Mac10 SecureOS(RedCastle)를 이용한 웹 서버 보안 강화 많은 기업들이 방화벽이나 IPS와 같은 네트워크 기반의 보안 솔루션을 도입하여 운영중인 서버들을 인터넷을 통해 시도되는 공격 위협으로부터 서버들을 보호하고 있다. 하지만 기업들도 어쩌지 못하는 취약한 구멍이 존재한다. 바로 기업의 홈페이지가 구동중인 웹 서버와 메일서버다. 그리고 기업들이 운영하는 B2B와 같이 인터넷에 공개할 수 밖에 없는 서버가 존재한다. 그리고 이렇게 인터넷에 공개되는 서비스들은 대부분 웹서버(TCP/80)로 운영되어 진다. 다른 서비스는 모두 차단되어 있지만 웹서비스를 수행하는 TCP/80은 기업으로서도 어쩔 수 없는 아킬레스건과 같은 존재다. 해커들은 이러한 아킬레스건을 절대 그냥 두지 않는다. Apache, Tomcat, Weblogic, Webtob, Jeus 등 수많은 웹 .. 2011. 2. 15. XArp - Advanced ARP Spoofing Detection 모니터링을 통해 ARP Spoofing 공격 여부를 탐지하여 보안에 활용 가능한 간단한 툴입니다. 네트워크 공격의 80%가 네트워크 내부에서 발생합니다. 참고: http://www.in.kpmg.com/pdf/efraud_2001.zip 다운로드 : http://www.chrismc.de/development/xarp/ 2010. 9. 13. 무선랜 보안의 발전 인텔과 중국의 WAPI분쟁 http://chosunpedia.com/index.php?url=cc&no=337905 [과거] 중국 무선랜 암호화 WAPI 표준화 동향 2010. 7. 29. arpwatch로 MAC 주소 관리를 편리하게 네트워크 관리자의 수많은 어려움 중 하나로 단말의 네트워크 카드에 할당돼 있는 MAC 주소 관리를 들 수 있을 것이다. 특히 중대 규모 이상의 네트워크를 운영할 때는 네트워크에 연결된 서버나 PC가 교체되거나 추가돼도 이를 일일이 보고하지 않기 때문에 분기나 반년 또는 1년을 주기로 일괄 조사해 정보를 업데이트하기도 한다. 또한 보안적인 관점에서 LAN 구간에서는 ARP라는 프로토콜을 통해 통신을 하게 되는데, 프로토콜 자체의 취약성이 많다 보니 MAC을 위조하는 형태의 공격에 취약하기 마련이다. 따라서 MAC 주소를 잘 관리하면 만약의 보안 사고를 예방할 수 있을 뿐만 아니라, 보안사고가 발생했을 때 문제 해결의 근거가 되기도 한다. 그렇다면 MAC 주소는 어떻게 관리할 수 있을까. 가장 쉽게 확인할 .. 2009. 8. 19. NIC 제조사별 고유 MAC Address 리스트 00-00-02 BBN (was internal usage only, no longer used) 00-00-0C Cisco 00-00-0E Fujitsu 00-00-0F NeXT 00-00-10 Hughes LAN Systems (formerly Sytek) 00-00-11 Tektronix 00-00-15 Datapoint Corporation 00-00-18 Webster Computer CorporationAppletalk/Ethernet Gateway 00-00-1A AMD (?) 00-00-1B Novell >> now Eagle Technology 00-00-1D Cabletron 00-00-20 DIAB (Data Intdustrier AB) 00-00-21 SC&C 00-00-22 Vis.. 2008. 12. 26. 이전 1 2 다음 728x90