일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 컨테이너
- 라우팅
- Linux
- 스노트 룰
- database
- 라우팅프로토콜
- 데이터베이스
- TDD
- Cosmos
- Router
- 코딩테스트
- 라우터
- programmers
- docker
- Container
- 트레바리
- coding test
- 도커
- 리눅스
- osi7layer
- 프로그래머스
- 코딩 테스트
- MySQL
- 스노트
- OSI7계층
- Routing
- db
- Snort Rule
- snort
- Python
- Today
- Total
목록Simple is IT/Security (15)
Simple is IT, 누구나 보고 누구나 깨닫는 IT
Why?! 예를 들어, 이메일 마케팅 서비스 이용 시 test@test.com으로 발송한다고 해봅시다! 이때, 우리는 test.com라는 도메인을 통해서 메일을 발송하지만 실제 발송하는 서버는 메일 서비스 업체로 되어있죠. 이 상황에서 우리는 test@test.com이 위조되지 않았다는 것을 검증해야 합니다. 그래야 NAVER, DAUM, Google 등에 "우린 위험하지 않아!"라고 알릴 수 있답니다. 여기서 사용되는 것이 바로 SPF, DKIM! 이 둘은 이메일 발신자가 정말 본인이 맞는지, 즉 위조되지 않은 메일인지 검증하기 위해 정말 많이 사용되는 방법이에요. SPF(Sender Policy Framework) SMTP 대화 중에 위조된 전자 메일을 감지해 거부할 수 있는 기술 SPF 레코드: v..
UTM (통합 위협 관리, Unified Threat Management): 방화벽, VPN, 침입 차단, 웹 컨텐츠 필터링, 안티스팽 소프트웨어 등 많은 보안 도구를 이용한 관리 시스템ISO 파일 다운로드 링크https://www.sophos.com/en-us/support/utm-downloads.asp Install Guide - 첫 화면이다. 설치 시작을 위해 ENTER Start 지금 내가 사용중인 Hardware를 한 번 언급해준다. OK Timezone Asia/Seoul Admin Interface (내부 또는 관리용 인터페이스를 지정해준다. 나는 eth1) 해당 Interface에 대한 Network 설정 64-bit 커널을 설치할거냐하는데 필요하면..
리눅스의 방화벽: 커널의 Netfilter 모듈에 기초를 두고 있는 하나의 프로그램이다.일반적으로 내부와 외부 네트워크의 경계 지점에 위치한다.(들어오고 나가는 패킷에 대해 지정된 정책과 규칙 사용_허용,거절) 방화벽의 종류 1. 패킷 필터링(Layer 1 ~ 4, 단순하고 빠름) 2. Stateful(패킷의 연결 상태 관찰, 메모리 상태 테이블 사용) 3. Application Layer(Layer 1 ~ 7, 고사양 장비 필요) 구성요소 1. 규칙(Rule) - 하나 또는 그 이상 match 되어야 할 항목들로 구성 2. 타겟(Target) - 규칙에 match 된 패킷에 대한 구체적인 행동 정의 ex) DNAT, SNAT, Accept, Drop, Reject, Log 3. 체인(C..
리눅스의 방화벽: 커널의 Netfilter 모듈에 기초를 두고 있는 하나의 프로그램이다.일반적으로 내부와 외부 네트워크의 경계 지점에 위치한다.(들어오고 나가는 패킷에 대해 지정된 정책과 규칙 사용_허용,거절) 방화벽의 종류 1. 패킷 필터링(Layer 1 ~ 4, 단순하고 빠름) 2. Stateful(패킷의 연결 상태 관찰, 메모리 상태 테이블 사용) 3. Application Layer(Layer 1 ~ 7, 고사양 장비 필요) 구성요소 1. 규칙(Rule) - 하나 또는 그 이상 match 되어야 할 항목들로 구성 2. 타겟(Target) - 규칙에 match 된 패킷에 대한 구체적인 행동 정의 ex) DNAT, SNAT, Accept, Drop, Reject, Log 3. 체인(C..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 ELK (Elasticsearch, Logstash, Kibana)snort (Rule)-> syslog (Log 생성)-> elk 파일 (저장)-> filebeat (전달)-> logstash (변환)-> elasticsearch -> kibana Dashboard를 위한 Package 설치 Hardware : Core = 2, RAM = 3GB 필요 방화벽 끄기 # systemctl stop firewalld # syst..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다. 서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)Windows Server : 서버 이번 포스팅은 외부의 공격을 예로 삼아 Snort를 이용할 것이다. XSS 탐지Rule- alert tcp any any -> any any ( msg:"XSS"; content:"p..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다.서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)XP : 사용자 이번 포스팅은 외부의 공격을 예로 삼아 Snort를 이용할 것이다. ARP Spoof 탐지/etc/snort/snort.confSter #5: Configure preprocessors# preproc..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다.서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)XP : 사용자 이번 포스팅은 외부의 공격을 예로 삼아 Snort를 이용할 것이다. Flags 옵션을 이용해 Network 공격을 탐지Example 1) X-mas Scan, Null Scan- X-mas Sca..