2009.07.09 18:42 IT/네트워크

DDoS 논란

관련 분야에 종사하는 터라 DDoS란 용어를 접한지도 과장 좀 보태서 한 10년이 넘는 것 같다. 솔직히 언제 처음으로 들었는지도 기억이 나지 않는다. 원래 처음에는 DoS라고 칭했고 곧이어 DDoS라는 용어가 나왔다. 1대의 성능좋은 호스트를 해킹하여 공격하는 것보다 여러대의 PC로 공격을 행하는 것이 훨씬 효과적인 것이 당연했기 때문이리라...

그렇지만 대부분 이런 것을 이해하기는 어려운 모양이다. 그렇지만 아무리 그렇다하더라도 자기자신의 정보보호를 위해서라도 다음과 같은 것들은 반드시 지켜야 한다.

우선 생각나는 것들을 열거해 보았다. ^_^

1. 반드시 PC에 백신프로그램을 설치하고 정기적으로 검사해 준다.

2. 공인인증서는 PC에 저장하지 않는다.
  관련글: USB 파티션 하기

3. PC방이나 여러사람이 사용하는 장소에서는 정말 최소한 금융거래와 관련되는 사이트에 로그인하지 않는다.

4. 아무 사이트나 회원가입하지 않느다.

5. 회원가입했다면 자신이 회원가입한 사이트의 유형을 나누어 아이디/패스워드를 관리한다. 원래는 사이트마다 아이디/패스워드를 따로 관리하면 좋겠지만, 그렇게 하지 못하겠다면 끝까지 유출되어선 안 되는 유형(예:금융거래)은 사이트마다 패스워드/아이디를 달리하고, 유출되어도 크게 피해가 생기지 않는 곳은 최소한 아이디를 달리한다.

6. 다소 귀찮더라도 웹사이트에 로그인시 보안접속을 사용한다.

7. 다운로드한 프로그램은 백신혹은 다양한 방법으로 검사해 본다.(어둠의 경로는 반드시 !!)

8. USB메모리에 공인인증서/개인정보를 저장하기로 했다면 잃어버릴 경우를 대비하자

9. 무선랜 사용시에는 정말 조심!!
10. 정기적으로 윈도우보안패치를 적용하자.

당장 생각나는 것은 이 정도....위의 열거한 것들은 PC자체 보안설정과는 별도로 일종의 습관을 얘기하는 것이다.

자신의 PC가 보도되는 것처럼 DDoS를 위한 좀비PC가 되었다면, 심하게 말해서 자신의 PC안의 정보는 다 빠져나갔다고 생각하여야 한다. 그런데 사태의 심각성을 너무 모른다.
만약 이번 사태에 즈음하여 ISP에서 자신의 PC가 좀비PC로 의심된다고 연락이 온다면 기분나빠하지 말고 일일이 전화해 주는 것에 대해 고마워하자!!  이렇게 쓰고 보니 엉뚱하게도 보이스피싱이 생각나는군요.

'IT > 네트워크' 카테고리의 다른 글

EIGRP routing protocol 요약-2  (0) 2009.08.10
EIGRP routing protocol 요약-1  (0) 2009.08.09
DDoS 논란  (6) 2009.07.09
윈도우 nslookup 명령어  (0) 2009.06.16
윈도우 route 명령 사용법  (0) 2009.06.15
WireShark 매뉴얼  (0) 2009.06.07
Posted by novice9

댓글을 달아 주세요

  1. Favicon of http://ok-dj.com BlogIcon Cantata 2009.07.09 22:31 신고  댓글주소  수정/삭제  댓글쓰기

    보이스피싱 ㅎㅎ
    ISP인척하고 개인정보요구하는거 나타나면 대박이겠군요,,,

    • Favicon of http://notes.textcube.com BlogIcon notes 2009.07.09 23:16 신고  댓글주소  수정/삭제

      정말 보이스피싱 지긋지긋합니다.그렇지만 개인정보를 요구하는 것 자체가 논리에 맞지 않으므로 설마.....

      요새는 보이스피싱전화가 오면 9번 누르고 계속 듣고 있지요. 지네들이 나한테 들인시간 만큼 사기치기 힘들고 돈도 들테니까요...

  2. Favicon of http://nani.textcube.com BlogIcon nani 2009.07.12 14:46 신고  댓글주소  수정/삭제  댓글쓰기

    국내 사이트 어디가 공격당한건지는 모르시나요? 개인정보 유출이 걱정되는지라 확인 좀 해봐야 할것 같긴한데....이미 늦은건가?

    • Favicon of http://notes.textcube.com BlogIcon notes 2009.07.12 22:33 신고  댓글주소  수정/삭제

      1차(22개 사이트),2차(16개 사이트),3차(7개 사이트) 정도로 알려지고 있습니다. DDoS공격을 당한 사이트에 대해서는 개인정보 유출 걱정은 안 하셔도 됩니다. 공격에 대한 대응을 하는 과정에서 허점이 생길 수 있다고 하지만 일단은 우려입니다. 그것보다는 보안이 취약해서 이번에 공격에 이용된 개별 좀비PC들에 대한 개인정보유출걱정이 더 클 것입니다.

  3. Favicon of http://hanseongmin.net BlogIcon 한성민 2009.07.16 07:36 신고  댓글주소  수정/삭제  댓글쓰기

    전 홈뱅킹 공인인증서는 꼭 usb에 저장을 합니다..
    그리고 요즘 보험회사하고 연결이 되는 사이트가 많아서 약관 잘 읽어봐야 할 것 같아요....

    • Favicon of http://notes.textcube.com BlogIcon notes 2009.07.16 19:26 신고  댓글주소  수정/삭제

      USB에 저장하기도 해야겠지만 읽어버릴 때도 대비해야 합니다. 내 USB가 누군가의 손에 들어가서 내용을 바로 볼 수 있다면 그것도 문제지요..

내가 관리하는 데비안서버에서는 WEB과 FTP를 돌리고 있었다.


전문적인 관리자가 아닌지라 자주 보안업데이트를 해 주는 것도 아니고, 보안에 대해서 그렇게 잘 안다고 할 수는 없었다.


그렇지만 언제나 골치아픈 중국아닌가....


그래서 나는 특정대역외의 IP에서는 아예 접근을 하지 못하게 하고 싶었다.


이런 때 유용한 것이 iptables 패키지였다.


# more /etc/init.d/iptables.sh 
=========================================================================
#!/bin/sh
case "$1" in
start)
echo "iptables start"
iptables-restore /etc/iptables.conf
;;
stop)
echo "iptables stop"
iptables -F
iptables -t nat -F
;;
restart)
echo "iptables stop"
iptables -F
iptables -t nat -F
echo "iptables start"
iptables-restore /etc/iptables.conf
;;
esac

exit 0

 

 

debian:/etc# iptables-save -t > iptables.conf

debian:/etc# more /etc/iptables.conf

=========================================================================

# Generated by iptables-save v1.2.11 on Mon Oct 23 13:43:39 2006
*filter
:INPUT ACCEPT [416:26453]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [409:229792]
-A INPUT -i lo -j ACCEPT
#ntp allow
-A INPUT -p udp --dport 123 -j ACCEPT        <==서버의 시간을 동기화하기 위해 ntp포트는 허용했다.
#대역 허용
-A INPUT -s xxx.1.0.0/255.255.0.0 -j ACCEPT
-A INPUT -s xxx.2.0.0/255.255.0.0 -j ACCEPT
-A INPUT -s xxx.3.0.0/255.255.0.0 -j ACCEPT
-A INPUT -s xxx.3.0.0/255.255.0.0 -j ACCEPT
-A INPUT -s xxx.4.0.0/255.255.0.0 -j ACCEPT

  -------------중략-------------------   <==실제로 사용되는 IP대역을 추가하면된다.
#그외 차단

-A INPUT -i eth0 -j DROP

COMMIT
# Completed on Mon Oct 23 13:43:39 2006

 


======데몬추가======

# chmod a+x /etc/init.d/iptables.sh
# /etc/init.d/iptables.sh restart
# update-rc.d iptables.sh defaults

======확인======

# iptables -L
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere
ACCEPT     udp  --  anywhere             anywhere            udp dpt:ntp
ACCEPT     0    --  xxx.1.0.0/16       anywhere
ACCEPT     0    --  xxx.2.0.0/16       anywhere
ACCEPT     0    --  xxx.3.0.0/16       anywhere

ACCEPT     0    --  xxx.4.0.0/16       anywhere

DROP       0    --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


# iptables -L -v    <==실제 적용예이다.

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    3   286 ACCEPT     0    --  lo     any     anywhere             anywhere
 2544  193K ACCEPT     udp  --  any    any     anywhere             anywhere          udp dpt:ntp
   -------------------------중략--------------------------

70006   38M DROP       0    --  eth0   any     anywhere             anywhere   <==DROP된 패킷 수

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destinationChain OUTPUT (policy ACCEPT 324K packets, 49M bytes)
 pkts bytes target     prot opt in     out     source               destination

 

 

주) 국내에 할당된 IP대역은 한국인터넷진흥원에서 알 수 있었다. 아마도 이런 할당 IP대역을 사용하여 다양한 룰 적용이 가능할 것이다.

 

참고사이트: http://ip.nida.or.kr/

IP대역 참고: http://ip.nida.kr/main.html 에서 IPv4/국내 IPv4주소 목록 혹은 관리대행자별 IPv4주소 목록


IP대역을 안다고 해도 RULE로 만들어 넣는 것은 쉬운 일은 아니었다. ㅜ_ㅜ 인터넷진흥원에서 시작IP~끝IP 이런 식으로 관리하고 있어서, 일일히 변환해야 했다.

Posted by novice9

댓글을 달아 주세요

보안상 하드디스크의 데이터를 복구불가능하도록 할 필요가 가끔 있다. 주로 기업체,관공서에서 PC를 폐기할 때 문제가 되는 법인데, 아직 대부분의 PC사용자가 그냥 파일 삭제만 하면 되는 줄 알고 있어서, 정보 유출사고로 가끔 신문에서 보도되곤 한다.

이제는 기억도 가물해졌지만 노턴유틸리티의 WIPE 같은 프로그램들이 이때 필요하다. 이런 프로그램은 하드디스크의 정보를 완전히 새로 덮어쓰는 프로그램들인데, 아직 써 보진 않았지만 미리 찾아둔다.

1. 완전한 GPL에 따른 프로그램이다. 
프로그램명: Eraser(GPL,freeware)
다운로드: http://sourceforge.net/projects/eraser/
홈페이지: http://eraser.heidi.ie/
제작사의 프로그램 소개:

It works with Windows XP, Windows Vista, Windows Server 2003 and Windows Server 2008.
Windows 98, ME, NT, 2000 can still be used with version 5!
It works with any drive that works with Windows
Secure drive erasure methods are supported out of the box
Erases files, folders and their previous deleted counterparts
Works with an extremely customisable Scheduler

2. Revo라는 회사에서 만든 프로그램으로 화일을 삭제하는 여러가지 Tool중에 복구불가능하게 데이터를 덮어쓰는 유틸리티가 포함되어 있다.
프로그램명: Revo Uninstaller(freeware)
다운로드: http://www.revouninstaller.com/revo_uninstaller_free_download.html
홈페이지: http://www.revouninstaller.com/
제작사의 프로그램 소개:

Auto Start Manager - Stop programs that start automatically on Windows startup; speed up loading of Windows!
Windows Tools Manager - Handy and useful tools bundled with every version of Windows; easily find useful system tools and options!
Junk Files Cleaner - Find and remove unnecessary files from your computer; free up disk space and delete files you do not need!
Browsers History Cleaner - Erase web browser history, visited pages history and temporary internet files of Internet Explorer, Firefox, Netscape and Opera web browsers; free up a lot of disk space by deleting temporary internet files like temporary saved videos, temporary flash files, temporary pictures etc!
Office History Cleaner - Remove the history of most recently used files in MS Office; remove your tracks by deleting the list of last opened MS Office d0cuments!
Windows History Cleaner - Remove the history of recently opened files, delete temporary files, remove usage tracks and other history items that are saved by Windows; remove your tracks saved by Windows for a lot of operations!
Unrecoverable Delete Tool - Erase files and folders forever; be sure that nobody could recover your files and folders after deleting!
Evidence Remover - Make sure already deleted files, folders and other data are unrecoverable; securely erase your data!

Posted by novice9

댓글을 달아 주세요

데비안(Debian) 을 서버로 사용할 때 기본으로 풀려있는 설정들을 보안을 위해서 막아 주어야 할 필요성이 있다.

 

======TELNET배너 변경======
# more /etc/issue.net
!!!!!WARNNING!!!!!! %h                   <== 여기에 적당한 경고문을 넣어준다.

 

======ICMP ECHO막기======
# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
또는
# more /etc/sysctl.conf
#
# /etc/sysctl.conf - Configuration file for setting system variables
# See sysctl.conf (5) for information.
#
#kernel.domainname = example.com
#net/ipv4/icmp_echo_ignore_broadcasts=1
net.ipv4.icmp_echo_ignore_all=1

 

======identd 데몬 삭제======
# more /etc/inetd.conf
#ident stream tcp wait identd /usr/sbin/identd identd <=코멘트 처리
# ps -ef | grep inetd <=프로세스 재시작
# kill -HUP id_num

======portmapper 데몬 삭제======
# apt-get remove portmapp

'IT > 서버설정' 카테고리의 다른 글

phpBB3 3.0.4 파일업로드 에러메세지  (0) 2009.05.19
TextCube 1.7.7을 local로 설치하다.  (0) 2009.05.18
데비안서버 보안설정  (0) 2009.05.18
아파치 서버 설정(계정 Rewrite)  (0) 2009.05.17
데비안 mod_url 추가  (0) 2009.05.17
데비안의 로케일 설정  (0) 2009.05.17
Posted by novice9

댓글을 달아 주세요

Linux Debian으로 APM환경을 구축시 기본으로 해야 할 보안설정은 다음과 같다.

 

======HTTP TRACK/TRACE METHOD막기======
- 시험된 환경은 APACHE2 입니다. apache 1.x 에서는 명령어가 약간 상이합니다.
 # a2enmod rewrite <=rewrite모듈 로딩
 # vi /etc/apache2/sites-available/default <==편집
 ------------------------------------------------------------------------
 Allow from 127.0.0.0/255.0.0.0 ::1/128
 </Directory>

 RewriteEngine on
 RewriteCond %{REQUEST_METHOD} ^TRACE
 RewriteRule .* - [F]

 
 </VirtualHost>
 ------------------------------------------------------------------------
 

======WEB디렉토리 리스팅막기======
<Directory /var/www/>
Options Indexes FollowSymLinks MultiViews <=삭제(Options 내 Indexs)
AllowOverride None
Order allow,deny
allow from all
# This directive allows us to have apache2's default start page
# in /apache2-default/, but still have / go to the right place
#RedirectMatch ^/$ /apache2-default/
</Directory>

 

======PHP버전정보감추기======
# more /etc/php4/apache2/php.ini  <==php5 환경이라면 /etc/php5/apache2/php.ini 일 것이다.
; Misc
;
; Decides whether PHP may expose the fact that it is installed on the server
; (e.g. by adding its signature to the Web server header). It is no security
; threat in any way, but it makes it possible to determine whether you use PHP
; on your server or not.
expose_php = Off

 

======APACHE버전정보감추기======
# more /etc/apache2/apache2.conf
ServerTokens ProductOnly <==한줄 추가

 

모든 설정이 끝나면 서버를 재구동시켜준다.
# apache2ctl restart

'IT > 서버설정' 카테고리의 다른 글

데비안서버 보안설정  (0) 2009.05.18
아파치 서버 설정(계정 Rewrite)  (0) 2009.05.17
데비안 mod_url 추가  (0) 2009.05.17
데비안의 로케일 설정  (0) 2009.05.17
APM환경에서 보안설정(데비안)  (0) 2009.05.17
리눅스 iconv 로 캐릭터셋 변환하기  (0) 2009.05.15
Posted by novice9

댓글을 달아 주세요

이전버튼 1 이전버튼

블로그 이미지
이 블로그는 삽질을 기록하는 곳입니다. ^_^
novice9
텍스트큐브,티스토리 검색

달력

 « |  » 2018.11
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

최근에 받은 트랙백

글 보관함

Yesterday136
Today168
Total4,338,389