본문 바로가기

정보보호 (Security)338

침입탐지 공격패턴 분석 특효약 허니팟(Honey Pot) / 허니넷(Honey Net) 허니팟은 해커나 스팸, 바이러스 등의 외부 침입에 대응하는 시스템인 동시에 역추적을 할 수 있는... 일명 낚시 죠. 허니팟을 구성하기 위해서는 필요한 조건이 있는데요, 그 조건은 아래와 같습니다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~. 1. 허니팟의 조건 1) 쉽게 해커에 노출되어야 한다. 2) 쉽게 해킹이 가능할 것 처럼 구성해야 한다. 3) 시스템을 구성하는 요소를 모두 갖추어야 한다. 4) 시스템을 통과하는 모든 로그&패킷에 대한 분석이 가능해야 한다. 5) 시스템 이벤트 발생시 관리자 및 모니터링 요원에게 즉각 연락이 취해져야 한다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~... 2009. 1. 8.
iptables/sysctl을 이용하여 DDOS SYN 공격 방어하기 Check whether it shows lot of SYN_WAIT / TIME_WAIT / FIN_WAIT. If yes its due to the high number of connections. You can reduce these by adding some rules to the Iptables. # iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP # iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flag.. 2009. 1. 6.
TCP SYN_Flooding 공격의 원인과 해결책 SYN Flooding 공격의 개념이 소개된지는 꽤 되었지만 최근 들어 리눅스가 확산되고, 간단하게 실행할 수 있는 공격 소스가 광범위하게 배포되면서 이 공격이 자주 확인 되고 있고, 이로 인해 그 피해가 급속히 확산되고 있다. 실제로 현재 가장 많이 사용되고 있는 배포본인 레드헷 6.x 계열에 이 공격을 실행하기만 하면 단 몇 초만에 서비스가 정지해 버리게 된다. 따라서 이번 호에서는 피해가 확산되고 있는 이 공격의 원리와 대처방법에 대해 알아보도록 하자. 글/홍석범 오늘과 내일 넷센터(antihong@tt.co.kr) ------------------------------------------------------------------------------ 최근 자신이 운영하는 서버에 특별히 부하가 .. 2009. 1. 2.
Modsecuriy+GeoIP+Modsecurity-Console Install Guide Ver1.0 오전 11:06 박기혁 Modsecurity Install [root@oops util]# ls GeoLiteCity.dat.gz mod_security-2.5.0-jason.2.i386.rpm modsecurity-console_1_0_2_linux.rpm 아주 따끈따근하네요 mod_security-2.5.0-jason.2.i386.rpm 08년 3월 13일 패치되었네요 ;; [root@oops util]# [root@oops util]# rpm -Uvh mod_security-2.5.0-jason.2.i386.rpm [root@oops util]# rpm -ql mod_security-2.5.0 /etc/httpd/conf.d/mod_security.conf /etc/httpd/modsecurity... 2008. 12. 30.
최근 리눅스 해킹 동향에 대해... (PDF 첨부) 오늘과내일 홍석범(antihong@tt.co.kr) 최근 리눅스 기반의 서버에서 자주 목격되는 해킹 동향에 대해 알아보도록 하자. 리눅스 해킹의 순서 최근 리눅스 기반의 서버에 대한 공격자들은 다음과 같은 순서로 진행을 하는 것으로 보인다. (1) 일반유저 권한 획득방법 ① ssh를 통한 무작위대입법 ② 웹 응용프로그램의 취약성을 이용한 웹 해킹 (2) root 권한 획득방법 커널(kernel)의 취약성을 이용한 root 권한 획득 커널(kernel)의 취약성을 이용한 root 권한 획득에 대비하기 위해서는 적어도 2.4.30 이후의 최신 버전을 사용하면 되므로 여기에서는 일반유저 권한 획득에 방어하기 위한 방안에 대해 좀 더 자세히 살펴보기로 한다. # ssh를 통한 무작위대입법(brute force).. 2008. 12. 30.