본문 바로가기

분류 전체보기2849

네트워크에서 특정 문자열 탐지하기 얼마전까지 많은 서버에 피해를 주었던 코드레드 바이러스는 Windows NT나 Windows 2000의 IIS 서버만 공격하는 것으로 알려져 있지만 실제로 웹서버의 버전과는 관계 없이 80번 포트로 무차별적인 접속시도를 하여 웹 기반의 스위칭이나 라우터등 일부 네트워크 장비가 다운 되는 등의 문제가 있었다. 또한 아파치 서버의 경우 로그를 남겨 놓았을 경우 서버에 많은 로그를 남기어 디스크가 Full 이 되는 경우도 있었다. 코드 레드의 경우 각 서버의 로그 파일을 보면 공격지 IP 를 확인할 수 있지만 일일이 각 서버의 로그파일을 남기거나 분석하지 않고도 네트워크상에서 특정 문자열로 탐지가 가능하다. 이는 ngrep 이라는 툴을 이용하면 된다. ngrep 은 네트워크에 전송되는 트래픽에서 특정 문자열이.. 2010. 1. 12.
modsecurity php 업로드 제한설정 작성자 : 홍석범 확장자로 필터링할 수 있는 방법도 있겠지만 실제로 공격자 입장에서는 이를 우회할 수 있는 방법이 매우 많이 있습니다. 실제로 double extension이나 .txt 또는 .gif 등의 확장자를 사용하지만 실제 php코드인 경우가 매우 많이 있습니다. 따라서 단순 확장자 필터링 방법보다는 이 방법이 어떨까 합니다. SecRule FILES_TMPNAMES "@inspectFile /usr/local/sbin/chk_upload.sh" "log,auditlog,deny,status:403,phase:2" 와 같이 지정한 후 해당 쉘스크립트(chk_upload.sh)에서는 파일의 콘텐츠에 " 2010. 1. 11.
리눅스 하드웨어 정보 확인 리눅스 하드웨어 정보를 알고자 할때... 글 / 스마일서브 고객기술지원팀 이선규 (neosky@smileserv.com) 1. 소개 서버에 장착되어 있는 하드웨어의 정보를 알고 싶을때 간단한 명령으로 알아볼 수 있는 팁을 소개하고자 합니다. 이전에 소개한 B.02.10 보다 몇가지 옵션지원사항이 늘어났습니다. 2. lshw 프로그램에 대해 lshw ( Hardware Lister)는 시스템의 하드웨어 구성에 대한 자세한 정보를 제공하기 위한 작은 도구입니다. x86 or IA-64 시스템과 PowerPC 시스템에 대한 정확안 메모리 구성, 펌웨어 버전, 메인보드 구성, CPU 버전과 속도, 캐시 구성, 버스 속도, 기타 등등에 대해 리포팅 할 수 있습니다. 3. 구동 환경 - 리눅스 Kernel 2.4 .. 2010. 1. 10.
As old as good: One Time Passwords People frequently ask me what I am doing typing on my Palm right before logging in one of my remote systems. The answer is quite simple: “generating my next password”. People always seem puzzled by that answer… Maybe I am just too old to have had only telnet sessions available to remote connections (that was the time before SSH took over)... or maybe I am just too paranoid regarding the access t.. 2010. 1. 9.
OTP and OPIE by Hye Jin Youn & Security KAIST Sponsored by Initech. Copyright (C) Jan 2000, Hye Jin Youn and Security KAIST You may freely redistribute or republish this article, provided the following conditions are met as long as it is for non-commercial purposes. Otherwise permissions should be granted: 1. This article is left intact. 2. Proper credit is given to its authors; Hye Jin Youn and the Security.. 2010. 1. 8.