목록Security/네트워크 보안 (9)
wonder

☞ 방화벽 페이지에서 any -> internal 네트워크와 서비스 정의한 걸 방화벽에 적용시킬 수 있고 alert는 알리면서 차단하지는 않고 drop의 경우 그냥 차단이고 reject는 차단하면서 메세지를 남깁니다. internal같이 기본적으로 사전 정의된 네트워크, 서비스 들이 있습니다. web application, email application 등등 입니다. ☞ 국가차단은 국가의 특정 ip가 정해져있는데 그걸 일일이 찾아가면서 하기에는 번거롭기 때문에 그래픽기반으로 선택할 수 있게 되어있습니다. 아시아를 클릭 하거나 하는 등입니다. 한 국가를 수신차단, 송신차단 어느 하나를 하더라도 모두 차단이됩니다. 왜냐하면 중국의 접근을 수신을 차단해도 내부에서 웹사이트에 들어갔을 때 돌아오는 응답도 같이..

☞ snort local.rules 룰 작성을 할거면 나머지 제공되는 룰은 주석처리해줘야 중복되어 실행되지 않습니다. vi local.rules smap 탐지 ## tcp syn half-open scan alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"## tcp syn half-open scan ##"; flag:S,12; threshold:type both, track by_src, count 20, seconds 5; flow:to_server, not_established; sid:3000012; rev:1;) ## fin scan alert tcp any any -> $HOME_NET any (msg:"## fin scan ##"; flag:F,12;..

☞ IDS/IPS 장비 기본적으로 방화벽은 라우터의 기능을 할 수 있기 때문에 이렇게 방화벽이 라우터 뒤에 놓여 사용하긴 하지만 더 강력한 다른 탐지도구가 필요합니다. 이때까지 했던 외부자 공격, 내부자 공격을 막을 수는 있지만 그건 IP, TCP까지만 검사했던 거고 만약 IP, TCP 레이어에서는 정상적인데 더 자세하게 웹이라고치면 http 프로토콜 메세지, ftp 라고 치면 ftp 메세지 등 메세지측에서 악의적인 접근을 할 수 있습니다. 그부분을 검사하여 차단해주지 못하기 때문에(가능한 방법이 있지만 너무 제한적입니다.) 5계층 레이어를 검사할 수 있는 탐지도구가 필요합니다. IDS instruction detection system 탐지와 로그 기록하는 기능만 가능합니다. endpoint 가능 IP..

ettercap -T -M dhcp:192.168.20.20-30/255.255.255.0/192.168.20.50 피해자가 ip할당을 받습니다. ipconfig /release ipconfig /renew ☞ 방화벽 기본 설정 회사 인트라넷에서 일반 라우터만 가지고도 방화벽 구성이 충분히 가능합니다. 내부 > 외부 토토 등 불법 사이트 차단 ip access-list extended In-Filter deny ip 192.168.20.0 0.0.0.255 host 불법사이트주소 log-input deny ip 192.168.20.0 0.0.0.255 host 불법사이트주소 log-input 나머지는 허용 200 permit ip any any int e0/1 ip access-group In-Filte..

☞ ACL (access list) 방화벽 standard ACL extended ACL extended의 특징이자 standard와의 차이점은 특정 프로토콜, 포트에 대해서만 차단/허용하기를 원할 때 사용하는 방식입니다. 원래는 방화벽을 자동으로 설정해주는 시스템이 되어있지만 지금은 ACL로 수동으로 설정하기 때문에 복잡할 수 있습니다. 기본적으로 방화벽이란 외부에서의 접근은 모두 차단합니다. 회사에서 내부에서 도박 및 불법사이트에 접속을 블랙리스트로 차단합니다. 차단할 사이트는 nslookup, host, dig 를 이용해 ip주소 및 개수를 확인하고, whois에서 검색해서 국가, 회사명을 알아내고, 역방향 검색 > 네임서버 회사명을 확인합니다. 그 외로 내부에서 외부로의 접근은 허용합니다. 외부에..

☞ 로컬 시스템 부하 공격 스크립트, c, python 코드를 이용해서 부하를 일으키는 실행파일을 만들 수 있습니다. CPU 부하 공격 vi test1.sh START=0 END=1000000000000000000 while [ $START -le $END ] do START=`expr $START + 1` done 실행 ./test1.sh test2.sh while true do a=1 done while반복문을 이용한 공격입니다. test3.sh ./test1.sh & sleep 10 ./test1.sh & sleep 10 ./test1.sh & sleep 10 ./test1.sh & sleep 3600 trap 2 3 10초 후 부하가 쌓이는 공격입니다. 메모리 부하 공격 vi mem.c #incl..