오래전 이야기 298

보안관련 (nmap + 포트스캔방어)

nmap은 열린 포트를 확인하여 보안 점검을 위한 대표적인 툴이면서 원치 않는 서버를 대상으로 포트 스캐닝과 시스템의 OS 종류와 버전을 알아내는데 사용되기도 한다. 최근에 나온 nmap 3.45버전은 오픈된 서비스의 버전 정보까지도 확인시켜준다. -------------------------------------------------------------- # nmap -A -T4 -F localhost Starting nmap 3.45 ( http://www.insecure.org/nmap/ ) at 2003-09-16 22:45 KST Interesting ports on truefeel (127.0.0.1): (The 1203 ports scanned but not shown below are i..

lynx 사용법

1. 린스(lynx)에 대하여 우리가 앞에서 살펴 본 넷스케이프(Netscape)나 모자익(Mosaic)과 같은 WWW 탐색기(Broswer)는 이른바 하이퍼미디어(Hypermedia)의 탐색기들로서, 문자정보 뿐 아니라 그림, 음성 등의 다양한 서비스를 제공하도록 만들어졌으며 그러한 기능이 향상되어 왔다. 여기서 소개할 린스(Lynx)는 터미날이나 에뮬레이터환경 에서 문자정보를 제공해주는 탁월한 기능을 가진 문자정보 탐색기이다. 앞의 탐 색기들과 큰 차이는 없으며, 그림 및 음성정보의 다운로드 역시 가능하다. 뿐만 아니라 린스의 장점은 일단 터미날환경에서 사용자들이 WWW에 손쉽게 접속할 수 있으며, 그래픽탐색기를 사용할 경우의 그림정보를 받아오는데 걸리는 시간 을 절약해주고, 메뉴이동형식으로 사용하기..

포트 모니터링

1.목적 리눅스 시스템에 열려 있는 포트로 어떠한 서비스 또는 프로세서가 작동하고 있는지 알아내고 이 정보를 기반으로 해당 프로세서를 제어함으로써 불법적이거나 잘못된 프로세서를 제어한다. 1.실행 일반적으로 리눅스 시스템에 어떠한 포트가 열려 있는 포트를 보기 위해서는 아래와 같은 명령어를 사용한다. [root@vellev root]# netstat -atn Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 0.0.0.0:51234 0.0.0.0:* LISTEN tcp 0 0 0.0.0.0:14534 0.0.0.0:* LISTEN tcp 0 0 ..

시스템 관리자가 알아야 할 [필수 네트워크 명령어 활용]

http://www.zdnet.co.kr/techupdate/lecture/network/0,39024995,39133367,00.htm 연재순서 1회. 필수 네트워크 명령어의 활용 2회. VPN 110% 활용하기 3회. 자신의 회사에 맞는 네트워크 구성하기 임보혁 (삼성SDS) 2005/02/18 중소기업의 전산 관리자는 프로그램 개발, 서버, 네트워크, 보안 등의 멀티플레이 업무를 맡고 있다. 이렇게 다양한 업무를 맡고 있다 보니 전문 지식의 부족함에서 비롯되는 관리상의 어려움이 많다. 하지만 효율적으로 네트워크 구성이 됐다면 전산 시스템 통합 관리나 서버 운영에 많은 도움이 된다. 앞으로 3회에 걸쳐서 VPN 장비 활용과 네트워크 명령어의 활용, 자신의 회사에 맞는 네트워크 구성에 대해 알아보면서 ..

PIX Firewall Configuration #2

인증 Authentication 이번 사례는 Radius 기반의 인증을 통한 FTP접속 허용하는 것에 대해서 살펴보도록 하 겠다. FTP 서버는 내부 네트웍의 IP address 10.0.0.99를 갖는 서버로서 외부의 파트 너(200.200.200.0 네트웍)에서는 192.150.50.8로 접속할 수 있다. 네트웍 요구 사항 -“Basic” 과정에서 수행했던 요구사항과 동일 - 협력업체의 네트웍(200.200.200.0)에서 내부 네트웍의 FTP 서버(10.0.0.99)로 FTP 만 허용 그림 3. 네트웍 구성도 – 인증 Configuration Code Snapshot PIX Version 4.2(0)205 Betanameif ethernet0 outside security0 nameif ethern..

PIX Firewall Configuration #1

이 글은 네트웍 엔지니어가 PIX 방화벽을 보다 쉽게 설치하기 위해 작성한 안내서이 다. 일반적으로 회사(기관)에서 방화벽을 구매하는 이유는 네트웍 보안 요구사항을 충 족하기 위해서 이다. 따라서 이 글은 네트웍 보안 요구사항을 PIX 방화벽을 통해서 어 떻게 구현할 것인가를 설명하도록 한다. 네트웍 보안을 위한 첫번째 단계 : 보안 정책 Security Policy 수립 네트웍에서 PIX 방화벽을 효과적으로 이용하려면, 우선 PIX 방화벽을 통해서 어떤 traffic이 허용하고 막을지를 결정하는 보안 정책 Security Policy을 세워야 한다. 보 안 정책이란 보다 구체적으로 회사 내부의 네트웍 자원을 누구에게 허용하고, 어떤 네 트웍 자원을 허용할 지를 결정하게 된다. 네트웍 보안 정책에 관한 ..

시스템, 네트웍 모니터링 툴

[시스템,네트웍 모니터링 툴] 1. nagios ( http://www.nagios.org ) 2. jffnms ( http://jffnms.sourceforge.net ) 3. zabbix ( http://zabbix.sourceforge.net ) 4. big brothers ( http://www.quest.com/bigbrother ) -commercial ( http://bb4.com ) - non-commercial 5. mrtg ( http://www.mrtg.org ) 6. rrdtool ( http://www.rrdtool.org) - rrdbelt ( http://www.jinoos.com/rrdbelt ) 7. cacti ( http://www.raxnet.net/products/ca..