본문 바로가기

분류 전체보기2979

Cisco Anomaly Guard Module (DDoS) Cisco® Catalyst® 6500/Cisco 7600 Router Anomaly Guard Module은 Cisco Catalyst 6500 Series 스위치 및 Cisco 7600 Series 라우터용 통합 서비스 모듈이며, 대규모의 분산 서비스 거부(DDoS) 공격으로부터 온라인 리소스를 보호하기 위한 강력하고 광범위한 솔루션을 제공합니다. Cisco Anomaly Guard Module은 가장 엄격한 성능이 필요한 대기업 및 서비스 제공업체 환경의 성능 및 확장성 요구사항을 충족시키도록 설계되었으며, 점점 더 복잡해지고 예측할 수 없는 공격을 차단하기 위한 최상의 보호 성능을 제공합니다. 단일 Cisco Anomaly Guard Module은 Gbps 회선 속도로 공격 트래픽을 처리할 수 있.. 2009. 8. 24.
mod_rpaf (proxy 및 Virtual IP 이용시) php 함수에서 x-forwarded-for 구문을 수정하는 대신 mod_rpaf 를 이용하면 간단하게 모듈만 올림으로써 IP 추적이 가능하게 된다. 가상서버내에서 클라이언트 IP 를 정상적으로 변환시켜 주는 모듈입니다. 이 모듈을 쓰지 않으면 메인서버의 게이트웨이 IP 가 찍히게 됩니다. 이 모듈을 사용하시게 되면 아파치 로그뿐만 아니라 프로그램상에서도 정상적으로 클라이언트 IP 추적이 가능합니다. URL: http://stderr.net/apache/rpaf/ 설치방법: # wget http://stderr.net/apache/rpaf/download/mod_rpaf-0.6.tar.gz # apt-get install apache2-threaded-dev (apxs2 설치, prefork 일 경우는 .. 2009. 8. 24.
시스템 보안 침해 분석 및 대응 ** 침해 대응 ** 침해대응 - 침해 분석/대응 포렌식 - 증거 수집/분석 * 데이터 수집 데이터 수집(증거수집)의 원칙: - Live Data 수집 - 휘발성의 정도(OOV - Order of Volatility)를 고려하여 증거 수집. 증거마다 휘발성의 정도가 다르므로 휘발성이 높은 것부터 낮은 것 순으로 수집 즉 arp캐시는 수분내로 사라지는 데이터임 그러나 어떤 파일은 수시간내에는 존재하는 데이터임 1)네트워크 기반 증거 수집 - IDS 로그 수집 - 라우터 로그 수집 - 방화벽 로그 수집 - 중앙 호스트(syslog)에서 원격 로그 수집 - 기타 2)호스트 기반 증거 수집 - 시스템 시간 수집 - 휘발성 데이터 수집 - 피해 시스템의 모든 시간/날짜 정보 수집 - 출처 미확인 파일수집 - 디스.. 2009. 8. 21.
사용자 보안 - 루트권한 제한(sudo) 루트 권한 제한 (sudo) - 인증받은 사용자가 특정 명령을 root 권한으로 실행하는 명령어 이다. /etc/sudoers - sudo 명령을 내릴 수 잇는 사용자와 명령을 정희한 파일로 편집하려면 visudo 명령을 사용해야 한다. visudo - /etc/sudoers 파일을 수정하는 명렁어 이다. 1. sudoers 파일 수정 [root@server3 ~]# vi /etc/sudoers - vi 편집기로는 /etc/sudoers 파일을 수정할 수 없다. read-only 파일이기 때문이다. [root@server3 ~]# visudo test1 ALL=/usr/sbin/useradd, /usr/bin/passwd - 추가해준다. 참고 - %를 이용하면 그룹지정을 할 수 있다. ex) %users.. 2009. 8. 20.
arpwatch로 MAC 주소 관리를 편리하게 네트워크 관리자의 수많은 어려움 중 하나로 단말의 네트워크 카드에 할당돼 있는 MAC 주소 관리를 들 수 있을 것이다. 특히 중대 규모 이상의 네트워크를 운영할 때는 네트워크에 연결된 서버나 PC가 교체되거나 추가돼도 이를 일일이 보고하지 않기 때문에 분기나 반년 또는 1년을 주기로 일괄 조사해 정보를 업데이트하기도 한다. 또한 보안적인 관점에서 LAN 구간에서는 ARP라는 프로토콜을 통해 통신을 하게 되는데, 프로토콜 자체의 취약성이 많다 보니 MAC을 위조하는 형태의 공격에 취약하기 마련이다. 따라서 MAC 주소를 잘 관리하면 만약의 보안 사고를 예방할 수 있을 뿐만 아니라, 보안사고가 발생했을 때 문제 해결의 근거가 되기도 한다. 그렇다면 MAC 주소는 어떻게 관리할 수 있을까. 가장 쉽게 확인할 .. 2009. 8. 19.
728x90