Technical/Security28 안랩 방화벽(TrusGuard) 접속 불가 노트북 - 안랩방화벽 Direct로 연결하여 접속하고자 할때 실패하는 원인에 대해서 기술한다. 1. 노트북 - 장비 대역대 일치 여부 1. 안랩 방화벽 기본 인터페이스 IP 1. eth0 : 10.0.0.254/24 2. eth1 : 10.0.1.254/24 3. eth2 : 10.0.2.254/24 4. eth10 : 10.0.10.254/24 2. 노트북 셋팅 1. eth0 연결 2. IP변경 : 10.0.0.x/24 3. 장비 인터페이스 IP가 변경되었다면 그에 맞게 변경 3. 참고 1. 기본은 ping 응답이 비활성화되어있어 ping으로 통신을 확인 불가 2. tcping 으로 포트가 open되어있는지 확인 가능 2. 관리자IP 등록 여부 1. System -> 관리자 -> IPv4 에 추가 되어.. 2021. 9. 10. DDOS 대응시스템 장비(AhnLab) 공격 별 필터 적용 예시 각 DDoS 공격 별 안랩 DDoS 대응시스템 장비(DPX 모델) 필터 적용 예시 기술 1. TCP SYN Flooding 1. 설명 : TCP의 3-way-handshake 과정에서 발생 가능한 취약점을 이용 한 공격 유형. 장비의 CPU나 메모리, 운영체제의 자원을 고갈시키는 공격 유형 2. 대응 필터 1. Anti-Spoofing 1. TCP 인증 필터 2. TCP, DNS 요청에 대해 DPX에서 대리응답하여 정상/비정상 검증 처리 한 후, 정상적인 세션만 서버로 전달 2. 행위규칙 1. 임계치 기반의 방어. 일반적으로 1~2초당 기준값(임계치)를 정해두고 넘을 경우 설정에 따라 패킷 처리(ex 허용, DDoS Filter 적용, 일괄 차단, 시스템 격리등) 2. 해당 Rule 1. DoS_TCP_.. 2021. 8. 24. DDoS 모의 훈련 시나리오 예시 실제 공공기관에서 진행한 DDoS 모의 훈련을 토대로 가상의 시나리오를 기술합니다. 시나리오 예시 1. 사전 준비 1. 시간 : 22:00~22:30 2. 공격 망 구성 및 테스트 진행 3. 1. 공격 지점에 대한 시스템 및 네트워크 구성 확인 2. 기존 서비스망에 L2 스위치 연결하여 공격망 구축 2. DDoS 수행 공격 1. 시간 : 22:30 ~ (명일)01:30 2. 각 공격에 각 시스템은 모니터링하여 증적 자료를 남김 1. 리소스(CPU, 메모리) 2. 유입 트래픽 량 3. 해당 될 경우 탐지/차단 로그 3. 공격 유형 1. TCP Syn Flooding 1. 50개 IP : 500패킷/초 2. 500개 IP : 1000패킷/초 2. TCP Ack Flooding 1. 50개 IP : 500패킷.. 2021. 8. 5. 포트 스캔 포트 스캔 ■개요 1. 보안 점검 / 모의 해킹 등에서 정보 수집의 첫 단계 2. 대상 서버의 활성화 된 서비스(포트) 확인 3. 불법임. 주의 요함. 본인 자산에서만 테스트할 것. ■사전 정보 1. TCP 1. 3-way-handshake를 통한 신뢰성있는 통신 2. 패킷 유실되었을 때 재전송 함으로써 패킷 오전송 / 유실 방지 3. 데이터 유실에 민감한 서비스(ex 웹, e-mail등)에 사용 2. UDP 1. 신뢰성 없는 통신 2. 전송 속도에 우선순위를 둔다 3. 오전송 / 유실 여부를 판단하지 않음 4. 데이터 전송이 빠르게 요구되는 서비스에 사용(ex 인터넷전화, 영상, DNS) ■TCP 포트 스캔 1. 3-way-handshake를 이용 함 ■실 예시 1. 준비 1. nmap(Network .. 2021. 7. 29. [보안공지] VMware 제품 보안 업데이트 권고 , KISA □ 개요 o VMware 社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 영향받는 버전을 사용중인 이용자는 최신버전으로 업데이트 권고 □ 설명 o VMware Tools, VMRC, App Volumes에서 접근통제가 미흡하여 발생하는 권한상승 취약점(CVE-2021-21999) [1] o VMware Carbon Black App Control에서 인증 처리가 미흡하여 발생하는 인증우회 취약점(CVE-2021-21998) [2] □ 영향받는 제품 및 해결 버전 제품 영향받는 버전 최신 버전 VMware Tools 11.x 및 이전 버전 11.2.6 VMRC 12.x 12.0.1 App Volumes 4 2103 2.x 2.18.10 AppC 8.6.x 8.6.2 8.5.x 8.5.8.. 2021. 6. 23. [보안공지] Cisco 제품 취약점 보안 업데이트 권고 , KISA □ 개요 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1] o 공격자는 해당 취약점을 이용하여 임의 명령어 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o Cisco Webex Network Recording Player 및 Wbex Player에서 파일에 대한 검증이 미흡하여 발생하는 임의코드실행 취약점(CVE-2021-1502, 1503, 1526) [2][3][4] o Cisco SD-WAN Software에서 접근통제가 미흡하여 발생하는 권한상승 취약점(CVE-2021-1528) [5] o Cisco ASR 5000 Series Software에서 권한검증이 미흡하여 발생하는 인증우회 취약점(CVE-2021-.. 2021. 6. 10. [보안공지] Apple 제품 보안 업데이트 권고 , KISA 2021.05.25 □ 개요 o Apple社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o Safari의 Webkit에서 메모리 충돌로 인해 발생하는 임의코드실행 취약점(CVE-2021-30749) 등 10개 [2] o macOS Catalina의 그래픽 드라이버에서 로직이슈로 인해 발생하는 임의코드실행 취약점(CVE-2021-30684) 등 48개 [3] o macOS Mojave의 커널에서 로직이슈로 인해 발생하는 임의코드실행 취약점(CVE-2021-30704) 등 42개 [4] o macOS Big Sur의 커널에서 로직이슈로 인해 발생하는 임의코드실행 .. 2021. 5. 25. [보안공지] 기반시설 등을 공격대상으로 하는 랜섬웨어 피해방지를 위한 보안 대책 권고 , KISA □ 개요 o 최근 미국 CISA*는 미국내 송유관 운영사를 대상으로 한 대규모 랜섬웨어 해킹 공격과 관련하여 긴급 보안 주의 발표[1] * CISA(Cybersecurity and Infrastructure Security Agency) : 미 국토안보부 산하 사이버보안 및 인프라 보안국 - 지난 5월 8일 다크사이드라는 해킹 조직이 미국 최대의 민간 송유관 운영사 '콜로니얼 파이프라인'를 대상으로 랜섬웨어 공격을 수행하여 시설 가동이 전면 중단 □ 주요 해킹 기법 o 최초 침투를 위해 피싱 공격 수행 및 인터넷에 노출된 시스템 계정정보 탈취 o RDP(원격데스크톱) 접속을 통해 내부 이동 o 민감한 데이터를 유출하고 파일을 암호화 o 명령제어채널은 토르(Tor) 네트워크를 이용 □ 보안 권고 사항 o .. 2021. 5. 17. [사이버위협] 해킹메일 , 중요 업무자료 유출 사례 , KISA KISA 중요 업무자료 유출사고 https://www.boho.or.kr/hackingmail/illust1.do 2021. 5. 17. 이전 1 2 3 4 다음