본문 바로가기

방화벽31

BIND Dynamic Update DoS 취약점 보안업데이트 권고 □ 개요 o BIND에 원격 서비스거부(Denial of Service)공격이 가능한 신규 취약점이 발견되어 DNS 관리자의 주의를 요함[1] o 본 취약점은 악의적으로 변조된 Dynamic update 메세지 데이터 처리를 실패함으로서 발생함. ※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이 가능하도록 함 ※ Dynamic update : 도메인의 Authority를 갖는 네임서버를 통해 Zone 파일을 수정치 않고도 레코드를 동적으로 원격 갱신할 수 있음. □ 해당시스템 o 마스터 네임서버로 이용되는 각종 BIND 9.X 시스템 - Cisco Systems, Inc. - Debian GNU/Linux - Infoblox - Internet Software Consortium - .. 2009. 7. 30.
MSCS Cluster 환경에서 Windows 방화벽 구성 작업 개요 및 순서 제어판의 프로그램 추가 제어를 통해서 서버 보안 구성 마법사 설치 마법사에 따라서 필요 요소를 선택 및 구성 – 서비스 및 레지스트리가 변경 되므로 시스템이 최적화되며, 서버에 필요한 모든 구성 요소를 잘 선택해 줍니다. 구성된 설정을 XML 파일로 저장 제어판에서 Windows 방화벽 실행 서버 구성 마법사를 통하여 정책 적용 Windows 방화벽에서 설정 확인 및 예외 상태 확인 제어판에서 서비스 확인 기타 : 서버 보안 구성 마법사를 통한 부여된 정책 제거 주의 : 정책의 제거는 마지막에 적용된 정책만이 제거 되므로 작업 완료 시 마다 상태 확인 및 주의 필요. 참고 URL : http://technet.microsoft.com/en-us/library/cc755731.aspx .. 2009. 6. 25.
Linux 기반의 서버 설치 및 셋팅 최초 설치 우선 하드의 배드섹터를 체크하고 수정한다. iptables로 방화벽 구성 사용자 계정을 한 곳에서 관리하기 위해 NIS 설치 윈도우 클라이언트에서 쉽게 접근 가능하도록 삼바 설정 원격에서 X윈도우로 관리가 가능한 TightVNC를 설치한다. (기존의 VNC는 사용하지 않음) 콘솔에서 한글을 사용하기 위해 jfbterm 설치 (콘솔 한글이 안될 경우) 한글 man페이지 지원을 위한 less 재설치 (man 페이지가 정상적이지 않을 경우) 도메인 네임 서버 설정 타임 서비스와 시간 동기화 (네트웤 타임 동기화가 없을 경우) 메일 서버와 메일 백신 설정 메일 서버를 제외한 서버들의 백신 설정 FTP 서버 설정 Web 서버 설정 사용자 계정 관리용 스크립트 제작 사용 -- rulemaker 소스 --.. 2009. 5. 18.
방화벽에 사용할 RPC 동적 포트 할당을 구성하는 방법 RPC(원격 프로시저 호출) 동적 포트 할당은 DHCP(동적 호스트 구성 프로토콜) 관리자, Windows WINS(인터넷 이름 서비스) 관리자 등 원격 관리 응용 프로그램에서 사용합니다. RPC 동적 포트 할당은 RPC 프로그램에 1024보다 큰 특정 임의 포트를 사용하도록 지시합니다. 방화벽을 사용하는 고객은 TCP(전송 제어 프로토콜) 포트만 전달하게 방화벽 라우터를 구성할 수 있도록 RPC가 사용하는 포트를 제어할 수 있습니다. 다음 레지스트리 항목은 Windows NT 4.0 이상에만 적용되고 이전 버전의 Windows NT에는 적용되지 않습니다. 서버와 통신하기 위해 클라이언트가 사용하는 포트를 구성할 수 있지만 클라이언트는 실제 IP 주소로 서버에 연결할 수 있어야 합니다. 클라이언트가 방화.. 2009. 4. 29.
iptables/sysctl을 이용하여 DDOS SYN 공격 방어하기 Check whether it shows lot of SYN_WAIT / TIME_WAIT / FIN_WAIT. If yes its due to the high number of connections. You can reduce these by adding some rules to the Iptables. # iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP # iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flag.. 2009. 1. 6.
728x90