본문 바로가기

보안

(27)
취약점 업데이트! Redhat 업스트림(최신 패키지)을 사용해도 되는가? (feat. Upstream, Backporting) KISA - !@#$%5 n이하 버전은 취약해!! 업그레이드 하십시오!! 나(보안인) - !@#$%^ 이런 취약점이 있으니 업그레이드 합시다! 개발자 - 못하겠는데요? 나(보안인) - 네..? openssl 로 예를 들어보자 os 별로 소스설치가 아닌 패키징 설치를 했다면 centos 5,6 는 0.9.8 centos7 은 1.0.1 centos8 은 1.1.1 버전을 사용하고 있을 것이다. (centos 5,6 은 더이상 업데이트 지원 하지 않는다. centos7은 2024년 7월, centos8 은 2021년 12월 31에 지원이 끝난다.) CentOS 지원종료에 관한 게시글 -> https://hello-sec.tistory.com/150 기존 서비스중인 서버를 모두 상위 동일 버전으로 업데이트 하..
포트 스캔 공격 정리 및 공격툴(nmap,ncat,hping3) 1. 포트 스캔 종류 스캔 종류 설명 공격 예시 TCP Connect(Open) 스캔 정상적인 TCP 연결 과정을 수행 #nmap -sT TCP SYN(Half Open)스캔 -닫힌 포트 -> RST + ACK -열린 포트 -> SYN + ACK #nmap -sS 스텔스(Stelth)스캔 스캔 대상 호스트에 로그를 남기지 않는 기법 -닫힌 포트 -> RST + ACK -열린 포트 -> 응답X TCP FIN(스텔스) -닫힌 포트 -> RST + ACK -열린 포트 -> 응답X #nmap -sF TCP NULL(스텔스) -닫힌 포트 -> RST + ACK -열린 포트 -> 응답X #nmap -sN XMAS(스텔스) -닫힌 포트 -> RST + ACK -열린 포트 -> 응답X #nmap -sX TCP ACK ..
Snort Snort란? '마틴 로시' 가 1998년에 개발하였다. (Sniffing and More) . 스노트는 현재 마틴 로시가 창립자이자 개발자인 Sourcefire에 의해 개발되고 있으며, 2013년 이후로 시스코 시스템즈가 소유중이다. 패킷 스니핑 기능 + 패킷 로깅 기능 + IDS/IPS 기능 1. Snort 구조 (1) 헤더 : 처리할 패킷을 판단하는 기준 [ RuleAtion Protocol IP Port -> or IP Port] ① Rule Action Action 설명 alert 탐지시 alert 하고 패킷을 로깅함 log 탐지시 패킷을 로깅함 pass 무시 (룰 임시 disable 용도로 쓰임) activate alert 발생하고 대응하는 dynamic 룰 활성화시킴 dynamic activ..
푸니코드 ❓푸니코드(Punycode)란 무엇인가?웹은 전 세계 모든 사람들이 사용하는 글로벌 네트워크이다.하지만 DNS 시스템은 기본적으로 영어 알파벳(a-z), 숫자(0-9), 하이픈(-) 만을 인식하도록 설계되어 있다.그렇다면 한글, 일본어, 아랍어처럼 비영어권 문자는 어떻게 도메인 이름에 사용할 수 있을까?이 문제를 해결하기 위해 등장한 것이 바로 푸니코드(Punycode)이다.1. 푸니코드란?푸니코드(Punycode)는비ASCII 문자(한글, 한자, 키릴 문자 등)를 영어 알파벳과 숫자 조합으로 변환하는 방식이다.이를 통해 기존 DNS 시스템을 변경하지 않고도 국제 도메인 이름(IDN, Internationalized Domain Name)을 지원할 수 있다.정리하면,"다국어 도메인 이름을 DNS가 이해할..
r 계열 명령어 (rhost, rlogin, rsh, rmd) rhost, rlogin, rsh, rmd, rsync # yum install rsh-server -> rlogin, rsh, rexec 모두 설치됨. 1. 2. r서비스 보안 설정 [리눅스 보안] 리눅스 파일 및 디렉토리 관리 - $HOME/.rhosts, hosts.equiv 사용 금지 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *'r'command 사용을 통한 원격 접속은 *NET Backup이나 다른 용도로 사용되기도 하나, 보안상 매우 취약하여 서비스 포트가 열려있을 경우 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 원인이 됨. - 만약 사용이 불가피한 경우 /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 ..
보안 업무에 사용하고있는 페이지 보호되어 있는 글입니다.
공격이 들어왔는데 kisa아이피..? kisa 모바일 홈페이지에 대해 악성코드 감염여부 확인 211.56.145.140 기업보안점검 탐지팀ip 그외 다른 아이피로도 돌리는 거 같음
DoS 에 취약한 서비스들 리눅스 취약점 DoS 공격에 취약한 echo,discard, daytime, chargen 서비스 활성화 된 경우 #조치 방안 cron.allow cron.deny 파일 소유자 및 권한 변경( 소유자root, 권한 640이하) /etc/xinetd.d/echo /etc/xinetd.d/discard /etc/xinetd.d/daytime /etc/xinetd.d/chargen 0으로 변경하거나 파일에서 disable=yes로 변경 1. echo (port: 7) -클라이언트에서 보내는 메시지를 단순히 재전송 2. discard (port : 9) -수신되는 임의 사용자의 데이터를 폐기하는 서비스 3. daytime (port :13) -클라이언트의 질의에 응답하여 아스키 형태로 현재 시간과 날짜를 출력하..