- 악성 봇 감염 여부를 어떻게 알까요?
- 한국정보보호진흥원에서는 국내 관련 업체와 협조하여 악성 봇에 감염된 PC를 해커(명령/제어서버)가 조종하지 못하도록 해커로부터 연결을 차단하는 DNS 싱크홀 방법을 이용하고 있습니다.
- DNS 싱크홀이란 봇에 감염된 PC가 해커와 연결을 시도할 때 해커의 시스템 대신 한국정보보호진흥원의 시스템으로 연결하 도록 하여 더 이상 해커로부터 악용당하지 않도록 해주는 시스템입니다.
- 이렇게 연결된 봇 감염 PC들의 IP 리스트를 확보하여 여러분의 PC가 봇에 감염 되었는지 확인해주는 것입니다
2009.12.08 15:52
DNS 싱크홀 (악성 봇 감염)
조회 수 23632 추천 수 0 댓글 0
Who's ADMINPLAY
일요일은 짜빠게뤼~ 먹는날~^^
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
9 | CentOS5,Fedora7 네임서버 설정법 | ADMINPLAY | 2009.10.31 | 18782 |
8 | 서브도메인 유출 방지방법 | ADMINPLAY | 2009.11.11 | 19116 |
7 | DNS 포워더 설정 | ADMINPLAY | 2010.01.05 | 19309 |
6 | 'could not set file modification time' 와 같은 오류 메... | ADMINPLAY | 2009.10.20 | 19870 |
5 | DNS 의 Cache Poisoning 취약점 | ADMINPLAY | 2009.12.08 | 21094 |
4 | [DNS] 응답의 종류: Non-authoritative Answer | ADMINPLAY | 2010.09.02 | 22211 |
3 | bind 세부로그 남기기- named.conf logging설정 예제 | ADMINPLAY | 2009.10.31 | 23589 |
» | DNS 싱크홀 (악성 봇 감염) | ADMINPLAY | 2009.12.08 | 23632 |
1 | DNS 개념을 위한 상식용어 | ADMINPLAY | 2009.11.04 | 30595 |