------------------------------------------------------

스테판 심스(Stephen Sims), SANS 공인강사


스테판 심스는 정보기술 및 정보보호 분야에 15년 이상의 전문가 경력을 가지고 있다. 스테판은 현재 샌프란시스코에 있는 웰즈 파고에서 보안 아키텍트로 근무하고 있다. 스테판은 공격기법 개발과 리버스 엔지니어링 분야에서 수년간 일을 했다. 스테판은 노르위치 대학에서 정보보증 석사학위를 가지고 있으며, SANS 연구소에서 교육 교재 개발 및 공인강사로 활동하고 있다.

스테판은 SANS의 700 수준의 SEC710 : 고급 공격기법 개발과정 개발자로, 이 과정은 힙 오버플로우, 패치 디핑 및 클라이언트 측 공격에 관한 교육과정이다. 또한, 스테판은 SEC 660 : 고급 침투 시험, 공격기법 및 윤리적 해킹의 선임 코스 개발자이기도 하다. 스테판은 GIAC 보안 전문가 자격증(GSE)과 CISSP, CISA 및 Immunity NOP 및 다수의 자격증을 보유하고 있으며, 오는 11월 개최되는 ‘SANS Korea 2012(www.itlkorea.kr/sans/sanskorea2012.php)’에서 SEC 401 : 보안 기초 과정(www.itlkorea.kr/sans/sec401.php)을 강의할 예정이다.

------------------------------------------------------------------



<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

 

And

감염된 드라이버 수동복원 방법

|

<감염된 드라이버 수동 복원>
감염된 드라이버를 수동으로 복원하려면 시스템을 재시작하고 Windows 복구 콘솔을 실행해야 합니다. 이를 수행하는 방법은 Microsoft 기술 자료 Windows XP에서 복구 콘솔을 설치하고 사용하는 방법을 참조하십시오.

 

○ XP/Vista/7 CD-ROM을 CD-ROM 드라이브에 넣으십시오.
○ CD-ROM 드라이브에서 시스템을 재시작하십시오.
○ XP: "설치 프로그램을 시작합니다" 화면이 나타나면 R을 눌러 복구 콘솔을 시작하십시오.
    Vista/7: 화면의 지침을 따르고 다음 > 시스템 복구를 누르십시오.

○ 복구 콘솔에서 액세스할 설치를 선택하십시오.
○ XP: 관리자 암호를 입력하고 Enter 키를 누르십시오.
    Vista/7: 메시지가 표시되면 사용자 이름과 암호를 입력하십시오.

○ (Vista/7 사용자는 이 단계를 수행하기 전에 먼저 명령 프롬프트를 선택해야 함)
    다음 명령을 입력하고 각 명령 이후 Enter 키를 누르십시오.
    ○ cd %System% [DLL FILE] 또는
    ○ cd %System%\drivers [SYS FILES]
    ○ expand [CD/DVD DRIVE]:\i386\[DETECTED FILE NAME][dl or sy]_
예:
○ cd c:\windows\system32\drivers
○ expand d:\i386\atapi.sy_
영향을 받은 각 SYS 파일에 대해 위 단계를 반복하십시오. 영향을 받을 수 있는 파일 목록은 기술적 세부 사항 섹션을 참조하십시오.
○ "exit"을 입력하십시오.
○ Enter 키를 누르십시오. 시스템이 자동으로 재시작됩니다..

And

[시만텍] dwf~.tmp 파일 반복 탐지 대응/조치

|

시만텍 백신을 사용하던 중, 새로운 바이러스 정의 위체에 있는 검역을 스캔하면서 .dwf 파일이 반복적으로 자동보호에 의해 감지되면서 하루에도 수백건의 탐지로그를 뿌리는 에러가 발견되기도 한다.

이럴때, 대응할 수 있는 조치방안을 Symantec에서는 아래와 같이 기술하였다.

참고하자.

 

□ URL: http://www.symantec.com/business/support/index?page=content&id=TECH102953&locale=en_US

 

When new virus definitions are in place and the quarantine is being scanned, a DWH file is created and detected by Auto-Protect

Article:TECH102953 | Created: 2007-01-19 | Updated: 2012-07-10 | Article URL http://www.symantec.com/docs/TECH102953

Article Type
Technical Solution

Problem

1. DWH files are created and flagged as malicious by Symantec Endpoint Protection's Auto-protect.

2. Items in quarantine double every time new definitions arrive.


Error



No specific "Errors" are logged, as these detections are valid.


Cause



When the virus definitions are updated in the Symantec Endpoint Protection (SEP) client or the Symantec AntiVirus Corporate Edition (SAVCE) client, there is an option to "Rescan the Quarantine".
This enables the SAVCE/SEP client to inspect the files stored in the local quarantine and verify if any of them can be repaired with the updated AV signatures.

When the files were originally quarantined, they were compressed and encrypted to ensure that the stored version cannot continue to infect the local machine. Consequently, the SAVCE/SEP client must extract the original file(s) from this quarantine packaging before it can be re-scanned.

During this file extraction process, a temporary file - named DWHxxxx.tmp - is created in the working directory of the SAVCE/SEP client. This is typically within the "%App Data%\Symantec\" folder, but in certain older builds of SEP and SAVCE, it may also use the windows "%TEMP%" folder.

Normally, this temporary file will not be scanned by the SAVCE/SEP Auto Protect function because SEP is already handling the file, i.e. SEP knows that it owns the file. However, if a third-party process accesses that file while it is being created, the SEP Auto Protect function will intercept this file access and will declare the file as un-trusted because another process, possibly malicious, had accessed the file.

This will cause the file to be seen as a "new" file and un-trusted. Accordingly, the file will be scanned. This results in an already quarantined and infected file getting re-scanned. Additionally, it will be treated as a suspect file and quarantined, resulting in a duplicate file being added to the local quarantine.

Finally, as each definition set is received by the SEP or SAVCE client and the local quarantine is re-scanned, the above process repeats, and the contents of the local quarantine are doubled.


Solution



The issue of multiple DWH files being created and retained has been improved in SEP 11 Release Update 7 Maintenance Patch 2 (RU7 MP2) and SEP 12.1 RU1 MP1. Please see Migrating to Symantec Endpoint Protection 11.0.7200 (RU7 MP2) or Upgrading or migrating to Symantec Endpoint Protection 12.1.1101 (RU1 MP1) for details on how to apply this update.

Based on the severity of the detections, there are some known workarounds that should resolve the issue. These are listed in order of preference:

  1. Disable rescanning of the local quarantine upon receipt of new virus definitions.
    1. Open the Antivirus and Antispyware policy > Windows Settings > Quarantine > General

    2. Under "When New Virus Definitions Arrive" choose Do nothing".
      In SEP 12.1 versions, this policy will be called Virus and Spyware Protection and Quarantine will be under Advanced Options.

  1. Limit the size of the Quarantine folder.

    1. In the right-hand panel, on the Cleanup tab, under Quarantined Files, check Enable automatic deleting of quarantined files that could not be repaired (default: Delete after 30 days) and Delete oldest files to limit folder size at: (default 50 MB).

    2. Click Ok and, if needed, assign the policy.

  2. Ensure that no processes or services (such as Windows Indexing Service for example) can access or monitor SAVCE or SEP files.

  3. Ensure that the "%TEMP%" folder is not open when virus definitions are updated.

  4. Restart in safe mode, delete *.DWH files in the temporary folder, and empty the quarantine folder.

If the quarantine, temporary directories, or xfer_temp folders have gotten too big for Windows to open or clear the contents, it may be necessary to do this from a command prompt. Symantec also has a tool called SymDelTmps which can help delete the temporary files on a machine that is difficult to work with. Please contact Technical Support and ask for this utility if you would like to use it.

The instructions below are for a standard installation. If the client is installed somewhere other than the default location, please be sure to change the path for the files and folders in the commands below. The commands will vary based on operating system, so choose the command that is appropriate for your computer.

Deleting files from User Temp folder
Type the following command in Command Prompt. (The following string will vary depending on the user name.) Replace "<NAMEOFUSER>" with the username of the desired Windows user you wish to empty the temp folder for:

Windows 2000/XP/2003:
DEL /F /Q "C:\Documents and Settings\<NAMEOFUSER>\Local Settings\Temp"

Windows Vista/7/2008:
DEL /F /Q "C:\Users\<NAMEOFUSER>\AppData\Local\Temp"


Deleting the contents of the temp folder at the root of C:\

Type the following command in Command Prompt:
DEL /F /Q C:\temp

Deleting the contents of the Windows Temp folder

Type the following command in Command Prompt:
DEL /F /Q C:\WINDOWS\Temp

Deleting the contents of the xfer and/or xfer_temp directories
Type the following command in Command Prompt:


Windows 2000/XP/2003:
SEP 11.x
DEL /F /Q "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\xfer_tmp\"
DEL /F /Q "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\xfer\"

SEP 12.1

DEL /F /Q "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\<silo>\Data\xfer_tmp\"
DEL /F /Q "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\<silo>\Data\xfer\"

Windows Vista/7/2008:
SEP 11.x
DEL /F /Q "C:\ProgramData\Symantec\Symantec Endpoint Protection\xfer_tmp\"
DEL /F /Q "C:\ProgramData\Symantec\Symantec Endpoint Protection\xfer\"

SEP 12.1
DEL /F /Q "C:\ProgramData\Symantec\Symantec Endpoint Protection\<silo>\Data\xfer_tmp\"
DEL /F /Q "C:\ProgramData\Symantec\Symantec Endpoint Protection\<silo>\Data\xfer\"


The Quarantine Folder
Note: The following instructions are to be done from the Command Prompt as attempting to open the Quarantine folder in the Windows user interface may result in delays and Windows Explorer application hangs due to the large amount of files that can reside there.

Delete the Quarantine Folder
Type the following commands in the Command Prompt:

Windows 2000/XP/2003:
SEP 11.x
DEL /F /Q "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Quarantine\"
RD /S /Q "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Quarantine\"

SEP 12.1

DEL /F /Q "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\<silo>\Data\Quarantine\"
RD /S /Q "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\<silo>\Data\Quarantine\"

Windows Vista/7/2008:
SEP 11.x
DEL /F /Q "C:\ProgramData\Symantec\Symantec Endpoint Protection\Quarantine\"
RD /S /Q "C:\ProgramData\Symantec\Symantec Endpoint Protection\Quarantine\"

SEP 12.1
DEL /F /Q "C:\ProgramData\Symantec\Symantec Endpoint Protection\<silo>\Data\Quarantine\"
RD /S /Q "C:\ProgramData\Symantec\Symantec Endpoint Protection\<silo>\Data\Quarantine\"

Recreate the Quarantine Folder
Type the following commands in the Command Prompt:

Windows 2000/XP/2003:
SEP 11.x
MD "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Quarantine\"

SEP 12.1
MD "C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\<silo>\Data\Quarantine\"

Windows Vista/7/2008:
SEP 11.x
MD "C:\ProgramData\Symantec\Symantec Endpoint Protection\Quarantine\"

SEP 12.1
MD "C:\ProgramData\Symantec\Symantec Endpoint Protection\<silo>\Data\Quarantine\"

Start the Symantec Endpoint Protection

1. Click Start, then Run
2. Type: smc -start
3. Click OK

NOTE: It is important to recognize that there are applications, such as Windows Indexing Service, that routinely attempt to touch each file.
Other known applications are Backup applications. In these cases, if that application can make an exclusion for *.DWH, it is strongly advised to implement that exclusion.


And

[윈도우]시스템 관리자 필수 명령어 집합(.exe|.msc)

|

GUI환경의 윈도우 운영체제를 사용하다보면, 때때로 귀찮아 질때가 있다.

기본 응용프로그램을 사용하고자 하면, 꼭 [윈도우] > [보조프로그램] > [메모장]을 찾아서 실행시켜야 하듯이(물론, 바로가기라는 기능이 있지만, 깨끗한 바탕화면을 좋아하기 때문에 잘 사용안함)...

이럴 경우, 사용할 수 있는 콘솔 명령어와 함께 윈도우 시스템 관리자라면 한번쯤 사용해 보는 게 좋은 법한 명령어들을 아래와 같이 정리해 보았다.

이 명령들은, 내가 시스템분석 및 관리에 자주 사용하는 명령들을 기초로 작성하였다.

 

.EXE Type

Desc

.MSC Type

Desc

notepad.exe

메모장

azman.msc

권한부여 관리자

write.exe

워드패드

certmgr.msc

인증서관리

taskmgr.exe

작업관리자

eventvwr.msc

이벤트 뷰어

iexplore.exe

IE

secpol.msc

로컬보안 정책 관리도구

mspaint.exe

그림판

rsop.msc

정책결과 집합

sndrec32.exe

녹음기

wf.msc

윈도우즈 방화벽 관리도구

sndvol32.exe

마스터볼륨

tpm.msc

로컬컴퓨터 TPM 관리도구

calc.exe

계산기

services.msc

서비스 관리도구

magnify.exe

돋보기

taskschd.msc

작업스케줄러

osk.exe

화상키보드

WmiMgmt.msc

콘솔루트 WMI컨트롤

rstrui.exe

시스템복원

printmanagement.msc

인쇄관리

odbcad32.exe

ODBC데이터원본관리자

perfmon.msc

성능모니터

migwiz.exe

파일및설정전송마법사

NAPCLCFG.msc

NAP클라이언트 구성

control.exe

기본프로그램 설정

gpedit.msc

그룹정책 관리도구

dfrgui.exe

디스크조각모음

devmgmt.msc

장치관리자

cmd.exe

명령프롬프트

compmgmt.msc

컴퓨터관리

regedit.exe

레지스트리 편집기

comexp.msc

구성요소 서비스

dxdiag.exe

다이렉트 진단도구

diskmgmt.msc

디스크관리 도구

charmap.exe

시스템문자표

fsmgmt.msc

공유폴더

wupdmgr.exe

윈도우업데이트

lusrmgr.msc

로컬사용자 및 그룹

mstsc.exe

원격데스크톱 연결

 

 

accwiz.exe

내게 필요한 옵션

 

 

utilman.exe

유틸리티관리자

 

 

wiaacmgr.exe

스캐너 및 카메라 마법사

 

 

mobsync.exe

동기화

 

 

rstrui.exe

시스템복원

 

 

ntbackup.exe

시스템백업

 

 

powershell.exe

파워쉘

 

 

rcimlby.exe

원격지원

 

 

eudcedit.exe

사용자정의 문자편집기

 

 

And

2012_정보통신망법_개선사항_설명회_자료집

|

최근 개인정보의 취급 및 관리에 대한 요구와 대안이 끊임없이 이슈화되고 있다.

이와 관련하여 최근에 "정통망법" 개선사항에 대한 설명회가 있었는데요. 여기서 언급된 내용은 결국 아직도 빈번하게 발생되는 개인정보의 누출, 재사용 등등의 피해를 막기 위한 보호체계를 강화하자는 것이 요점인 것 같다.

 

대략 요점을 정리하면, 아래와 같다.

 

<추진배경>

□ 최근 대량 개인정보 유출사고가 빈번히 발생하고 있음

□ 개인정보 보호체계 강화 요구가 증대됨.

□ 개인정보 과련 신규이슈가 증가추세임.

□ 신규서비스 증가 및 개인정보 이용형태 변화가 발생하고 있음

 

<주요내용>

□ 개인정보 처리시스템과 외부 인터넷망 분리

□ 개인정보 누출 등의 통지, 신고

□ 개인정보 유효기간제

□ 개인정보 이용내역 통지제

 

아... 개인적인 입장에서는 정말 나아지고 있는 듯한 느낌인데, 관리하는 입장이라면....

 

아래는, 관련 자료집파일(근거 법령과 목적 등 가이드를 제공)을 첨부..

 

2012_정보통신망법_개선사항_설명회_자료집.zip

 

첨부파일은 암호로 보호되어 있습니다.

And

악성코드 분석가의 비법서

|

<책소개>

악성코드 분석가의 비법서』는 악성코드 분석에 필요한 여러 비법을 소개한 책이다. 악성코드 분석 환경 구축에서 다양한 자동화 분석 도구를 이용한 분석 방법까지 차근차근 설명한다. 또한 디버깅과 포렌식 기법까지 상당히 넓은 영역을 난이도 있게 다루어 악성코드 분석 전문가도 활용할 수 있도록 하였다.

 

<이 책에서 다루는 내용>

■ 신분을 노출하지 않고 온라인 조사를 수행하는 법
■ 허니팟을 이용해 봇과 웜이 배포하는 악성코드 수집
■ 의심스러운 내용을 포함한 자바스크립트, PDF, 오피스 문서 분석
■ 가상화 또는 일체형 하드웨어를 이용해 저렴한 악성코드 연구 환경 구성
■ 일반적인 인코딩과 암호 알고리즘을 리버스 엔지니어링
■ 악성코드 분석을 위한 고급 메모리 포렌식 플랫폼 구성
■ 제우스(Zeus), 사일런트뱅커(Silent Banker), 코어플러드(CoreFlood), 콘플리커(Conficker), 바이러트(Virut), 클램피(Clampi), 뱅크패치(Bankpatch), 블랙에너지(BlackEnergy) 등과 같은 널리 퍼진 악성코드 조사

 

<목차>

1 행동 익명화
___오니온 라우터(토르)
______비법 1-1 | 토르를 이용한 익명 브라우징
___토르를 이용한 악성코드 연구
______비법 1-2 | WGET과 네트워크 클라이언트에 TORSOCKS 이용
______비법 1-3 | 파이썬으로 작성한 멀티플랫폼에서 토르 활성 다운로더
___토르의 단점
___프록시 서버와 프로토콜
______비법 1-4 | 무료 프록시를 통한 트래픽 포워딩
______비법 1-5 | 프록시 연결에 SSH 터널 사용
______비법 1-6 | PRIVOXY로 향상된 프라이버시를 지원하는 웹브라우징
___웹 기반 익명기
______비법 1-7 | ANONYMOUSE.ORG 사이트를 이용한 익명 브라우징
___익명성을 보장받는 대안
___무선 전화 인터넷 연결
______비법 1-8 | 무선 전화 네트워크를 통한 인터넷 접속
___가상 사설망
______비법 1-9 | ANONYMIZER UNIVERSAL을 통한 VPN 사용
___접속 식별과 흔적 남기지 않기

2 허니팟
___NEPENTHES 허니팟
______비법 2-1 | NEPENTHES를 이용한 악성코드 샘플 수집
______비법 2-2 | IRC 로깅을 통한 실시간 공격 감시
______비법 2-3 | 파이썬으로 HTTP를 통한 NEPENTHES 전송 수용
___DIONAEA 허니팟으로 작업
______비법 2-4 | DIONAEA을 통한 악성코드 샘플 수집
______비법 2-5 | 파이썬을 이용한 HTTP 전송
______비법 2-6 | XMPP를 통한 실시간 이벤트 통지와 바이너리 공유
______비법 2-7 | DIONEA로 로깅한 공격 분석과 재현
______비법 2-8 | P0F를 이용한 원격 시스템 수동 식별
______비법 2-9 | SQLITE와 GNUPLOT로 DIONAEA 공격 패턴 그래프 작성

3 악성코드 분류
___CLAMAV를 활용한 분류
______비법 3-1 | 기존 CLAMAV 시그니처 검사
______비법 3-2 | 개별 CLAMAV 데이터베이스 생성
__...(하략)

And
prev | 1 | 2 | 3 | 4 | 5 | 6 | 7 | ··· | 9 | next