오픈소스활용사례 ü 수천여대의 Linux 기반서버로인터넷서비스제공 Subversion Kickstart,YUM Puppet GATEWAY+LDAP Graylog2 mailman Amanda RT HIDS(OSSEC) Edge + iptables SMS(Nagios) I

Similar documents
발표제목

발표제목

Network seminar.key

제20회_해킹방지워크샵_(이재석)

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

Remote UI Guide

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Sena Device Server Serial/IP TM Version

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

1217 WebTrafMon II

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Voice Portal using Oracle 9i AS Wireless

*****

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

untitled

PowerPoint 프레젠테이션

ìœ€íŁ´IP( _0219).xlsx

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

chapter1,2.doc

제목 레이아웃

*

Portal_9iAS.ppt [읽기 전용]

PCServerMgmt7

untitled

6강.hwp

BEef 사용법.pages

TTA Journal No.157_서체변경.indd

Backup Exec

PowerPoint 프레젠테이션

Solaris Express Developer Edition

MySQL-Ch05

침입방지솔루션도입검토보고서

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

PowerPoint 프레젠테이션

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Apache2 + Tomcat 5 + JK2 를 사용한 로드밸런싱과 세션 복제 클러스터링 사이트 구축

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

ARMBOOT 1

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

Subnet Address Internet Network G Network Network class B networ

PowerPoint 프레젠테이션

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

Sun Java System Messaging Server 63 64

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

TCP.IP.ppt

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

Cloud Friendly System Architecture

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

KISA-GD

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

LXR 설치 및 사용법.doc

슬라이드 1

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft PowerPoint - 10Àå.ppt

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

UDP Flooding Attack 공격과 방어

SMB_ICMP_UDP(huichang).PDF

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

PowerPoint 프레젠테이션

Sena Technologies, Inc. HelloDevice Super 1.1.0

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

ETL_project_best_practice1.ppt

Intra_DW_Ch4.PDF

PowerPoint 프레젠테이션

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이


Assign an IP Address and Access the Video Stream - Installation Guide

Microsoft Word - KSR2014S042

Tekla Structures 라이선싱 시스템

5th-KOR-SANGFOR NGAF(CC)


구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 한

RHEV 2.2 인증서 만료 확인 및 갱신

슬라이드 1

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

PowerPoint 프레젠테이션

INDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기

[Brochure] KOR_TunA

Microsoft Word - src.doc

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되


서현수

Mars OS System Administration Guide

Transcription:

보안오픈소스실무활용 2015. 12 홍석범 (antihong@gmail.com)

오픈소스활용사례 ü 수천여대의 Linux 기반서버로인터넷서비스제공 Subversion Kickstart,YUM Puppet GATEWAY+LDAP Graylog2 mailman Amanda RT HIDS(OSSEC) Edge + iptables SMS(Nagios) IPMI Connect

오픈소스 = DIY? 오픈소스를활용한보안인프라구축의장점, 단점 오픈소스 ü 적은예산으로구축이가능하다 ü 구축과정에서솔루션및기술에대한이해도를높일수있다 ü 다양한 integration 이가능하다 ü 유지보수 ( 문제해결, 장애시대처등 ) 및기술지원이어렵다 ü UI 가좋지않다, 불편하다등. ü 기술담당자가있을경우유리함 상용솔루션 ü 많은비용이소요된다 ü 내부의 internals 를알기어렵다 ü 동일벤더가아닐경우또는지원되는버전이아닐경우 integration 이어렵다

OSSEC 오픈소스기반의 Host 기반 IDS/IPS( 침입탐지시스템 ), 현재는 Trendmicro에서인수하여제공 :: Http://ossec.net/ Log 분석, 파일무결성모니터링 (FIM), 루트킷탐지, 실시간탐지및차단 agent 기반, multi platform, secure by itself( 암호화통신 ) System(kernel, 내부 daemons등 ) 의 visibility( 가시성 ) 를제공함 Server-agent 기반으로각서버에는로그를수집하는 agent만설치하면되므로확장성이용이 기본적으로 /var/ossec에설치되고, 주설정파일은 /var/ossec/etc/ossec.conf /var/ossec/rules/*.xml :: 60여개의룰파일, Log에기반한것이므로 snort처럼오탐이많지는않음 /var/ossec/logs/alert.log :: 알람파일

Mini WAF 로활용사례 <rule id="31103" level="6"> <if_sid>31100,31108</if_sid> <url>=select%20 select+ insert%20 %20from%20 %20where%20 union%20 </url> <url>union+ where+ null,null xp_cmdshell</url> <description>sql injection attempt.</description> <group>attack,sql_injection,</group> </rule>

Received From: (www.example.com) 192.168.7.19->/var/log/secure Rule: 5551 fired (level 10) -> "Multiple failed logins in a small period of time." Src Location: CN,Guangdong,Guangzhou Portion of the log(s): www vsftpd: pam_unix(vsftpd:auth): authentication failure; logname= uid=0 euid=0 tty=ftp ruser=zhaolg rhost=61.144.79.245 => 지속적인 ftp 접속시도를알람 Received From: localhost->ossec-logcollector Rule: 592 fired (level 8) -> "Log file size reduced." Portion of the log(s): ossec: File size reduced (inode remained): '/var/log/messages'. Þ 파일을삭제하거나로그의특정부분을삭제시알람 ** Alert 1436711244.74050: - ossec,active_response, 2015 Jul 12 23:27:24 (www.example.com) any->/var/ossec/logs/active-responses.log Rule: 601 (level 7) -> 'Host Blocked by firewall-drop.sh Active Response' Src IP: 192.168.0.2 Sun Jul 12 23:27:21 KST 2015 /var/ossec/active-response/bin/firewall-drop.sh add - 192.168.0.2 1436711242.71719 5720 => HIPS 작동예 <command> <name>firewall-drop</name> <executable>firewall-drop.sh</executable> <expect>srcip</expect> <timeout_allowed>yes</timeout_allowed> </command> <active-response> <command>firewall-drop</command> <location>local</location> <level>6</level> <timeout>600</timeout> </active-response>

Chkrootkit, UNHIDE # chkrootkit -x lkm ROOTDIR is `/' ### ### Output of:./chkproc -v -v -p 3 ### CWD 22665: / EXE 22665: /usr/local/app/bin/gserver PID 23970(/proc/23970): not in getpriority readdir outputç hidden process CWD 27355: / EXE 27355: /usr/bin/ruby CWD 31855: / EXE 31855: /usr/sbin/snmpd You have 1 process hidden for readdir command http://www.unhide-forensics.info/ # unhide-linux26 proc ç /proc 과비교 # unhide-linux26 sys ç system call 과비교 http://www.unhide-forensics.info [*]Searching for Hidden processes through getpriority() scanning [*]Searching for Hidden processes through getpgid() scanning [*]Searching for Hidden processes through getsid() scanning [*]Searching for Hidden processes through sched_getaffinity() scanning HIDDEN Processes Found: 1 sysinfo.procs = 369 ps count = 370

구글 OTP Iphone, 안드로이드, 윈도우폰등모든 device 지원 OTP 코드는 30 초간유효, 30 초마다 Random 하게변경됨 T(Time based)otp 의경우 WIFI/LTE 연결이되지않아도사용가능 ( 시간동기화가중요 ) 별도의인증서버가필요하지않아비용투자가없음 Brute force 공격에안전, ID/PW 를저장하는사이트에도안전 IP 등으로 ACL 설정이불가한서비스에도유용함 사용하기편리함

https://github.com/google/google-authenticator/wiki Git 또는 # yum install google-authenticator 이후 QR code를볼수있도록 # yum install qrencode 로설치각유저들은각자아래명령어로설정초기화 $ google-authenticator 이후.google_authenticator 라는설정파일이생성됨

Free OTP https://fedorahosted.org/freeotp/ # yum install pam_oath oathtool gen-oath-safe /etc/pam.d/ssh auth sufficient pam_oath.so usersfile=/etc/liboath/users.oath window=10 digits=6 이후키생성 gen-oath-safe jon hotp

DUO OTP Google OTP의단점 QR Code를복사해두면 OTP를재사용 ( 재생성 ) 할수있음 Browser plugin을설치하여사용할수있음 OTP 사용에대한 history 관리가안됨 SSH외 RDP나 Web등다른 Application 적용에어려움 여러 Application을사용할경우중앙관리를위해서는별도개발이필요함 상용 OTP :: DUO OTP / AUTHY 10 개계정까지는 Free 로사용가능함 https://www.duosecurity.com/ CEO 는 Dug Song( 송덕준 ) 으로한국계 http://www.monkey.org/~dugsong/dsniff/ SSH, RDP, VPN, WIKI, JIRA, OWA, WEB site 등대부분의 Application 을지원함 OTP 적용에 API 를이용하여수십분소요

Push 기능, Passcode 입력 (TOTP), SMS 등다양한옵션지원가능 Portal 을통한관리자의관리 ( 로그모니터링 )

취약성점검 :: Nessus 가장대표적인취약성스캐너솔루션, 초기에는오픈소스로시작 => 현재는 tenable에서인수 Nessus Professional의경우 $2,000/year 로제한없이대부분의기능이용가능 HOME license는일부기능 ( 동시스캔가능한 ip수등 ) 의제한으로 Free로사용가능 안정성 ( 스팸..) 과정확도 ( 오탐..) 가매우높음 rpm -Uvh Nessus-x.x.x-xxx.i386.rpm 후 https://example.com:8834/ 로즉시사용가능 Home License 에서의다양한메뉴

취약성점검 :: Nessus 리눅스시스템패치전후 Credentials scan 결과 다수의 ip 를동시에스캔가능 각취약성항목에대해상세정보 Html 이나 pdf 등으로 report 생성

KALI Linux :: https://www.kali.org/ https: /www.exploit-db.com/ 의 offensive-security 에서운영하는데비안기반배포판 이전에는백트랙,2013 년 Kali 라는이름으로바꾸어현재 2.0 정보수집, 취약성점검, 웹어플리케이션분석, 패스워드크랙, 무선해킹, 리버스엔지니어링, 스니핑및 spoofing 툴, 포렌식, 리포팅툴등다양한분야별로가장대표적인 300 여개의모의침투프로그램을제공 복잡한설치과정없이즉시사용가능 기본적으로 root 로실행

KALI Linux http: /tools.kali.org/tools-listing Openvas (http: /openvas.org/) Nessus 의뒤를잇는취약성점검솔루션 System 취약성스캐너 매우복잡한설치과정,Kali 는매우쉬움 openvas-setup; openvas-stop ;openvas-start

취약성점검 :: OepnVAS

웹취약성점검 :: arachni http://www.arachni-scanner.com/ http://sectoolmarket.com/wivet-score-unified-list.html 가장오탐 (false positive) 이적으면서도많은취약성을찾아내는것으로유명함 CLI 또는 WEB 기반 GUI 모두지원 WEB GUI 의경우상용수준의미려한 Report 제공

웹취약성점검 :: arachni id/pw(readme 파일에있음 ) 입력후 스캔시작 arachni_web 으로실행 http://localhost:9292/ 에서리슨 스캔이진행되면서취약성정보가실시간으로출력됨

NMAP :: NSE Function 가장대표적인 port scanner :: https://nmap.org Matrix 등 13 편의영화에출현 (?) 함 NSE(Nmap Scripting Engine) 를활용, 확장된기능가능 /usr/local/share/nmap/scripts 에 500 여개스크립트 auth : 인증과관련된스크립트, anonymous ftp 스캔등 discovery : 대상에대한깊이있는정보를찾는스크립트들 external : 외부의자원 (resources) 을활용한스크립트들 intrusive : 대상에대한공격시도를하는스크립트들 malware : 백도어나악성코드 (malware) 점검과관련된스크립트들 Vuln : 알려진취약성을점검하는스크립트들 nmap --script dns-recursion 192.168.1.0/24 nmap --script ftp-anon 192.168.1.0/24 nmap --script ftp-brute 192.168.1.0/24 nmap -p 80 --script http-backup-finder www.example.com index.bak 나 index.html~ 등과같은백업파일검색

nmap -p 80 --script http-comments-displayer www.example.com http-comments-displayer: Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=www.example.com Path: http://www.example.com:80/ Line number: 367 Comment: <!--<li><a href="#"><img src="images/right_btn-04.png ></a></li>--> nmap -p 80 --script=http-errors www.examlpe.com d :: 400/500 에러점검 80/tcp open http syn-ack Spidering limited to: maxpagecount=40; withinhost=some-random-page.com Found the following error pages: Error Code: 404 http://some-random-page.com/admin/

nmap -p80 --script http-google-malware <host> safe browsing 을이용, malware 가삽입되었는지여부점검 PORT STATE SERVICE 80/tcp open http _http-google-malware.nse: Host is known for distributing malware. nmap -p80 --script http-sql-injection www.example.com nmap -p80 --script http-slowloris www.example.com nmap --script http-virustotal --script-args='apikey= xxxxxxx",http-virustotal.filename="/root/john-1.8.0.tar.gz"' http-virustotal: Permalink: https://www.virustotal.com/file/xxxxxx/analysis/1418142671/ Scan date: 2014-12-09 16:31:11 Results name result date version AhnLab-V3-20141209 2014.12.10.00 ALYac - 20141209 1.0.1.4 Comodo UnclassifiedMalware 20141209 20312 Fortinet Riskware/JohnRipper 20141209 5.0.999.0

nmap -sv --script=mysql-brute.nse -p 3306 192.168.1.201 3306/tcp open mysql mysql-brute: Accounts root:root - Valid credentials nmap --script reverse-index 192.168.0.0/24 Post-scan script results: reverse-index: 22/tcp: 192.168.0.60 23/tcp: 192.168.0.100 80/tcp: 192.168.0.70 445/tcp: 192.168.0.1 53/udp: 192.168.0.105, 192.168.0.70, 192.168.0.60, 192.168.0.1 _ 5353/udp: 192.168.0.105, 192.168.0.70, 192.168.0.60, 192.168.0.1 nmap -sv --script ssl-cert -p443 www.example.com ssl-cert: Subject: commonname=*.facebook.com/organizationname=facebook, Not valid before: 2014-08-28T00:00:00 Not valid after: 2015-10-28T12:00:00 spdy/3.1

OpenSCAP OpenSCAP(Security Content Automation Protocol) :: http://www.open-scap.org/ OpenSCAP 는 Open 되어있고 Free 이며매우활발히업데이트되고있다. scan 할항목을 customize 할수있어환경에따라불필요한항목은제외하고스캔할수있다. 유사한프로젝트로 Lynis 가있음

yum -y install openscap openscap-utils scap-security-guide # oscap xccdf eval --profile stig-rhel6-server-upstream --results /tmp/oscap-results.xml --report /tmp/oscap-results.html -- cpe /usr/share/xml/scap/ssg/content/ssg-rhel6-cpe-dictionary.xml /usr/share/xml/scap/ssg/content/ssg-rhel6-xccdf.xml

--remediate option 시자동으로 fix Lynis :: https://cisofy.com/lynis/ Lynis 는 Linux,MacOS, unix 에대한 audit 지원

SIEM Security Information and Event Management Splunk 및 ELK 가대표적 Logstash - 데이터의 IN and OUT 을처리 Elasticsearch - Data 를검색가능하게저장 Kibana dashboard UI 를보여준다 https://splunkbase.splunk.com/ 에서다양한 App 제공, 예 ) ossec App

홍석범 (antihong@gmail.com)