- 악성 봇 감염 여부를 어떻게 알까요?
- 한국정보보호진흥원에서는 국내 관련 업체와 협조하여 악성 봇에 감염된 PC를 해커(명령/제어서버)가 조종하지 못하도록 해커로부터 연결을 차단하는 DNS 싱크홀 방법을 이용하고 있습니다.
- DNS 싱크홀이란 봇에 감염된 PC가 해커와 연결을 시도할 때 해커의 시스템 대신 한국정보보호진흥원의 시스템으로 연결하 도록 하여 더 이상 해커로부터 악용당하지 않도록 해주는 시스템입니다.
- 이렇게 연결된 봇 감염 PC들의 IP 리스트를 확보하여 여러분의 PC가 봇에 감염 되었는지 확인해주는 것입니다
2009.12.08 15:52
DNS 싱크홀 (악성 봇 감염)
조회 수 23608 추천 수 0 댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
9 | DNS 기본 동작 설명 2 | ADMINPLAY | 2012.07.30 | 12158 |
8 | DNS 개념을 위한 상식용어 | ADMINPLAY | 2009.11.04 | 30192 |
7 | DNS TCP53, UDP53 용도 | ADMINPLAY | 2009.06.04 | 18584 |
6 | CentOS5,Fedora7 네임서버 설정법 | ADMINPLAY | 2009.10.31 | 18762 |
5 | bind 세부로그 남기기- named.conf logging설정 예제 | ADMINPLAY | 2009.10.31 | 23557 |
4 | bind zone파일 세부설명 | ADMINPLAY | 2008.12.14 | 11778 |
3 | BIND 9.3.x 외부에서 질의 안될때 | ADMINPLAY | 2009.01.05 | 14231 |
2 | Anti DNS Cache Poisioning | ADMINPLAY | 2008.12.14 | 10825 |
1 | 'could not set file modification time' 와 같은 오류 메... | ADMINPLAY | 2009.10.20 | 19845 |