검색


자료검색


"rpc" 키워드로 총 18건 검색되었습니다.


[윈도우팁]  XP 오류 코드 표 6000 지정한 파일을 암호화할 수 없습니다. 6001 지정한 파일의 암호를 해독할 수 없습니다. 6002 지정한 파일은 암호화되었으며 사용자는 암호를 해독할 수 없습니다. 6003 이 시스템에는 올바른 암호 복구 정책이 없습니다. 6004 이 시스템에는 필요한 암호화 드라이버가 로드되지 않았습니다. 6005 현재 로드된 드라이버가 아닌 다른 암호화 드라이버로 파일이 암호화되었습니다. 6006 사용자에 대해 정의된 EFS 키가 없습니다. 6007 지정한 파일이 암호화되지 않았습니다. 6008 지정한 파일이 정의된 EFS 내보내...
[윈도우팁]  프로그램 설치 도중 "설치 RPC 서버를 사용할 수 없습니다." 에러 해결 서비스 항목중 DCOM항목을 수동이나 사용안함으로 설정 하셨다면 그런 문제가 발생할수 있습니다.제어판 > 관리도구 > 서비스 > Dcom server process launcher 서비스를 자동설정 > "시작" 후 다시 설치 해보세요. Dcom server process launcher 추가 설명인터넷에서 엑티브 x를 다운받거나 인터넷서비스업체에 접속할 때 사용
[윈도우팁]  XP 서비스 항목 최적화 자동: 부팅시 운영체제에의해 자동으로 드라이버가 로드된 후 실행.수동: 운영체제에 설치되어 있지만 프로그램이 해당 기능을 요청할 때에만 기동.사용 안함: 운영체제에 설치되어 있지만 현재 사용되지않는 서비스.   1 Alerter유닉스 시스템에서 관리자가 경고 메시지를 보낼 때 쓰는 것처럼 이용자와 컴퓨터에 관리용 경고 메시지를 보낸다. PC에서는 내 PC와 연결된 다른 사람이나 컴퓨터에 경고 메시지를 보낼 일이 없으니까 수동으로 된 초기값을 사용안함으로 바꾸자.초기값: 수동 → 권장값: 사용안함 &n...
[윈도우팁]  윈도우 XP 필요없는 서비스 중지하기 Microsoft는 Windows XP의 최소 사양으로 64M의 RAM, 권장 사양으로 128M의 RAM이 있어야 한다고 발표했습니다. 그러나 Windows XP는 이전 Windows 군에비해 훨씬 많은 서비스가 존재하며, 기본으로 설정된 서비스만 적재하는 경우에도 거의 128M의 RAM이 필요합니다. 따라서 XP를 사용하기위한 최소사양은 128M라는 얘기가 됩니다(커널 조차 메모리로 읽지 못한다면 나머지 응용 프로그램을 어떻게 실행할 수 있겠는가? 물론 실행은 가능합니다. 그러나 느린 하드로부터 매번 읽어야 하는 불편을 감...
[PHP]  iframe hacking 당한 후에 사용한 치료용 스크립트 실행한 디렉토리부터 하위단에 있는 모든 파일을 다 뒤져서 감염된 파일을 수정하는 방식으로 되어 있다.     파일명 : kickHack.php   <?php//usage : php -f kickHack.php @infected directory root $hackArr = array( '<?php eval(base64_decode('aWYoIWZ1bmN0aW9uX2V4aXN0cygndnIxJykpe2Z1bmN0aW9uIHZyMSgkcyl7aWYocHJlZ19tYXRjaF9hbGw...
[LINUX]  각 포트에서 행해지는 작업은 무엇인가? 유닉스상의 /etc/services 파일은 각 port에서 일어나는 일들이 기록되어 있다. 다음은 실제로 존재하는 가장 완벽한 port목록이다. Keyword Decimal Description ------- ------- ----------- 0/tcp Reserved 0/udp Reserved tcpmux 1/tcp TCP Port Service Multiplexer tcpmux ...
[보안정보]  'security through abscurity'란 무엇인가? STO(불투명함에 의한  보안)는 사용자그룹의 외부에  있는 어느 누구라도 내부 메카니즘에 대하여  아무것도 발견할 수  없는 한, 시스템이  안전하다는 믿음을 말한다. "누구라도 영원히 발견하지 못할 것이다"라는 가정을 가지고,password를 이진파일에 숨기는 것은 STO의 대표적 예이다. STO는  많은   관료주의자들(군인,공무원....)이  좋아하는  철학이며,   시스템에 'pseudosecurity'...
[보안정보]  컴퓨터를 안전하게 지켜주는 몇가지 조언 매일 같이 컴퓨터 보안에 대한 소식이 들려옵니다, 해킹 혹은 웜, 바이러스 등의 소식이 연일 신문에 오르 내립니다. 많은 컴퓨터 사용자가 한번 쯤, 이러한 보안 문제로 곤욕을 치른 적이 있을 것이며, 상당수는 귀중한 자료를 잃는 경험을 해본 적이 있을 것입니다. 그렇다고 해서 컴퓨터 사용을 중단 할 수도 없고..... 여기 여러분의 인터넷 생활을 안전하게 하는 몇가지 조언을 드리고저 합니다. 물론 지키기는 약간 까다롭고, 귀찮을 수도 있지만, 이 몇가지를 숙지하고 지키심으로써, 여러분이 오랜시간 걸려 다운로드 받은 자...
[바이러스정보]  러브게이트 웜 바이러스 ♣ 설명 2003년 2월 17일 외국에서 발견되었던 I-Worm.Win32.Lovgate.84992 변형으로서 2003년 2월 24일 외국에서 발견되었으며, 국내에는 발견되지 않았지만 아시아 지역에서 여러건 발견 보고되었으므로 주의해야 한다. 대부분의 증상은 I-Worm.Win32.Lovgate.84992와 유사하다. I-Worm.Win32.Lovgate.84992에 대한 정보는 다음을 클릭한다. - I-Worm.Win32.Lovgate.84992 정보 보기 [확산 방법] 확산 방법은 e메일...
[바이러스정보]  웰치아(Win32/Welchia.worm) RPC DCOM 취약점을 이용하여 전파된다. - WebDAV 취약점 관련 코드를 가지고 있다. - Win32/Blaster.worm.6176가 실행중이라면 강제로 종료하고 파일을 삭제한다. - RPC DCOM 관련 보안패치가 안된 경우 패치파일을 다운로드하여 실행한다. - TCP 707 포트가 오픈된다. 내용 Win32/Welchia.worm.10240 는 RPC DCOM 취약점을 이용하여 전파되는 웜으로서 안철수연구소는 2003년 8월 18일 오후부터 다량 접수 받았다. 이 웜은 RPC DCOM 취약...
[바이러스정보]  컴퓨터를 안전하게 지켜주는 몇가지 조언 매일 같이 컴퓨터 보안에 대한 소식이 들려옵니다, 해킹 혹은 웜, 바이러스 등의 소식이 연일 신문에 오르 내립니다. 많은 컴퓨터 사용자가 한번 쯤, 이러한 보안 문제로 곤욕을 치른 적이 있을 것이며, 상당수는 귀중한 자료를 잃는 경험을 해본 적이 있을 것입니다. 그렇다고 해서 컴퓨터 사용을 중단 할 수도 없고..... 여기 여러분의 인터넷 생활을 안전하게 하는 몇가지 조언을 드리고저 합니다. 물론 지키기는 약간 까다롭고, 귀찮을 수도 있지만, 이 몇가지를 숙지하고 지키심으로써, 여러분이 오랜시간 걸려 다운로드 받은 자료나, 여...
[백신자료]  웜 바이러스 응급처치 1. 일단 재부팅을 막아야합니다.시작 > 실행 에서(shutdown -a)치고 엔터치면 재부팅을 막을수 있습니다(카운트 다운 창이 사라지면서 재부팅 작업이 종료됨)하 강제종료 된다고 웜이 고쳐졌을까요?아니죠 ^^일시적인 방법입니다.2.일단 웜바이러스 보안패치를 받아야 합니다.(심파일)그런 무료 공개 싸이트에 다서 worm치면 보안패치가 뜨는데 받으세요...kb823980이판 파일입니다.일단 보안 패치를 받으셨다구요...그러면3. 네트워크 선을 뽑고 보안패치 까세요...*만약 보안패치가 실행이 안될정도고,또한 패치가 다운이...
[리눅스해킹]  리눅스 해킹사고 분석 및 대응절차 리눅스 해킹 사고시 구체적인 대응방법을 모르는 초보 관리자라면 다음과 같은 절차를 통해서 피해 시스템을 분석하는것도 하나의 도움이 될 수 있다. 실제 해킹된 서버 예를 들어서 아래의 대응 절차를 이용하여 피해 시스템을 분석해 보고 대응 방법을 논의해 보자. 리눅스 해킹 사고 분석 및 대응 절차1. 해킹 의심 상황 포착2. 외부에서 nmap 명령어로 포트 스캔3. chkrootkit, rootkit hunter등으로 명령어 변조와 rootkit 존재 여부확인4. 해커가 시스템의 권한을 어느정도까지 확보했는지 확인5. 변조된 파일...
[리눅스해킹]  해킹당한 서버에서 확인해야할일 해킹 피해시스템 분석 절차 이 문서는 시스템이 침입을 당했을 경우 유닉스 시스템의 보안을 위해 무엇을 할 것인가를 알려준다. 또한 아직 침입을 당하지 않은 상태라도 시스템 보안점검에 도움이 된다. 1. 해킹 피해시스템 분석 절차 가. 시스템 침입흔적 조사 방법 특별한 장소 또는 행위로부터의 접속에 대한 로그파일을 조사한다. - last, syslog, 프로세스 로그와 그밖에 다른 로그파일을 조사한다. - access-log, xferlog 등 주요서버의 로그파일을 조사한다. - 방화벽 또는 라...
[리눅스해킹]  리눅스 커널 Time_Out_Leases PrintK 로컬 서비스 거부 취약점 Bugtraq ID: 15627 Class: Design Error CVE: CVE-2005-3857 Remote: No Local: Yes Published: Nov 29 2005 12:00AM Updated: Dec 09 2005 08:49PM Credit: This issue was reported to the vendor by Avi Kivity. Vulnerable: Trustix Secure Linux 3.0 Trustix Secure Linux 2.2 Trustix ...
[해킹정보]  iframe hacking 당한 후에 사용한 치료용 스크립트 실행한 디렉토리부터 하위단에 있는 모든 파일을 다 뒤져서 감염된 파일을 수정하는 방식으로 되어 있다. <?php//usage : php -f kickHack.php @infected directory root $hackArr = array( '<?php eval(base64_decode('aWYoIWZ1bmN0aW9uX2V4aXN0cygndnIxJykpe2Z1bmN0aW9uIHZyMSgkcyl7aWYocHJlZ19tYXRjaF9hbGwoJyM8c2NyaXB0KC4qPyk8L3NjcmlwdD4jaXMnLCR...
[해킹정보]  스캐너의 활용 ※ Scanner의 활용 예전부터 전략과 전술중 가장 선행되어야 할것이 知彼知己였다..이 불변의 진리는 오늘날의 Hacking에도 적용되느니.... 오늘은 知彼에 해당하는 스케너의 종류를 알아보고 효율적인 attack을 위한 스케너의 활용에 대해서 공부해 봅시다. 1. 스케너란? 스케너란 시스템의 보안상 헛점을 찾아내는 보안도구를 의미한다. 간단하게 포트스켄 뿐만이 아니라 여러가지 버그 및 알려진 보안상의 문제점등과 또한 시스템 관리차원의 내부 스케너도 있다. 스케너의 종류는 무진장 많지만 크게 나누다면 다음과 같다. ...
[해킹정보]  'security through abscurity'란 무엇인가? STO(불투명함에 의한 보안)는 사용자그룹의 외부에 있는 어느 누구라도 내부 메카니즘에 대하여 아무것도 발견할 수 없는 한, 시스템이 안전하다는 믿음을 말한다. "누구라도 영원히 발견하지 못할 것이다"라는 가정을 가지고,password를 이진파일에 숨기는 것은 STO의 대표적 예이다. STO는 많은 관료주의자들(군인,공무원....)이 좋아하는 철학이며, 시스템에 'pseudosecurity'를 제공하는 중요한 한 방법이다. 개방화된 시스템, 네트워킹, 프 로그램 기술에 대한 이해의 증가, 그리고 일반인이 ...