본문 바로가기

정보보호 (Security)346

Snort 네트워크 침입탐지 시스템(IDS) 구축 (Bridge 탐지) 작성일시: 2008년 2월 1일 작성자 : 박재영(jypark@secuwiz.net) Snort는 네트워크 침입탐지 프로그램으로 libpcap 라이브러리를 사용하여 네트워크 패킷을 검사하여 불법적인 네트워크 접근이나 스니핑, 스캔 등등 네트워크 공격을 탐지하는 툴이다. 전세계적으로 가장 많이 사용되는 IDS로써 사실표준(De facto)이다. (자세한 정보: http://www.snort.org/) 네트워크 구성 네트워크 구성도위와 같이 DMZ 구역에 설치 할 예정이며 외부에서 들어온 패킷들 중 방화벽을 통과한 트래픽에 대하여 침입탐지를 수행하게 된다. 필요한 라이브러리 libpcap(패킷 캡춰 라이브러리) 다운로드: http://www.tcpdump.org pcre(Perl 호환 정규식 라이브러리) 다.. 2009. 2. 25.
DDoS 공격 최소화 (방어 방법) DDoS 공격은 원천적으로 방어는 불가능 하지만 최소화 할 수는 있습니다. 유명 툴들의 공격 포트 차단과, 장비 대역폭을 80%정도로 제한하여, 장비가 과도한 트래픽으로 인한 Crash되는 상황을 막을수 있습니다. 아래 Cisco에서 권장하는 설정을 알아 봅시다. ! the TRINOO DDoS systems access-list 170 deny tcp any any eq 27665 log access-list 170 deny udp any any eq 31335 log access-list 170 deny udp any any eq 27444 log ! the Stacheldraht DDoS system access-list 170 deny tcp any any eq 16660 log access-li.. 2009. 2. 23.
CSRF(Cross-site request forgery) 취약점을 이용한 공격방법 사이트 : http://www.nshc.net 문서 : CSRF_Basic_by_Certlab[1].pdf (http://itka.kr/) CSRF란? CSRF 는 특정 사용자를 대상으로 하지 않고 불특정 다수를 대상으로 로그인된 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정,삭제, 등록등)를 하게하는 공격입니다. CSRF가 성립하려면 수정, 삭제, 등록 하는 액션에서 사용자를 구분하는 파라메터 값이 존재하지 않아야합니다. 특정한 사용자를 구분하는 파라메터가 있다면 하나의 사용자 에게만 적용 되거나 인증에러로공격이 되지 않을 수 있기 때문입니다. 따라서 인증을 쿠키 만으로 관리할 때 CSRF 공격이 쉽게 성공 할 수 있습니다. CSRF 준비하기 1. Local Proxy Tool Proxy.. 2009. 2. 23.
특정 악성코드만 찾아서 제거해주는 Norman Malware Cleaner 멀웨어[ malware ] 사용자의 의사와 이익에 반해 시스템을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도록 의도적으로 제작된 소프트웨어로, malicious software(악의적인 소프트웨어)의 약자이다. 보통 '악성코드'로 번역된다. 자기 복제와 파일 감염이 특징인 바이러스를 포함하는 더 넓은 개념이라고 할 수 있다. 이른바 비(非)바이러스 악성코드(non-viral malware)라고 불리는 악성코드들 중에는 바이러스 못지않은 파괴력과 위험성을 가진 것들도 많다. 트로이 목마, 키보드 입력 유출 프로그램 등이 비바이러스 악성 코드이다. 또 원격관리 프로그램과 각종 스파이웨어 등을 꼽을 수 있다. 이들은 아직까지는 일반에게 대량 유포되거나 큰 피해를 야기했다는 보고는 없지만 대형사고의 잠.. 2009. 2. 23.
Mass SQL Injection 공격에서 배우기 다음은 요즘 유행하는 mass sql injection 공격의 일부 내용이다. ‘Mass Sql injection’ 공격은 중국으로부터 많이 발생하는 해킹기법으로 보통 DB접속을 통하는 Sql injection과 달리, 툴을 이용하여 한번의 공격으로 방대한 코드를 삽입하여 다량의 DB값을 변조시킴으로써 웹사이트에 치명적인 영향을 입힌다. 실제로 ASP를 사용하는 많은 기업들이 이 공격으로 인한 피해를 당했다고 설명했다. (참고 사이트와 책을 이용하면 더 많은 공부를 할 수 있을 것이다.) dEcLaRe @S VaRcHaR(4000) SeT @s=cAsT( DECLARE @T VARCHAR(255),@C VARCHAR(255) DECLARE Table_Cursor CURSOR FOR SELECT a.nam.. 2009. 2. 23.