DDoS 대응 장비, PPS(임계치)로 침입 탐지 및 대응(세션 차단)까지 하는 보안 솔루션, 패턴 명확, 오탐 없음
오용 탐지 (False Negative가 큼), 이상 탐지 (False Postive가 큼)
탐지 기법 분류
탐지 기법 = 시그니처 기반, 지식 기반, 상태전이, 페트리넷(오용 탐지), 행동 기반, 전문가 시스템, 신경망
snort = 경량화된 침입 탐지 시스템, 패킷 탐지 로그 기록, 멀티 플랫폼
threshold 옵션
-limit = count 동안에 횟수 번째 트래픽까지 탐지
-threshold = 횟수마다 계속 탐지
-both = count 동안 횟수만큼 트래픽이 탐지 될 시 한번만 탐지
-by_src = 출발지 패킷만 탐지
-by_dst = 도착지 패킷만 탐지
TCP SYN/ACK/NULL Flag 탐지
alert tcp any any → any any (msg : " Attack"; flags : S/A/O; threshold : type both, track by_src, count 10, seconds 20; sid : ;)
Ping of Death
alert icmp any any → any any (msg : "ping of death"; content : "|585858|"; threshold : type both, track by_src, count 10, seconds 20; sid : ;)
특정 문자열
alert tcp any any → any 80 (msg : "Content Detection"; content : "test"; offset : 0; nocase; sid : ;)
Telnet에 대한 탐지(로그인 실패/성공)
alert tcp any any → any 23 (msg : "Telnet connection/success"; content : "login failed/document and setting"; nocase; sid : ;)
SSH 탐지
alert tcp any any → any 22 (msg : "SSH connection"; content : "SSH-2.0"; nocase; sid : ;)
FTP/SSH/Telnet 무작위 공격 탐지
alert tcp any any → any 21/22/23 (msg : "Broute Forca FTP/SSH/Telnet"; threshold : type both, track by_src, count 10, seconds 20; content : "SSH-2.0/Login incorret/Login Failed"; sid : ;)
웹서버에 접근하는 호스트 탐지
alert tcp any any → any 80 (msg : "web server"; content : "GET/admin/index.html"; nocase; sid : ;)
iptables
iptables -L = 체인확인 (①INPUT ②OUTPUT ③FORWARD), 체인별 Rule 등록
Rule 등록
iptables -A INPUT -s 10.10.10.10 -j DROP/ACCEPT
iptables -P INPUT DROP
터널링을 통한 데이터 전송, open vpn, G/W = vpn서버
종류 = PPTP, L2TF, MPLS, IPSEC, SSL
기능 ①인증 = 인증서, USB ②암호화 = 대칭키, 공개키 ③터널링 = 전송모드, 터널모드 ④QOS = 트래픽 관리
MPLS VPN = VPLS(Virtual Private LAN Service), Lable 헤더(IP 헤더 X), LAN과 LAN 연결
Zero day Attack (패치 하기전에 취약점 공격) 대응, 일종의 함정 (유인)
Endpoint 보안기술, 네트워크 접근통제, 무결성 확인(MAC 변조), garp
기능 = 정책, 차단
SendBox = 동적분석을 위해 외부로 받은 파일을 바로 실행하지 않고 보호된 영역에서 실행
Can Do It
brb