보안231 728x90 iptables/sysctl을 이용하여 DDOS SYN 공격 방어하기 Check whether it shows lot of SYN_WAIT / TIME_WAIT / FIN_WAIT. If yes its due to the high number of connections. You can reduce these by adding some rules to the Iptables. # iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP # iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flag.. 2009. 1. 6. TCP SYN_Flooding 공격의 원인과 해결책 SYN Flooding 공격의 개념이 소개된지는 꽤 되었지만 최근 들어 리눅스가 확산되고, 간단하게 실행할 수 있는 공격 소스가 광범위하게 배포되면서 이 공격이 자주 확인 되고 있고, 이로 인해 그 피해가 급속히 확산되고 있다. 실제로 현재 가장 많이 사용되고 있는 배포본인 레드헷 6.x 계열에 이 공격을 실행하기만 하면 단 몇 초만에 서비스가 정지해 버리게 된다. 따라서 이번 호에서는 피해가 확산되고 있는 이 공격의 원리와 대처방법에 대해 알아보도록 하자. 글/홍석범 오늘과 내일 넷센터(antihong@tt.co.kr) ------------------------------------------------------------------------------ 최근 자신이 운영하는 서버에 특별히 부하가 .. 2009. 1. 2. OWASP(Open Web Application Security Project) 10대 취약점 아래는 2004년 자료임. 취약점 환경 설정과 부주의, 취약한 소프트웨어로 인하여 WWW 연결을 통해 보안상 심각한 문제가 유발될 수 있다 . www 서비스는 공개적으로 서비스를 제공하는 형태로 설계되었으며, 일반적으로 주요한 내부 자원을 외부에 제공하는 기능을 하도록 설계되었다. 따라서 이전의 외부로 부터의 접근통제가 가능하였던 보안솔루션에 의해 공격자를 막는 것은 사실상 불가능 하다. OWASP(open web application security project) 10대 취약점을 요약하면 다음과 같다. 1. 검증되지 않은 파라미터의 허용 (Unvalidated Parameters) 웹 요청 정보가 웹 애플리케이션에 의해 처리되기 이전에 그 요청이 적절한 값인지 여부를 검증하지 않음으로 인해 허가되지 .. 2008. 12. 31. Modsecuriy+GeoIP+Modsecurity-Console Install Guide Ver1.0 오전 11:06 박기혁 Modsecurity Install [root@oops util]# ls GeoLiteCity.dat.gz mod_security-2.5.0-jason.2.i386.rpm modsecurity-console_1_0_2_linux.rpm 아주 따끈따근하네요 mod_security-2.5.0-jason.2.i386.rpm 08년 3월 13일 패치되었네요 ;; [root@oops util]# [root@oops util]# rpm -Uvh mod_security-2.5.0-jason.2.i386.rpm [root@oops util]# rpm -ql mod_security-2.5.0 /etc/httpd/conf.d/mod_security.conf /etc/httpd/modsecurity... 2008. 12. 30. 최근 리눅스 해킹 동향에 대해... (PDF 첨부) 오늘과내일 홍석범(antihong@tt.co.kr) 최근 리눅스 기반의 서버에서 자주 목격되는 해킹 동향에 대해 알아보도록 하자. 리눅스 해킹의 순서 최근 리눅스 기반의 서버에 대한 공격자들은 다음과 같은 순서로 진행을 하는 것으로 보인다. (1) 일반유저 권한 획득방법 ① ssh를 통한 무작위대입법 ② 웹 응용프로그램의 취약성을 이용한 웹 해킹 (2) root 권한 획득방법 커널(kernel)의 취약성을 이용한 root 권한 획득 커널(kernel)의 취약성을 이용한 root 권한 획득에 대비하기 위해서는 적어도 2.4.30 이후의 최신 버전을 사용하면 되므로 여기에서는 일반유저 권한 획득에 방어하기 위한 방안에 대해 좀 더 자세히 살펴보기로 한다. # ssh를 통한 무작위대입법(brute force).. 2008. 12. 30. 이전 1 ··· 42 43 44 45 46 47 다음 728x90 728x90