보안228 웹 어플리케이션 취약점 스캐너 1. 1세대 스캐너 - nikto(perl)기반 *.nix 계열에서 사용 - n_stealth (http://nstalker.com/) 22,000개의 웹 취약점 db 이용하여 웹스캔 2. 2세대 스캐너(상용)-sql_injection - Absinthe(http://www.0x90.org) -*.nix계열 sql_injection가능 - Data thief(http://www.appsecine.com - wposion(http://sourceforge.net/project/wposion) - unix기반 ;open source group에서 만든 툴 sql injection 가능.... 3. 2.5세대 스캐너(상용) web application 모든보안테스트 가능 - appscan(http://www... 2009. 2. 9. DDoS에 대응하는 원론적인 방법 이 문서는 SANS ISC의 How to handle DDoS Incidents?를 번역한 글입니다. 아래 파일로 첨부된 요점 정리 문서는 대다수의 침해 사고에 적용할 수 있습니다. 그러나 몇가지 침해 사고, 특히 DDoS 같은 종류는 별도의 대처 방안이 필요합니다. 원본은 zeltser.com 의 Security Incident Survey Cheat Sheet for Server Administrators 입니다. 원본은 zeltser.com 의 Initial Security Incident Questionnaire for Responders 입니다. 준비 실제 공격을 당하기 이전에 이 단계의 일을 미리 준비해놔야 합니다. 이 단계를 미리 끝내지 않는다면, 공격이 발생했을 때 초기에 대응하지 못 하고.. 2009. 2. 3. 네트워크 보안 관련 보안 툴 50종 ☛ Nessus http://www.nessus.org 설명: 원격 네트워크 보안오디터(security auditor)인 '클라이언트 네서스 보안스캐너(client The Nessus Security Scanner)'는 보안 오디팅 툴이라 할 수 있다. 이것을 이용하면, 수정되어야하는 취약한 부분을 찾기 위해 보안모듈을 테스트할 수 있다. 이것은 두 부분, 즉 서버와 클라이언트로 구성되어 있다. 서버/대몬(server/daemon)인 nessusd는 침입사항(attacks)을 담당하고 있고 클라이언트인 nessuss는 X11/GTK+라는 멋진 인터페이스를 통해 유저를 담당하게 된다. 이 페키지에는 GTK+ 1.2 클라이언트도 들어 있는데 이것은 다른 형식으로도 나올 수 있고 다른 플랫포옴에도 적용된다. .. 2009. 2. 3. 아파치 모듈 DoS 공격 대비 (mod_evasive) * 공식 홈페이지 : http://www.nuclearelephant.com/projects/dosevasive/ * 설치 특정 URL이나 IP일 경우나 특정한 브라우저를 이용하여 DoS(Denial of Service, 서비스거부) 공격이 들어온다면 httpd.conf 에서 SetEnvIf, SetEnvIfNoCase 등과 Allow, Deny 설정으로 간단히 막을 수 있다. 그러나 일정한 유형이 없다면 Apache용 mod_dosevasive 모듈로 DoS 공격을 막을 수 있다.. 1) mod_dosevasive.1.8.tar.gz 파일을 다운받아서 업로드한후 압축을푼다. /usr/local/src/mod_dosevasive.1.8.tar.gz에 파일이존재한다고 가정하고 #tar xvfz mod_do.. 2009. 1. 8. 침입탐지 공격패턴 분석 특효약 허니팟(Honey Pot) / 허니넷(Honey Net) 허니팟은 해커나 스팸, 바이러스 등의 외부 침입에 대응하는 시스템인 동시에 역추적을 할 수 있는... 일명 낚시 죠. 허니팟을 구성하기 위해서는 필요한 조건이 있는데요, 그 조건은 아래와 같습니다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~. 1. 허니팟의 조건 1) 쉽게 해커에 노출되어야 한다. 2) 쉽게 해킹이 가능할 것 처럼 구성해야 한다. 3) 시스템을 구성하는 요소를 모두 갖추어야 한다. 4) 시스템을 통과하는 모든 로그&패킷에 대한 분석이 가능해야 한다. 5) 시스템 이벤트 발생시 관리자 및 모니터링 요원에게 즉각 연락이 취해져야 한다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~... 2009. 1. 8. 이전 1 ··· 40 41 42 43 44 45 46 다음 728x90