본문 바로가기

DDOS32

Blocking a DNS DDOS using the fail2ban package Are you tired of getting multi-thousand line emails from the logcheck package that contain multiple reports of denied queries from named? If so this article will show how you can reject these DDOS attempts via the fail2ban package. These events look something like this:System Events =-=-=-=-=-=-= Jan 21 06:02:13 www named[32410]: client 66.230.128.15#15333: query (cache) +'./NS/IN' denied You ca.. 2009. 6. 1.
시스템 및 네트워크 모니터링을 통한 보안 강화 시스템 및 네트워크 모니터링을 통한 보안 강화 오늘과내일 넷센터 홍석범 (antihong@tt.co.kr) 1. 포트(Port)의 개념과 포트 제어의 모든 것2. 내부 시스템(호스트) 모니터링 소프트웨어 활용3. 외부 시스템(네트워크) 모니터링 소프트웨어 활용 1. 포트의 개념과 포트 제어의 모든 것 시스템의 접속은 포트와 포트간의 통신이라고 할 정도로 포트의 의미는 매우 중요하다. 당연히 시스템의 모니터링을 위해서는 포트의 개념에 대한 이해가 매우 중요한데, 단순히 다음 파트에서 설명할 시스템 및 네트워크 모니터링 프로그램에 대한 사용 방법을 익히는 것도 좋지만 사전에 포트에 대한 기본적인 개념을 이해하고 있어야 각종 현상에 대한 이해 및 상황에 대한 즉각적인 대처가 가능하고, 또한 문제 발생시 원활히.. 2009. 5. 31.
WORM/DDoS 대응 및 NETWORK 보안 2009. 5. 31.
Ridding Networks of DDoS Attacks '넘보지마' DDos 공격 완벽 퇴치 시스코 DDoS 방지 전략 단계적 예시 … '통합 솔루션'이 정답 1단계 : 깨끗한 네트워크 2단계 : 감지 기능 제공 3단계 : 완화 전략 구사 3가지 서비스 모델 제시 일반적으로 DDoS(Distributed Denial of Services) 공격은 기업 네트워크에 타격을 주는 것을 목적으로 한다고 여기기 쉽다. 이 공격은 일반적으로 봇넷(botnets)에 의해 생긴다. 봇넷은 다양한 종류의 패킷들이 갑자기 넘쳐나는 공격에 시달리는 개별 컴퓨터 네트워크를 의미한다. DDoS 공격은 오고 가는 커뮤니케이션에 사용되는 대역폭을 집중 공격하고, 합법적인 트래픽을 사용할 수 없게 만들면서, 라우터, 서버, 심지어 방화벽 기능도 마비시킨다. 이는 특정 애플리케이션이나 호.. 2009. 5. 6.
DDoS 공격 최소화 (방어 방법) DDoS 공격은 원천적으로 방어는 불가능 하지만 최소화 할 수는 있습니다. 유명 툴들의 공격 포트 차단과, 장비 대역폭을 80%정도로 제한하여, 장비가 과도한 트래픽으로 인한 Crash되는 상황을 막을수 있습니다. 아래 Cisco에서 권장하는 설정을 알아 봅시다. ! the TRINOO DDoS systems access-list 170 deny tcp any any eq 27665 log access-list 170 deny udp any any eq 31335 log access-list 170 deny udp any any eq 27444 log ! the Stacheldraht DDoS system access-list 170 deny tcp any any eq 16660 log access-li.. 2009. 2. 23.
728x90