공격자가 공격대상에게 SYN을 계속 보내기만 하면 TCP Connection Timeout 시간동안 SYN Backlog Queue에 남아있게 되고 queue가 가득 차게 되면 연결 요청을 받을수 없게됨
대응법 : TCP Connection timeout 시간을 짧게 설정, backlog queue사이즈 늘림, 방화벽 설정
============================================================================
하트블리드 (Openssl 취약점으로 ssl 1.01f 이전 버전의 취약점)
============================================================================
Snort
[액션] [프로토콜] [송신 IP] [송신 port] [방향] [수신 IP] [수신 port] ([룰 옵션])
ex1) Alert tcp any any -> 192.168.0.1 ( A ) ( ( B ) : “/administrator; ( C ): “Web Scan Detected”;)
ex2) alert tcp any any -> any 80 (msg:"공격"; content:"SYN";)
- 액션
- alert : 경고를 발생시킨다.
- log : 로그를 기록한다.
- pass : 패킷을 무시한다.
- active : alert를 발생시키고 대응하는 dynamic을 유효화 한다.
- dynamic : active에 의해 유효화된 경우 한쪽의 패킷을 기록한다.
- 프로토콜 (tcp, dup, icmp, any)
- 송수신 IP, port
- 211.11.22.33 80
- 211.11.22.0/24 443
- any 80 또는 211.11.22.33 any 또는 any any 와 같이 사용 가능하다.
- '$HOME_NET' 와 같이 snort.conf에서 지정한 변수를 참조할 수도 있다.
- 방향
- -> 또는 <>
Rule Option
세미콜론(;)을 이용하여 옵션과 옵션을 구분한다.
- msg : 지정한 메시지가 이벤트 명으로 사용된다.
- dsize : dzise:<바이트, dsize:바이트<>바이트 와 같이 상한선, 하한선, 범위를 지정할 수 있다.
- content : 문자, 바이너리로 패턴을 탐지한다.
- content:"문자"
- content:| 00 01 0A AA |
- content: "| 90 90 90 | /bin/sh"
- offset : 검색을 시작할 byte수를 지정한다.
- depth : offset부터 시작하여 검색할 byte수를 지정한다.
- nocase : 대소문자를 구별하지 않는다.
- flags : TCP 제어 플래그를 지정한다. F, S, FA, FSA 등으로 지정 가능하다.
- pcre : 정규식을 사용한다.
- threshold : 패킷의 발생량을 기반으로 탐지한다.
- 아직까지 흔히 사용 되고 있지만 공식적으론 사용을 권장하지 않는다.
- 비슷한 기능을 하진 detection_filter 사용이 권장된다.
============================================================================
Smurf
여러 호스트가 공격 대상에게 ICMP Echo Request를 다량으로 보내 서비스 거부를 유발시킴
소스 주소를 공격 대상으로 위조하여 ICMP 패킷을 브로드캐스트하여 다량의 Echo Reply를 발생
hping 192.168.0.255 -a 10.10.10.5 --icmp --flood
대응법 : 라우터에서 Direct Broadcast를 disable시킴, 라우터에서 ingress filtering을 이용하여 spoof된 패킷 차단, ICMP 패킷 차단
============================================================================
Land attack : source ip = destination ip
============================================================================
ping of death : ICMP 패킷 사이즈를 크게 하여 보내면 패킷 사이즈에 따라 패킷이 나눠지게 되어 패킷을 처리해야함
icmp 패킷을 응답하지 않도록 함
sysctl -w net.ipv4.icmp_echo_ignore_all=1 or echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all (리눅스)
방화벽 icmp 패킷 차단 (윈도우)
============================================================================
%SystemRoot%System32\config 안의 파일 내용
security ; 시스템의 보안과 권한 관련 정보
sam : 로컬 계정과 그룹 정보
system : 시스템 부팅과 관련된 전역 정보
software : 시스템 부팅과 관련 없는 전역 정보
============================================================================
Cron 필드값
[분] [시] [몇일] [묯월] [무슨요일] [명령어]
============================================================================
'정보보안기사 > 시스템보안' 카테고리의 다른 글
정보보안기사_시스템보안 정리본#1 (0) | 2021.03.03 |
---|
댓글