반응형 Security58 DDoS 이란, 원리, 공격 대응 방법 DDoS 공격이란 대규모 네트워크의 많은 호스트에 설치되어 서로 통합된 형태로 패킷을 범람시켜 심각한 네트워크 성능저하 및 시스템 마비를 유발하는걸 애기합니다. DDoS 공격툴 1. Trinoo Trinoo는 많은 소스로부터 통합된 UDP flood 서비스거부 공격을 유발하는데 사용되는 도구입니다. Trinoo 공격의 몇 개의 마스터 서버들과 많은 클라이언트들로 이루어져 공격자가 마스터에 접속하여 공격 명령을 전달하는 방식으로 되어 있습니다. http://staff.washington.edu/dittrich/misc/trinoo.analysis 2. TFN(Tribe Flood Network) TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러개의 목표 시스템에 대해 서비스거부.. 2024. 2. 24. CISCO - 지정한 호스트만 TELNET 허용하기 이번에는 cisco switch에 기본적으로 적용하는 허용할 host ip를 xxx.xxx.xxx.xxx에 지정하고 나머지는 모두 거부하도록 지정하는 것을 알아보자. telnet이 23이고 특정 포트만 지정하여야 하기 때문에 100이상의 extended access list로 지정한다. (100이하는 포트 지정이 되지 않는다.) log는 거부시에 기록을 남긴다는 옵션입니다. 이 기록은 syslog와 같은 툴을 통해 기록,확인이 가능하여 어느 호스트가 접근 시도하였는지 알수 있어 역추적시 유용하다. (config)# access-list 105 permit tcp host xxx.xxx.xxx.xxx any eq 23 log (config)# access-list 105 deny ip any any log.. 2024. 2. 24. CISCO - 지정한 호스트에게만 SNMP 제공하기 SNMP는 네트워크 관리 프로토콜로 매우 많은 정보를 내장하고 있다. 관리 프로토콜 답게 제어코드도 가지고 있으며 제어권한까지 줄 경우 많이 위험해 질 수 있다. 여기서는 SNMP를 관리하는 호스트에게만 허용을 하고 나머지 요청은 거부하는 방법을 정리해 봤다. 허용할 host ip를 xxx.xxx.xxx.xxx에 지정하고, 나머지는 모두 거부하도록 설정 포트가 아닌 snmp 설정에 지정할 ACL이므로 Standard access list지정하며 log는 거부시에 기록을 남긴다는 옵션이다. 이 기록은 syslog와 같은 툴을 통해 기록,확인이 가능하여 어느 호스트가 접근 시도하였는지 알수 있어 역추적시 유용할 수 있다. Snmp-server community 뒤에 나오는 Password는 서로 통신시 교환.. 2024. 2. 24. 보안 - IoC 정보 검색 할 수 있는 24개 사이트(Threat Intelligence) 보안 조치를 위해서 보통 IP/URL/Domain/Account/FileHash 정보의 공개된 공격정황 정보를 확인하여 공격에 이용된 이력이 있는지, 혹은 현재 공격에 이용되는 정보인지를 확인하는 작업은 중요하다고 할 수 있다. 여기에서는 유용한 24개의 사이트 정보를 알아본다. 1. shodan.io (Server) 2. google.com (Dorks) 3. wigle.net (WiFi Networks) 4. grep.app (Codes Search) 5. app.binaryedge (Threat Intelligence) 6. onyphe.io (Server) 7. viz.greynoise.io (Threat Intelligence) 8. censys.io (Server) 9. hunter.io (E.. 2024. 2. 23. 보안 취약점 검색 사이트 Shodan Shodan Search Engine Shodan Search engine of Internet-connected devices. Create a free account to get started. www.shodan.io 인터넷에 연결된 장치를 검색 Wigle WiGLE: Wireless Network Mapping WiGLE: Wireless Network Mapping www.wigle.net 무선 네트워크 데이터베이스 검색 Grep App-Search grep.app | code search grep.app | code search grep.app Git Code 기반 검색 Binary Edge-Scans BinaryEdge BinaryEdge Intelligent Security B.. 2024. 2. 21. 제로트러스트 보안 가이드라인 과학기술정보통신부에서 보다 알맞은 보안 프레임워크로 제로트러스트 가이드라인을 발표 했다. 핫하고 최근 관심을 많이 받는 자료이니 읽어보시면 도움이 될듯 하다. 2023. 7. 20. 이전 1 2 3 4 5 ··· 10 다음 반응형