본문 바로가기

정보보호 (Security)368

LIDS(Linux Intrusion Detection System), KIDS(Kernel based IDS) LIDS를 중심으로 정리한 Intrusion Detection System 1. IDS란 무엇인가? “컴퓨터는 네트워크에 접속되는 순간 보안적 위협에 노출된다.” ARPANET을 시작으로 전 세계적인 네트워크가 구성되고 이용의 범주가 넓어지면서 네트워크 보안이라는 부분은 마치 꼬리말처럼 우리를 따라다닌다. 특히 요즘처럼 인터넷을 통해 다양한 서비스들이 봇물처럼 쏟아져 나오는 시대에는 보안이라는 말의 의미는 우리에게 더욱 크게 작용한다. 그만큼 컴퓨터와 네트워크가 일반화되었고, 이들 둘은 이제는 떼어낼 수 없는 강한 결속력을 가지고 있기 때문이다. 컴퓨터는 네트워크에 접속하는 순간 보안적 위협에 노출되게 된다. 만약 누군가가 우리 서버에 침입해서 좋지 않은 행위를 했다고 생각해보자. 이것은 정말 기분 나쁜.. 2009. 2. 26.
사이트가드, 웹 사이트를 통한 사용자 피해 인터넷 보안 서비스 개인정보가 침해될 수 있는 악성코드 배포 사이트를 차단하여 사용자의 정보를 보호합니다. 사기 사이트, 쇼핑몰, 금융거래사기를 차단함으로써 사용자의 금전적인 피해를 예방합니다. 위험요소를 미리 차단하고, 알려주므로 마음 놓고 안전하게 인터넷을 즐길 수 있습니다. 제품버전 : 1.1.3.2 (build 76) 등록일 : 2008.12.17 파일크기 : 3.1MB 지원환경 : WIN 2000/XP/Vista(32bit) IE 6.0 이상 1. 악성코드 배포 사이트 차단 V3엔진을 통하여 웹 사이트 내에 악성코드 여부를 검사합니다. (매일 자동 엔진업데이트) 2. 악성 스크립트 감지 iframe injection등의 위협을 휴리스틱 기법으로 실시간 진단합니다. 3. 사기 사이트 차단 서울시 전자상거래센터에서 공.. 2009. 2. 26.
Snort 네트워크 침입탐지 시스템(IDS) 구축 (Bridge 탐지) 작성일시: 2008년 2월 1일 작성자 : 박재영(jypark@secuwiz.net) Snort는 네트워크 침입탐지 프로그램으로 libpcap 라이브러리를 사용하여 네트워크 패킷을 검사하여 불법적인 네트워크 접근이나 스니핑, 스캔 등등 네트워크 공격을 탐지하는 툴이다. 전세계적으로 가장 많이 사용되는 IDS로써 사실표준(De facto)이다. (자세한 정보: http://www.snort.org/) 네트워크 구성 네트워크 구성도위와 같이 DMZ 구역에 설치 할 예정이며 외부에서 들어온 패킷들 중 방화벽을 통과한 트래픽에 대하여 침입탐지를 수행하게 된다. 필요한 라이브러리 libpcap(패킷 캡춰 라이브러리) 다운로드: http://www.tcpdump.org pcre(Perl 호환 정규식 라이브러리) 다.. 2009. 2. 25.
DDoS 공격 최소화 (방어 방법) DDoS 공격은 원천적으로 방어는 불가능 하지만 최소화 할 수는 있습니다. 유명 툴들의 공격 포트 차단과, 장비 대역폭을 80%정도로 제한하여, 장비가 과도한 트래픽으로 인한 Crash되는 상황을 막을수 있습니다. 아래 Cisco에서 권장하는 설정을 알아 봅시다. ! the TRINOO DDoS systems access-list 170 deny tcp any any eq 27665 log access-list 170 deny udp any any eq 31335 log access-list 170 deny udp any any eq 27444 log ! the Stacheldraht DDoS system access-list 170 deny tcp any any eq 16660 log access-li.. 2009. 2. 23.
CSRF(Cross-site request forgery) 취약점을 이용한 공격방법 사이트 : http://www.nshc.net 문서 : CSRF_Basic_by_Certlab[1].pdf (http://itka.kr/) CSRF란? CSRF 는 특정 사용자를 대상으로 하지 않고 불특정 다수를 대상으로 로그인된 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정,삭제, 등록등)를 하게하는 공격입니다. CSRF가 성립하려면 수정, 삭제, 등록 하는 액션에서 사용자를 구분하는 파라메터 값이 존재하지 않아야합니다. 특정한 사용자를 구분하는 파라메터가 있다면 하나의 사용자 에게만 적용 되거나 인증에러로공격이 되지 않을 수 있기 때문입니다. 따라서 인증을 쿠키 만으로 관리할 때 CSRF 공격이 쉽게 성공 할 수 있습니다. CSRF 준비하기 1. Local Proxy Tool Proxy.. 2009. 2. 23.
728x90