* 들어가며..  스노트 규칙을 항상 깔끔하게 변활할 수는 없으며, 스노트 규칙 언어는 매우 복잡하기 때문에 fwsnort는 스노트 버전 2.3.3 에 포함된 규칙의 약 60% 정도를 변환할 수 있다.  fwsnort가 전체 스노트 서명 집합을 iptables 규칙으로 변활할 수는 없지만 fwsnort 는 항상 네트워크 트래픽에 인라인으로 배치된다. 스노트는 주로 수동적 전략으로 배치되며 네트워크 트래픽에서 수상한 활동을 감시하는 […]

Continue reading about 9.스노트 규칙을 iptables 규칙으로 변환

pchero on July 5th, 2010

 * 침입 방지와 능동적 응답  오늘날 나와 있는 다양한 보안 제품, 기술, 솔루션에서 침입 탐지라는 용어는 큰 주목을 받아왔다. 이러한 주목의 대다수는 이 용어가 주는 지나치게 강한 의미에서 나온것으로 보인다. 물론 보안 침부를 사전에 방지한다는 개념 자체가 장점이 없다는 뜻은 아니다. 다만 침입 탐지 기술은 호스트 수준 스택 강화 기법(http://pax.grseurity.net 의 PaX 프로젝트 참조)에서부터 악의적인 […]

Continue reading about 8.psad를 이용한 능동적 응답

 * 스노트 규칙을 사용한 공격 탐.  iptables 로깅 형식은 매우 완전하기 때문에 psad는 애플리케이션 계층 기준이 없는 스노트 규칙과 매칭되는 트래픽을 탐지할 수 있다. 예를 들어 다음과 같은 스노트 규칙을 생각해보자. 이 규칙은 출발지 포트가 10101이고 승인 값이 0이며 SYN 플래그가 설정됐고, IP 헤더의 TTL 값이 220보다 큰 TCP 패킷을 찾는다. alert tcp $EXTERNAL_NET 10101 […]

Continue reading about 7.psad 고급 주제: 서명 매칭에서 OS 핑거프린팅까지

pchero on July 1st, 2010

 * psad를 이용한 포트 스캔 탐지.  TCP/IP 슈트 전체를 모두 구현하면 대규모의 복잡한 코드가 되며, 이러한 복잡도는 정탐 시도에서 서비스 거부 공격에 이르는 모든 공격의 좋은 목표가 된다.  포트 스캔은 원격 목표에서 정보를 얻기 위한 중요한 기술로 psad는 기본적으로 리눅스 시스템을 위한 고급 포트 스캔 탐지 기능을 제공할 목적으로 개발됐다.  3장에서와 마찬가지로 시스템을 포트 스캔하기 […]

Continue reading about 6.psad 동작: 수상한 트래픽 탐지.

pchero on June 26th, 2010

 시간이 오래 걸렸다.  원래 저번달에 신청하기로 했던 아동후원이 한달정도 지난 오늘에서야 겨우 할 수 있었다.  다 핑계겠지만..  왜이렇게 공과금 내야하는 것이 많은지…  그동안 밀려왔던, 여러 공과금과 각종 내야할 것들(휴대폰, 대출금 이자…등)을 내고 나니, 이게 웬걸.. 잔고가 부족해졌다.  아마..이번달도 그리 풍족하지는 않을 것이라 생각하지만 그래도 월급이 갓 들어와 마음이 풍족해진 지금 후다닥 신청을 했다. 🙂  

Continue reading about 월드비전..