본문 바로가기

hi.pe.kr2191

[CISCO] Catalyst Switch간 Port trunking 세팅 Network Diagram 구 성 들 Catalyst 3512-XL 주 석: 다음의 스크린 캡쳐는 3512XL 스위치에서 사용한 명령어를 보여주고 있다. 명령어와 명령어 사이의 파란색 이탤리체는 명령어와 절차를 설명하기 위한것이다.!-- privileged 모드로 진입 !-- 스위치에 TELNET 패스워드 설정 . switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. switch(config)#hostname 3512xl 3512xl(config)#enable password mysecret 3512xl(config)#line vty 0 4 3512xl(config-line)#login 3512xl(c.. 2009. 1. 9.
아파치 모듈 DoS 공격 대비 (mod_evasive) * 공식 홈페이지 : http://www.nuclearelephant.com/projects/dosevasive/ * 설치 특정 URL이나 IP일 경우나 특정한 브라우저를 이용하여 DoS(Denial of Service, 서비스거부) 공격이 들어온다면 httpd.conf 에서 SetEnvIf, SetEnvIfNoCase 등과 Allow, Deny 설정으로 간단히 막을 수 있다. 그러나 일정한 유형이 없다면 Apache용 mod_dosevasive 모듈로 DoS 공격을 막을 수 있다.. 1) mod_dosevasive.1.8.tar.gz 파일을 다운받아서 업로드한후 압축을푼다. /usr/local/src/mod_dosevasive.1.8.tar.gz에 파일이존재한다고 가정하고 #tar xvfz mod_do.. 2009. 1. 8.
침입탐지 공격패턴 분석 특효약 허니팟(Honey Pot) / 허니넷(Honey Net) 허니팟은 해커나 스팸, 바이러스 등의 외부 침입에 대응하는 시스템인 동시에 역추적을 할 수 있는... 일명 낚시 죠. 허니팟을 구성하기 위해서는 필요한 조건이 있는데요, 그 조건은 아래와 같습니다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~. 1. 허니팟의 조건 1) 쉽게 해커에 노출되어야 한다. 2) 쉽게 해킹이 가능할 것 처럼 구성해야 한다. 3) 시스템을 구성하는 요소를 모두 갖추어야 한다. 4) 시스템을 통과하는 모든 로그&패킷에 대한 분석이 가능해야 한다. 5) 시스템 이벤트 발생시 관리자 및 모니터링 요원에게 즉각 연락이 취해져야 한다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~... 2009. 1. 8.
[리눅스] OpenVPN을 이용한 VPN 구현 VPN의 종류와 필요성에 대해서는 많은 이들이 숙지하고 있다. 하지만 비용이나 불편함 때문에 실제 도입을 꺼려지는 경우가 상당수에 이르는데, 이는 오픈소스로 개발돼 배포중인 OpenVPN이라는 프로그램을 통해 극복할 수 있다. VPN 도입의 가장 큰 걸림돌이었던 비용 문제를 해결하면서 고성능의 VPN을 구현할 수 있도록 지원하는 OpenVPN의 특징에 대해 알아보자. VPN의 종류와 필요성에 대해서는 많은 이들이 숙지하고 있다. 하지만 비용이나 불편함 때문에 실제 도입을 꺼려지는 경우가 상당수에 이르는데, 이는 오픈소스로 개발돼 배포중인 OpenVPN이라는 프로그램을 통해 극복할 수 있다. VPN 도입의 가장 큰 걸림돌이었던 비용 문제를 해결하면서 고성능의 VPN을 구현할 수 있도록 지원하는 OpenVP.. 2009. 1. 7.
TCP_IP Network 보안 구성 및 설정 Dos 공격 차단, smurf, syn flooding 공격 차단 커널 : Kernel-2.6.9 내용 : Linux TCP_IP Network 보안 구성 및 설정 Dos 공격 차단, smurf, syn flooding 공격 차단 1. TCP SYN_Flooding 공격차단 > sysctl -w net.ipv4.tcp_syncookies=1 2. Ping 막기 > vi /proc/sys/net/ipv4/icmp_echo_ignore_all 0 (기본값) -> 1 3. smurf 공격방지 위한 브로드캐스트 패킷차단 > vi /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts 0 (기본값) -> 1 4. 세션 종료시간 설정 > vi /proc/sys/net/ipv4/tcp_fin_timeout 60 (기본값 : 단위 초) -> 20 5. T.. 2009. 1. 7.