늘 그렇지만 나름 내용을 요약해서 정리를 한다고는 했지만 정리를 한다기 보다는 그냥 내용 자체를 빼먹어버린 부분이 많았다. 14장만 하더라도 GnuPlot 과 관련된 내용이었지만 그냥 중요하지 않다고 생각해서 빼버렸다. 정말로 보고 싶다면 책을 사서 보기를 권한다. 사실 정말 재미있는 내용들이 가득했다. 나에게 보안이라는 분야가 이렇게 재미있는 것인지 일깨워준 책. 이미지출처 : www.examplus.net
* fwknop 설치 fwknop 의 설치는 http://www.cipherdyne.org/fwknop/download/ 에서 최신 소스 tarball 이나 RPM을 받는 것이다. 역시 MD5 합을 확인하는 것이 좋으며, 보안적 관점에서는 GnuPG 서명을 확인하기 위해 GnuPG를 사용하는 것이 더 좋다. 받은 파일이 안전하다고 판명되면 설치 과정을 진행할 수 있다. 이제 압축을 풀고 install.pl 스크립트를 실행하여 설치를 진행하자. 아래 보이는 에러 메시지는 필자의 서버에 make […]
* 공격 수단 축소 IDS에 의해 감시되는 스푸핑된 공격은 긍정 오류를 생성하지 못하며, 기본 버리기 패킷 필터 때문에 세션이 숫립될 수 없으므로 수립된 TCP 세션을 통해 실제 공격을 전달하려는 시도도 실패한다. 그러므로 포트 노킹과 SPA는 네트워크 서비스에 대해 공격을 가할 수 있는 수단을 감소시킨다. iptables 가 제공하는 기능을 통해 효과적인 포트 노킹과 PSA 시스템을 쉽게 […]
* fwsnort 탐지와 psad 동작의 결합 fwsnort는 공격을 탐지하면 iptables 로그 메시지를 생성한다. 이 메시지는 사용자에게 해당 로그 메시지를 촉발한 스노트 규칙 ID, fwsnort 체인내의 규칙 번호, 패킷이 수립된 TCP 세션의 일부인지 여부를 알려주는 로그 접두어를 포함한다. ** WEB-PHP Setup.php access 공격 스노트 규칙 ID 2281은 미디어위키 소프트웨어(원래는 위키피디아를 보조하기 위해 설계된 소프트웨어다. http://en.wikipedia.org/wiki/Mediawiki 참조)의 […]
* fwsnort 설치 psad와 마찬가지로 fwsnort 도 인스톨 프로그램 install.pl과 함께 제공된다. 이 프로그램은 이전에 설치된 fwsnort 의 설정 보존, 두 개의 펄 모듈 설치(Net::IPv4Addr와 IPTables::Parse), 최신 블리딩 스노트 서명 집합의 (선택적인) 다운로드(http://www.bleedingsnort.com 에서 받음)를 포함해서 설치의 모든 것을 처리한다. 우분투/데비안의 경우 다음의 apt-get 을 이용한 설치가 가능하다. # sudo apt-get install fwsnort 단, fwsnort […]
Recent Comments