일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 트레바리
- OSI7계층
- MySQL
- 리눅스
- programmers
- osi7layer
- Cosmos
- snort
- 라우터
- 스노트
- 도커
- docker
- Container
- 라우팅프로토콜
- 코딩테스트
- Routing
- db
- TDD
- 데이터베이스
- Snort Rule
- Linux
- 라우팅
- 컨테이너
- 프로그래머스
- Python
- database
- coding test
- 코딩 테스트
- Router
- 스노트 룰
- Today
- Total
목록Simple is IT (165)
Simple is IT, 누구나 보고 누구나 깨닫는 IT
UTM (통합 위협 관리, Unified Threat Management): 방화벽, VPN, 침입 차단, 웹 컨텐츠 필터링, 안티스팽 소프트웨어 등 많은 보안 도구를 이용한 관리 시스템ISO 파일 다운로드 링크https://www.sophos.com/en-us/support/utm-downloads.asp Install Guide - 첫 화면이다. 설치 시작을 위해 ENTER Start 지금 내가 사용중인 Hardware를 한 번 언급해준다. OK Timezone Asia/Seoul Admin Interface (내부 또는 관리용 인터페이스를 지정해준다. 나는 eth1) 해당 Interface에 대한 Network 설정 64-bit 커널을 설치할거냐하는데 필요하면..
리눅스의 방화벽: 커널의 Netfilter 모듈에 기초를 두고 있는 하나의 프로그램이다.일반적으로 내부와 외부 네트워크의 경계 지점에 위치한다.(들어오고 나가는 패킷에 대해 지정된 정책과 규칙 사용_허용,거절) 방화벽의 종류 1. 패킷 필터링(Layer 1 ~ 4, 단순하고 빠름) 2. Stateful(패킷의 연결 상태 관찰, 메모리 상태 테이블 사용) 3. Application Layer(Layer 1 ~ 7, 고사양 장비 필요) 구성요소 1. 규칙(Rule) - 하나 또는 그 이상 match 되어야 할 항목들로 구성 2. 타겟(Target) - 규칙에 match 된 패킷에 대한 구체적인 행동 정의 ex) DNAT, SNAT, Accept, Drop, Reject, Log 3. 체인(C..
리눅스의 방화벽: 커널의 Netfilter 모듈에 기초를 두고 있는 하나의 프로그램이다.일반적으로 내부와 외부 네트워크의 경계 지점에 위치한다.(들어오고 나가는 패킷에 대해 지정된 정책과 규칙 사용_허용,거절) 방화벽의 종류 1. 패킷 필터링(Layer 1 ~ 4, 단순하고 빠름) 2. Stateful(패킷의 연결 상태 관찰, 메모리 상태 테이블 사용) 3. Application Layer(Layer 1 ~ 7, 고사양 장비 필요) 구성요소 1. 규칙(Rule) - 하나 또는 그 이상 match 되어야 할 항목들로 구성 2. 타겟(Target) - 규칙에 match 된 패킷에 대한 구체적인 행동 정의 ex) DNAT, SNAT, Accept, Drop, Reject, Log 3. 체인(C..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 ELK (Elasticsearch, Logstash, Kibana)snort (Rule)-> syslog (Log 생성)-> elk 파일 (저장)-> filebeat (전달)-> logstash (변환)-> elasticsearch -> kibana Dashboard를 위한 Package 설치 Hardware : Core = 2, RAM = 3GB 필요 방화벽 끄기 # systemctl stop firewalld # syst..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다. 서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)Windows Server : 서버 이번 포스팅은 외부의 공격을 예로 삼아 Snort를 이용할 것이다. XSS 탐지Rule- alert tcp any any -> any any ( msg:"XSS"; content:"p..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다.서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)XP : 사용자 이번 포스팅은 외부의 공격을 예로 삼아 Snort를 이용할 것이다. ARP Spoof 탐지/etc/snort/snort.confSter #5: Configure preprocessors# preproc..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다.서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)XP : 사용자 이번 포스팅은 외부의 공격을 예로 삼아 Snort를 이용할 것이다. Flags 옵션을 이용해 Network 공격을 탐지Example 1) X-mas Scan, Null Scan- X-mas Sca..
Snort네트워크 침입 차단/탐지 시스템(NIPS, NIDS, Network Instrusion Prevention/Detection System)-> 프로토콜을 분석하며 내용 검색 그리고 매칭을 수행한다. Sniffer, Packet Logger, 침입 탐지가 주요 모드 다음과 같은 구성에서 각종 사용법 등을 알아볼 것이다.서로 간의 라우팅, 인터넷은 되는 상태Kali : 외부에서 침입을 시도하는 HackerSnort : 침입을 방어하기 위한 일종의 보안 장비(CentOS)XP : 사용자 Snort 설치 -> https://www.snort.org/#get-started 의존성 파일 Install # yum -y install http://download-ib01.fedoraproje..