Monthly Archives: 4월 2017

Windows – SMTP 인증 설정하기

윈도우에 기본적으로 포함되어 있는 SMTP는 설치만 하고 사용하시면 보안에 매우 취약하게 되죠.. 익명 액세스를 허용하기 때문에 외부로 부터 공경 및 스팸 서버로 등록될 가능성이 매우 높아요. 아래 인증된 사용자만 메일 보내기를 수락하여 보안 설정을 강화 해보도록 해요~ 기본 SMTP 프로토콜 보안 강화 하기 익명 액세스를 허용을 체크 해제 하시고 Windows 통합 인증을 통해 사용자 계정으로

Read More

MSSQL 2005, 2008 Deadlock 확인

가장 간편하게 확인하는 방법은 바로 sp_who2 명령을 통해 Blkby 컬럼을 확인하는 것입니다. 해당 컬럼에 나온 세션 ID에 의해 데드락 상태를 의심할 수 있는것이죠. 54 세션에 의해 블록, 즉 데드락 상태임을 의심해야한다.     그외 sys.dm_exec_requests, sys.dm_os_waiting_tasks 테이블의 blocking_session_id를 이용하여 확인하는 방법도 있지만,  SQL Server Management Studio의Activity Monitor를 이용하여 확인하는 방법을 편할 것 같네요.    

Read More

CISCO 지정한 호스트에게만 SNMP 제공하기

SNMP는 네트워크 관리 프로토콜로 매우 많은 정보를 내장하고 있습니다. 관리 프로토콜 답게 제어코드도 가지고 있으며 제어권한까지 줄 경우 많이 위험해 질 수 있습니다. 여기서는 SNMP를 관리하는 호스트에게만 허용을 하고 나머지 요청은 거부하는 방법을 적을까 합니다.         허용할 host ip를 xxx.xxx.xxx.xxx에 지정하고, 나머지는 모두 거부하도록 설정 포트가 아닌 snmp 설정에 지정할 ACL이므로 Standard access list지정하며  log는 거부시에 기록을 남긴다는 옵션입니다. 이 기록은 syslog와

Read More

CISCO 지정한 호스트만 TELNET 허용하기

허용할 host ip를 xxx.xxx.xxx.xxx에 지정하고 나머지는 모두 거부하도록 지정 telnet이 23이고 특정 포트만 지정하여야 하기 때문에 100이상의 extended access list로 지정합니다. log는 거부시에 기록을 남긴다는 옵션입니다. 이 기록은 syslog와 같은 툴을 통해 기록,확인이 가능하여 어느 호스트가 접근 시도하였는지 알수 있어 역추적시 유용합니다.  (config)# access-list 105 permit tcp host xxx.xxx.xxx.xxx any eq 23 log  (config)# access-list 105 deny ip any any log  (config)# line vty 0 4  (config-line)# access-class

Read More

알테온(L4) 패스워드 변경하기

요즘 알테온 장비 다룰일이 많아졌다 -ㅅ- 시스템 관리하다 다시 네트워크하다, 보안하다…한곳에 집중하고 싶구마… 알테온 패스워드 변경하기 >> Main# /cfg/sys/user————————————————————[User Access Control Menu]uid – User ID Menuusrpw – Set user password (user)sopw – Set SLB operator password (slboper)l4opw – Set L4 operator password (l4oper)opw – Set operator password (oper)sapw – Set Slb administrator password (slbadmin)l4apw – Set

Read More

알테온(L4) TELNET 접근 제한하기

OS 버전마다 조금식 명령이 다른것 같다.mnet으로 하면 된다고 하는데… 아마 mnet은 구버전인듯 TELNET 접근 제한하기 >> System# /cfg/sys/access/mgmt————————————————————[Management Networks Menu]add – Add mgmt network definitionrem – Remove mgmt network definitioncur – Display current mgmt network definitions >> Management Networks# /cfg/sys/access/mgmt/curCurrent management networks:Network Address Mask————— —————192.168.0.0 255.255.255.0 >> Management Networks# /cfg/sys/access/mgmt/addEnter Management Network Address: 172.16.0.0Enter Management Network Mask: 255.255.255.0>>

Read More

네트워크 포랜식 분석 방법에 대한 정의 및 예제

포렌식 네트워크 분석방법에 대해 알아 볼까 합니다. 단계별 수집 가능 정보 및 로그 파일 종류   1단계 스위치 2단계 라우터 3단계 방화벽 4단계 VPN 5단계 침입탐지 시스템 취약점정보 -시간 정보 -버전 정보 -Time -Version -Time -Version -Time -Version -Time -Version -Time -Version -Time -Version -설정 정보 -정책 정보 -Port Trunk Vlan -스위치 IP주소-설정된 터미널 -터미널 패스워드-스위치 자체

Read More

[Cisco] SSH 설정하기

텔넷을 기본적으로 암호화 되지 않기 때문에 스니핑에 매우 취약하다. 주고 받는 데이터를 암호화 할수 SSH는 이 취약점을 보안해주게 된다. 먼저 현재 SSH가 실행 중인지 확인하는 방법을 알아 보자. SSH가 활성화 되어 있을 시 Router# show ip ssh SSH Enabled – version 1.5 Authentication timeout: 120 secs; Authentication retries: 3 SSH가 활성화 되지 있지 않을 시 Router# show

Read More

[Cisco] ICMP 허용 호스트 설정 하기

Icmp의 경우 컴퓨터를 아는 사람이라면 거희 알고 잇는 네트워크 관리용 프로토콜입니다.외부의 icmp는 막는게 좋습니다. 공격의 유용한 도구가 되지요.(서버의 경우 더더욱 막아야 합니다.)라우터의ACL을 통해 icmp를 보호하는 ACL로 Router에 구성하면 아주 좋습니다.^^ 허용할 네트워크를 xxx.xxx.xxx.xxx.에 입력하고 해당 서브넷을 yyy.yyy.yyy.yyy에 입력합니다.여기서 서브넷은 호스트 수로 입력합니다.(255.255.255.0의 경우 0.0.0.255) echo 기본 기능으로 응답 확인, 기본적으로 막아야함redirect 가까운 라우팅 경로로 변경하여 보내도록 하는 역활, 위조될

Read More