- 악성 봇 감염 여부를 어떻게 알까요?
- 한국정보보호진흥원에서는 국내 관련 업체와 협조하여 악성 봇에 감염된 PC를 해커(명령/제어서버)가 조종하지 못하도록 해커로부터 연결을 차단하는 DNS 싱크홀 방법을 이용하고 있습니다.
- DNS 싱크홀이란 봇에 감염된 PC가 해커와 연결을 시도할 때 해커의 시스템 대신 한국정보보호진흥원의 시스템으로 연결하 도록 하여 더 이상 해커로부터 악용당하지 않도록 해주는 시스템입니다.
- 이렇게 연결된 봇 감염 PC들의 IP 리스트를 확보하여 여러분의 PC가 봇에 감염 되었는지 확인해주는 것입니다
2009.12.08 15:52
DNS 싱크홀 (악성 봇 감염)
조회 수 23665 추천 수 0 댓글 0
Who's ADMINPLAY
일요일은 짜빠게뤼~ 먹는날~^^
-
dnstop 설치
-
[DNS] Bind 9.x 로 업그레이드 하기
-
DNS 기본 동작 설명
-
DNS의 3가지 메시지 타입
-
[Contents Networking] [문제의 답] Google DNS와 Akamai CDN
-
[DNS] 응답의 종류: Non-authoritative Answer
-
각 ISP 업체별 DNS 서버목록 입니다.
-
RedHat 8에 bind-9.3.2 소스설치
-
DNS 포워더 설정
-
DNS 싱크홀 (악성 봇 감염)
-
DNS 의 Cache Poisoning 취약점
-
lame server resoving
-
서브도메인 유출 방지방법
-
DNS 개념을 위한 상식용어
-
bind 세부로그 남기기- named.conf logging설정 예제
-
CentOS5,Fedora7 네임서버 설정법
-
'could not set file modification time' 와 같은 오류 메...
-
네임서버 named.conf 파일과 zone파일 체크 방법
-
DNS TCP53, UDP53 용도
-
인버스 도메인 신청,위임 및 서브도메인 위임