리눅스 방화벽

pchero on September 30th, 2009

 * iptables를 이용한 애플리케이션 계층 문자열 매칭  모든 IDS가 가지는 가장 중요한 기능 중 하나는 애플리케이션 계층 데이터에서 악의적인 바이트를 암시라는 바이트 나열을 검색하는 것이다. 그러나 일반적으로 애플리케이션의 구조는 네트워크나 전송 계층 프로토콜보다 훨씬 덜 엄격하게 정의되기 때문에 침입 탐지 시스템은 애플리케이션 계층 데이터를 조사할 때 융통성을 가져야 한다.  네트워크 트래픽에서 애플리케이션 부분 전체에 대해 […]

Continue reading about 4. 어플리케이션 계층 공격과 방어

pchero on September 27th, 2009

 TCP는 연결형 프로토콜이다. 이는 클라이언트와 서버가 실제 데이터 교환 이던에 데이터 전송 방법을 정의하는 매개변수들을 협의하며 연결의 시작과 끝에 명확한 구분이 있다는 뜻이다. TCP 는 두 노드 사이에서 신뢰할 수 있고 순서를 유지하는 방식으로 데이터를 전송하므로 애플리케이션 계층 프로토콜은 이런 기능을 자체적으로 내장할 필요가 없다.  반면 UDP 는 비연결형 프로토콜이다. 그러므로 데이터가 의도된 목적지에 도달하리라는 […]

Continue reading about 3. 전송 계층 공격과 방어

pchero on September 26th, 2009

  * iptables 를 이용한 네트워크 계층 헤더의 기록  iptables 로 만든 방화벽은 iptables 의 LOG 타겟을 이용해서 IPv4 헤더의 거의 모든 항목에 대한 로그 데이터를 syslog 에 작성할 수 있다.  – IP 옵션의 기록 IP 옵션은 IP 통신에 다양한 제어 기능을 제공하는데, 이러한 기능에는 타임스탬프(timestamp), 보안 기능, 특수 라우팅 기능을 위한 규정등이 있다. IP 옵션은 […]

Continue reading about 2. 네트워크 계층 공격과 방어

pchero on September 26th, 2009

 *iptables  iptables 방화벽은 넷필터 프로젝트(Netfilter Project, http://www.netfilter.org)에서 개발됐으며, 2001년 1월의 리눅스 2.4 커널 배포 시점부터 리눅스의 일부분으로 제공됐다.  iptables와 넷필터라는 단어 간의 차이는 리눅스 커뮤니티에서 다소 혼란의 원인이었다. 리눅스가 제공하는 모든 종류의 패킷 필터링과 맹글링(mangling) 도구의 공식적인 프로젝트명이 넷필터다. 하지만 이 단어는 네트워킹 스택으로 함수를 후킹(hooking)하는 데 사용할 수 있는 리눅스 커널 내부의 프레임워크를 말하기도 […]

Continue reading about 1. iptables가 제공하는 보호