Skip to content

조회 수 23621 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
  • 악성 봇 감염 여부를 어떻게 알까요?
  • 한국정보보호진흥원에서는 국내 관련 업체와 협조하여 악성 봇에 감염된 PC를 해커(명령/제어서버)가 조종하지 못하도록 해커로부터 연결을 차단하는 DNS 싱크홀 방법을 이용하고 있습니다.
  • DNS 싱크홀이란 봇에 감염된 PC가 해커와 연결을 시도할 때 해커의 시스템 대신 한국정보보호진흥원의 시스템으로 연결하 도록 하여 더 이상 해커로부터 악용당하지 않도록 해주는 시스템입니다.
  • 이렇게 연결된 봇 감염 PC들의 IP 리스트를 확보하여 여러분의 PC가 봇에 감염 되었는지 확인해주는 것입니다
  • img_sub03_01.gif

  1. CentOS5,Fedora7 네임서버 설정법

    Date2009.10.31 ByADMINPLAY Views18774
    Read More
  2. 서브도메인 유출 방지방법

    Date2009.11.11 ByADMINPLAY Views19101
    Read More
  3. DNS 포워더 설정

    Date2010.01.05 ByADMINPLAY Views19293
    Read More
  4. 'could not set file modification time' 와 같은 오류 메...

    Date2009.10.20 ByADMINPLAY Views19857
    Read More
  5. DNS 의 Cache Poisoning 취약점

    Date2009.12.08 ByADMINPLAY Views21080
    Read More
  6. [DNS] 응답의 종류: Non-authoritative Answer

    Date2010.09.02 ByADMINPLAY Views22200
    Read More
  7. bind 세부로그 남기기- named.conf logging설정 예제

    Date2009.10.31 ByADMINPLAY Views23569
    Read More
  8. DNS 싱크홀 (악성 봇 감염)

    Date2009.12.08 ByADMINPLAY Views23621
    Read More
  9. DNS 개념을 위한 상식용어

    Date2009.11.04 ByADMINPLAY Views30206
    Read More
Board Pagination Prev 1 2 Next
/ 2

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234