Presentation is loading. Please wait.

Presentation is loading. Please wait.

Linux Security (스캐너) 네트워크 실험실 김 윤 수 2018-12-03 #

Similar presentations


Presentation on theme: "Linux Security (스캐너) 네트워크 실험실 김 윤 수 2018-12-03 #"— Presentation transcript:

1 Linux Security (스캐너) 네트워크 실험실 김 윤 수 #

2 목 차 스캐너란 무엇인가? 스캐너의 기본 구조와 발전과정 보안 유지를 위해 스캐너를 사용하는 방법 다양한 스캐너 도구들
스캐너 공격 방어 #

3 스캐너란 무엇인가? 시스템 스캐너 부주의나 실수로 설정된 보안상의 결점 파악하기 위한 로컬 호스트 검사 네트워크 스캐너
- 네트워크연결에 대한 문제점 테스트 - 이용 가능한 서비스 포트를 조사하여 원격 공격자들이 이용할 수 있는 결함 파악 #

4 애플리캐이션 : Dan Farmer 의 COPS 필요조건 : C, Perl(V 3.44+)과 cracklib
COPS(The Computer Oracle and Password System) 애플리캐이션 : Dan Farmer 의 COPS 필요조건 : C, Perl(V 3.44+)과 cracklib 설정파일 : is_able.lst , crc_lst 위치: 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. #

5 COPS의 분석 규칙 COPS(The Computer Oracle and Password System)
효력이 없거나 잘못된 파일, 디렉토리, 장치퍼미션 잘못된 패스워드 패스워드와 그룹파일에 잘못 적용된 퍼미션 파일의 SUID/SGID 비트의 부적절한 설정 파일 체크섬에 의심을 이루는 변화 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. #

6 COPS의 설치및 실행 COPS(The Computer Oracle and Password System)
$ gunzip cops_104_linux.tgz $ tar –xvf cops_104_linux.tar $ ./reconfig $ make $ ./cops –v –s . –b coops.err 바이트 코드는 클래스 로더에 의해 로드되며, 바이트 코드 검증기는 프로그램이 수행되기 전에 부적절한 클래스 접근이나 스택의 오버 플로우, 부적절한 형변환을 검사한다. #

7 COPS(The Computer Oracle and Password System)
#

8 ISS (Internet Security Scanner)
애플리케이션 : Christopher의 ISS 필요조건 : C와 IP header 설정파일 : 없음 위치: 주의사항 : 상업용 ISS와 다름 #

9 $ gunzip iss_tar.gz $ tar –xvf iss_tar $ make $ iss
ISS (Internet Security Scanner) 설치 과정 $ gunzip iss_tar.gz $ tar –xvf iss_tar $ make $ iss $ iss –p 컨텐트(Content) 핸들러: 새로운 형식의 파일들을 전송 받을때 사용 내용에 관한 정보(MIME형식) plain/text, text/html.. 프로토콜 핸들러:기존의 프로토콜 이외의 프로토콜을 처리 가능 #

10 ISS (Internet Security Scanner) Directory 구조
iss]# ls -al total 80 drwx ftp Jun 11 19:28 ./ drwxrwxr-x 12 yskim yskim Jun 11 21:13 ../ -rw ftp Apr Bugs -rw ftp Apr Changes -rw ftp Apr Makefile -rw ftp Apr iss.1 -rw ftp Apr iss.c -rw ftp Apr readme.iss -rw ftp Apr telnet.h -rw ftp Apr todo iss]# #

11 ISS (Internet Security Scanner)
- do_log(s) 호스트와 대상호스트간의 텔넷 세션 기록 - domainguess() 대상 호스트의 NIS 도메인 이름 추정 - checksmtp() sendmail 문제점 테스트 - checkfto() FTP Directory permission 확인 #

12 스캐너의 기본 구조와 발전과정 [일반적인 시스템 스캐너 처리 과정] 시 작 규칙 테스트 규칙 설정 다시시작
Stat($filename) 모든사람이 읽을수 있으면 경고 아니면 다음 파일로 모든 파일이 검사될때까지 계속됨 0400 perm = 위험 현재규칙 패스워드 없음 = 위험 추정가능한 패스워드 = 위험 $ filename은 모든 사람이 읽을수 있으므로 확인바람 #

13 스캐너의 기본 구조와 발전과정 [일반적인 네트워크 스캐너 처리 과정] Target 규칙 테스트 규칙 설정 다시시작
공격당하기 쉬움이 발견되면 경고 아니면 새로운 문제점 확인 모든 문제점이 검사되면 다음 호스트에서 다시시작 sendmail bugs Exploit Database 현재문제점 FTP site exec FTP 바운스 공격 텔넷 enviro 옵션 SYN 플러드 이 호스트( )은 허점이 있음 Target #

14 SATAN(Security Administrator’s Tool for Analyzing Netowrks)
애플리케이션 : DAN Farmer의 SATAN 필요조건 : C, IP header, BSD 4.4 호환 netinfo incldue파일, 리눅스 패치 tcp_scan.c.diff 설정파일 : 보안사항 : 1. 트로이 목마 SATAN 1.0 배포 2. Bin/rex.satan의 경쟁 상태 #

15 SATAN(Security Administrator’s Tool for Analyzing Netowrks)
파일 전송 프로토콜(FTP 네트워크 파일 시스템(NFS) 네트워크 정보시스템(NIS) 패스워드 원격 쉘(rsh)접근 Rexd 접근 sendmail 보안 허점 간단한 파일 전송 프로토콜 (TFTP) X 서버 보안과 접근 제어 #

16 SATAN(Security Administrator’s Tool for Analyzing Netowrks)
기본적으로 유닉스 SunOS, 솔라리스, BSD, IRIX에 맞도록 작성하여 리눅스에서는 기본적을 동작하지 않음. PATCH된 리눅스 버전을 설치한다. 위치 : ftp://sunsite.unc.edu/pub/Linux/system/network/admin/satan linux.fixed2.tgz 리눅스 커널 에서 작동안함. #

17 SATAN(Security Administrator’s Tool for Analyzing Netowrks)
$ gunzip satan linux.fixed2.tgz $ tar –xvf satan linux.fixed2 $ cd satan-1.1.1 $ perl reconfig $ make linux(solaris의 경우 make sunos5) $ ./satan #

18 SATAN(Security Administrator’s Tool for Analyzing Netowrks)
#

19 SAINT(security Admimistrator’s Intergated Network Tool)
필요조건 : C, IP 헤더파일들, BSD 4.4-호환 netinfo include v파일들, tcp_scan.c.diff 설정파일 : config/saint.cf , paths.pl 위치: 보안사항 : 없음 SATAN을 상당 부분 개선 #

20 CGI 기반의 웹 공격 서비스 거부공격 POP 서버공격 SSH 허점 원격 버퍼 오버플로
SAINT(security Admimistrator’s Intergated Network Tool) CGI 기반의 웹 공격 서비스 거부공격 POP 서버공격 SSH 허점 원격 버퍼 오버플로 #

21 SAINT(security Admimistrator’s Intergated Network Tool)
#

22 SAINT(security Admimistrator’s Intergated Network Tool)
#

23 SAINT(security Admimistrator’s Intergated Network Tool)
#

24 애프리케이션 : internet security system 5.3.1 설정파일 : 없음 위치 : http://iss.net
ISS(Internet Security Scanner) ISS의 설치와 실행 애프리케이션 : internet security system 5.3.1 설정파일 : 없음 위치 : 현재 NT 6.01version 판매중 #

25 $ tar –xvf iss-Linux.tar $ iss/bin/xiss main console화면 출력
ISS(Internet Security Scanner) ISS의 설치와 실행 $ tar –xvf iss-Linux.tar $ iss/bin/xiss main console화면 출력 #

26 ISS(Internet Security Scanner)
#

27 애플리케이션 : Renaud Deraison의 Nessus 필요조건 : C, IP헤더파일, GTK
위치 리눅스, WinNT, 그리고 다양한 유닉스에서 되는 SATAN과 같은 스캐너 TOOl. #

28 nmap – 네트워크 매퍼 애플리케이션 : nmap2.53 필요조건 : C/IP 헤더파일, lex, yacc 설정파일 : 없음
위치 : gzip –cd nmap-253.tgz | tar xvf – ./configure make #

29 nmap – 네트워크 매퍼 #

30 CGI scanner v1.0 #

31 Courtney ICMPInfo scan-dector klaxon Psionic Portsentry 스캐너의 공격 방어
#

32 courtnery( SATAN과 SAINT 탐지기)
애플리케이션 : Marvin J Christensen의 courtney 필요조건 : perl 5+ , tcpdump, libpcap-0.0 위치 : 압축을 풀어 Coutney.pl을 실행하면 SAINT가 하는 일을 /var/log/messages에 기록 #

33 IcmpInfo(ICMP 스캔/폭탄탐지기)
애플리케이션 : Laurent D ly의 IcmpInfo 필요조건 : C, 네트워킹, net Incldue파일(/usr/include/netinet/) ftp://hplyot.obspm.fr/net/icmpinfo-1.11.tar.gz $ make $ icmpinfo –vvv icmpinfo는 내부로 들어오는 데이터와 외부로 나가는 데이터를 감시한다. #

34 IcmpInfo(ICMP 스캔/폭탄탐지기)
옵 션 목 적 -l 출력결과를 syslog를 통해 로그 파일에 기록 -n 이름 질의를 사용하지 않는다. -p [포트번호] 포트를 생략한다. -s 데이터를 수신한 인테페이스의 주소를 수집 여러 개의 네트워크 인터페이스가 있을때 유용 -v ping를 제외한 모든 ICMP 트래픽 수집 -vv ping를 포함한 모든 ICMP 트랙픽 수집 -vvv 모든 ICMP 트래픽과 ASCII와 Hex패킷 덤프수집 #

35 scan-detector (일반적인 UDP 스캔 탐지기)
애플리케이션 : Christoph Schuba의 scan-detector 필요 조건 : Perl 5+, tcpdump, libpcap-0.0 위치 : ftp://coast.cs.purdue.edu/pub/COAST 주의사항 : scan-detector의 확장기능을 구해야 한다. ftp://coast.cs.purdue.edu/pub/COAST/SATAN_Extensions.tar.Z #

36 scan-detector (일반적인 UDP 스캔 탐지기)
옵션 목적 -c -d [포트들] 감시할 udp포트명시, 콤마로 구분, 와일드 카드지원 -e Syslog 대신에 표준 에러 출력(STDERR)으로 결과 출력 -l [호스트] 로그 호스트 명시 -m [바이트] UDP연결에 대햐여 얼마나 많은 바이트 검사할것인지 명시 -n [바이트] 각 패스마다 감시해야 할 바이트수 명시 -p [우선순위] Syslogd의 우선순위를 명시 -s [포트] 감시할 TCP포트명시. 코마(,)로 구분 명시, 와일드 카드지원 -t [타임아웃] 감시하고 잇는 연결에 대한 타임아웃 간격 명시. #

37 애플리케이션 : Doug Hughes의 klaxon 필요조건 : C, netinet 인클루드 파일
위치 : ftp://ftp.eng.auburn,edu/pub/doug/klaxon.tar.gz #

38 craig H.Rowland/Psionic의 PortSentry 필요조건: C/IP 인클루드파일
설정파일: portsentry_config.h, portsentry.conf 위치 #

39 다중 소켓에 대하여 TCP와 UDP감시를 동시에 할 수 있다
Psionic PortSentry 스텔스 스캔을 발견해낼수 있다. 다중 소켓에 대하여 TCP와 UDP감시를 동시에 할 수 있다 잘못된 일을 행하고 있는 호스트를 TCP Wrapper 설정파일중에 deny항목에 추가함으로써 상태 정보를 유지한다. #


Download ppt "Linux Security (스캐너) 네트워크 실험실 김 윤 수 2018-12-03 #"

Similar presentations


Ads by Google