반응형

출처: KISA


DDOS 공격대응 메뉴얼







반응형

'프로젝트 관련 조사 > 모의 해킹' 카테고리의 다른 글

SQL Injection Cheat Sheet - MySQL  (0) 2016.06.18
Union SQL Injection  (0) 2016.06.18
DDOS 공격 예방하기  (0) 2015.10.18
웹셀 업로드 취약점 방어하기  (0) 2015.10.17
해킹 사고 체크리스트  (0) 2015.10.12
반응형

출처: 게임 해킹 - 한주성

 

 

1. UDP, TCP Flood 차단

 

1개월간 차단값은 크게 주고 차단은 하지 않고 경계값을 넘어갔을때, 이벤트를 생성하는 알람을 이용해 방화벽 로그를 확인하면서 빈도를 확인하여 회사에 알맞은 값으로 튜닝해야 한다.

 

 

2. 사설 IP 차단

 

외부에서 사설IP로 접속을 연결하는 공격이 종종 있다. 따라서 다음과 같은 IP 대역을 인터넷 망에서 차단해주면 좋다.

 

0.0.0.0 / 8 기본/ 브로드케스트 대역, 0.으로 시작하는 IP

127.0.0.0 / 8 로컬 루프백 용도로 보인 확인용 IP

169.254.0.0/16 DHCP를 통한 IP 미할당 시 자동 생성되는 IP

192.0.2.0/24 TEST-NET IP로 일반적으로 제일 많이 사용한다(공격에 많이 이용되는 대역이다.)

10.0.0.0/8 172.16.0.0/12, 192.168.0.0/16 RFC 1918에 정의된 사설 IP

 

3. 방화벽이 부하가 걸려 병목현상이 나타날 경우 대처

-> 방화벽은 빼고, 라우터 ACL에 Established 필터를 추가하여 차단

 

 

4. 윈도우 레지스트리를 이용한 방어

 

HKLM/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters 부분 설정

 

HKLM/SYSTEM/CurrentControlSet/Services/AFD/Parameters 부분 설정

 

 

반응형

'프로젝트 관련 조사 > 모의 해킹' 카테고리의 다른 글

Union SQL Injection  (0) 2016.06.18
DDOS 공격대응 메뉴얼  (0) 2016.04.26
웹셀 업로드 취약점 방어하기  (0) 2015.10.17
해킹 사고 체크리스트  (0) 2015.10.12
ip스캔 - Angry IP Scanner  (0) 2015.10.07
반응형

출처: 게임해킹 - 한주성

 

1. 소스코드 상에서 확장자 검증

 

 

다음과 같이 jpg,png,gif,jpeg 인 경우만 업로드 할 수 있도록 설정

  if(eregi(“jpg|png|gif|jpeg”, $notuploadfile)){
    move_uploaded_file($_FILES[‘userfile’][‘tmp_name’], $uploadfile);
    echo “성공적으로 업로드 되었습니다.”;
     exit;
    }

 

 

 

 

 

2. httpd. conf 설정

 

 

다음과 같이 설정하면 C:/APM_Setup/htdocs/upload 경로에 있는 jpg|png|gif|jpeg 확장자들만 실행 시켜주는 권한을 줌

<Directory "C:/APM_Setup/htdocs/upload">

<FilesMatch "\.(jpg|png|gif|jpeg">

Order allow,deny

Allow from all

</FileMatch>

</Directory>

 

 

 1,2 번을 하더라도 웹쉘의 확장자를 webshell.php.jpg로 바꾸게 되면 우회가 가능해진다. 이를 방어하기 위해서는 다음과 같이 수정해주어야 한다.

 

<Directory "C:/APM_Setup/htdocs/upload">

<FilesMatch "\.(jpg|png|gif|jpeg">

Order allow,deny

Allow from all

</FileMatch>

<FilesMatch "\.([^.]+)\.([^.]+)$">    // webshell.php.jpg 와 같이 .이 두개 이상인지를 확인하고 2개 이상일 경우 deny

Order Deny, Allow

Deny from all

</FileMatch>

</Directory>

 

 

 

3. php.ini 설정

 

disable_functions = exec, system, popen, proc_open, get_user, php_uname, ini_set, phpversion, ini_get, ini_get_all, phpinfo, passthru, escapeshellcmd, pcntl_exec, shell_exec, show_source

 

위와 같이 추가를 해준다. 위에 대한 설명은 웹셀에서 자주 쓰이는 함수를 사용 못하게 해주는 기능이다.

 

 

4. 서버내 웹쉘 검색

 

다음과 같이 입력해주면 된다.

findstr /i /s exe /d:webshell.txt

 

/i 옵션은 대소문자 무시

/s 옵션은 하위 디렉토리 검색

/d:webshell.txt 에는 3번 php.ini 설정에서 설명한 함수가 들어있다.

 

ex) webshell.txt 메모장 안에 exec(  ,  system (  이런식으로  저장하고 finstr을 이용하여 돌려주면 된다.

반응형
반응형

출처: 게임 해킹- 한주성

 

 

 

 

 

해킹사고 체크리스트.xlsx

 

반응형

+ Recent posts