ネットワーク-セキュリティソリューション
3083 ワード
IPS
DDOS応答装置;PPS(しきい値)による侵入検出と応答(セッション阻止)のセキュリティソリューション;モードが明確で、間違いがない
IDS(snort)
誤用検出、異常検出
プローブメソッド分類
snort=軽量レベル侵入検出システム、パケット検出ログ記録、マルチプラットフォーム
しきい値オプション
-limit=count期間中に2回目の流量が検出されました
-threshold=検出を継続
-ダブル=計数中に流量を検出した回数の場合、1回のみ検出
-by src=始点パケットのみ検出
-by dst=到着パケットのみ検出
TCP SYN/ACK/NULL Flag 탐지
alert tcp any any → any any (msg : " Attack"; flags : S/A/O; threshold : type both, track by_src, count 10, seconds 20; sid : ;)
Ping of Death
alert icmp any any → any any (msg : "ping of death"; content : "|585858|"; threshold : type both, track by_src, count 10, seconds 20; sid : ;)
특정 문자열
alert tcp any any → any 80 (msg : "Content Detection"; content : "test"; offset : 0; nocase; sid : ;)
Telnet에 대한 탐지(로그인 실패/성공)
alert tcp any any → any 23 (msg : "Telnet connection/success"; content : "login failed/document and setting"; nocase; sid : ;)
SSH 탐지
alert tcp any any → any 22 (msg : "SSH connection"; content : "SSH-2.0"; nocase; sid : ;)
FTP/SSH/Telnet 무작위 공격 탐지
alert tcp any any → any 21/22/23 (msg : "Broute Forca FTP/SSH/Telnet"; threshold : type both, track by_src, count 10, seconds 20; content : "SSH-2.0/Login incorret/Login Failed"; sid : ;)
웹서버에 접근하는 호스트 탐지
alert tcp any any → any 80 (msg : "web server"; content : "GET/admin/index.html"; nocase; sid : ;)
Firewall(iptables)
iptables -L = 체인확인 (①INPUT ②OUTPUT ③FORWARD), 체인별 Rule 등록
Rule 등록
iptables -A INPUT -s 10.10.10.10 -j DROP/ACCEPT
iptables -P INPUT DROP
VPN
トンネル経由でデータ転送、オープンvpn、G/W=vpnサーバ
タイプ=PPTP、L 2 TF、MPLS、IPSEC、SSL
機能①認証=証明書、USB②暗号化=対称鍵、公開鍵③トンネル化=伝送モード、トンネルモード④QOS=トラフィック管理
MPLS VPN=仮想専用LANサービス、IPヘッダX、LANとLAN接続
Honey Pot
ゼロ日攻撃(前攻撃の弱点を補う)対応、罠(誘惑)
NAC
Endpointセキュリティ技術、ネットワークアクセス制御、完全性検査、garp
機能=ポリシー、ブロック
それ以外は
Can Do It
brb
Reference
この問題について(ネットワーク-セキュリティソリューション), 我々は、より多くの情報をここで見つけました https://velog.io/@wqend1001/네트워크-보안-솔루션テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol