블로그 이미지
Email : admin(앳)sosnote.com
재능을키워라
sol
DNS server, DNS service
Statistics Graph

calendar

        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

ssh 보안설정

2014.09.24 11:58 | Posted by 재능을키워라
ssh iptables 보안 설정 (hitcount)

리눅스 방화벽(iptables)에 룰을 적용하여서, ssh 접근시 보안설정
아래예시는 CentOS release 6.5 (Final) 에서 테스트되었습니다.

[등록]
# vi /etc/sysconfig/iptables
# 60초간 3번 이상 접근시 차단!!
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --name DEFAULT --rsource -j DROP
-A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSHSCAN
-A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --rttl --name SSHSCAN -j LOG --log-prefix SSH_Scan:
-A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 3 --rttl --name SSHSCAN -j DROP

사용자들마다 용도에 맞게 카운트나 시간 변경하셔서 사용하시면 됩니다.


[적용]

# /etc/init.d/iptables restart 


막혀있는 아이피를 다시 해제해야되는 경우에는 아래처럼 재시작해주시면됩니다.

# /etc/init.d/iptables restart

'smile > 해킹' 카테고리의 다른 글

ssh 보안설정  (0) 2014.09.24
리눅스 접속시도 실패 ID, IP 확인  (0) 2014.01.16
한국소프트웨어저작권협회 나의 S/W 검사  (0) 2013.09.23
스팸하우스 ( 스팸 해지 )  (0) 2013.04.03
해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01

리눅스 접속시도 실패 ID, IP 확인

2014.01.16 09:39 | Posted by 재능을키워라

리눅스 ( CentOs ) 

ssh 접속시도하였으나, 성공하지못하고 실패하였을 때 로그 확인

# ls /var/log/btmp

ㄴ 위의 명령어 시에 없다면 touch /var/log/btmp  로 생성하여준다.

# last -f /var/log/btmp

ㄴ 그리고 위의 명령어로 나열하여 확인가능하다.


예시)

# last -f /var/log/btmp

~

root     ssh:notty    x.x.x.x    Tue Jan 14 12:04 - 12:04  (00:00)



'smile > 해킹' 카테고리의 다른 글

ssh 보안설정  (0) 2014.09.24
리눅스 접속시도 실패 ID, IP 확인  (0) 2014.01.16
한국소프트웨어저작권협회 나의 S/W 검사  (0) 2013.09.23
스팸하우스 ( 스팸 해지 )  (0) 2013.04.03
해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01

한국소프트웨어저작권협회 나의 S/W 검사

2013.09.23 09:09 | Posted by 재능을키워라

소프트웨어 검색 프로그램 클릭

https://www.spc.or.kr/html/consulting/sw_search_click.asp

'smile > 해킹' 카테고리의 다른 글

ssh 보안설정  (0) 2014.09.24
리눅스 접속시도 실패 ID, IP 확인  (0) 2014.01.16
한국소프트웨어저작권협회 나의 S/W 검사  (0) 2013.09.23
스팸하우스 ( 스팸 해지 )  (0) 2013.04.03
해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01

스팸하우스 ( 스팸 해지 )

2013.04.03 14:44 | Posted by 재능을키워라

http://www.spamhaus.org


사례

http://www.spamhaus.org/sbl/query/SBL123456

예를들어서 해당아이피를 검색하였을 때 스팸이 등록되어있는 것을 확인.

2012-07-26 02:26:30 115.68.15.119 abc@abc.com Good day
2012-07-25 21:02:28 115.68.15.119 abc@abc.com Good day
2012-07-13 20:14:15 115.68.15.119 abc@abc.cn BITTE ANTWORTEN
2012-07-13 20:00:15 115.68.15.119 abc@abc.cn BITTE ANTWORTEN

스팸등록이 너무 많이되어서 그런지 클릭으로 해제되지않았음.

needs to contact the SBL Team by email (use this link) to explain how the spam problem has been terminated

해결방법<

sbl-removals@spamhaus.org 쪽으로 E-mail 을 작성한다. 해당isp업체의 이메일로

주의할 점 :  SBL123456 123.123.123.123/32 이와같은 코드도 적어서 발송해야됨.


'smile > 해킹' 카테고리의 다른 글

리눅스 접속시도 실패 ID, IP 확인  (0) 2014.01.16
한국소프트웨어저작권협회 나의 S/W 검사  (0) 2013.09.23
스팸하우스 ( 스팸 해지 )  (0) 2013.04.03
해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01
whistl 휘슬이란?  (0) 2013.03.24

해외 트래픽

2013.04.02 15:40 | Posted by 재능을키워라
국제망인 서버에서

해외쪽에서의 접근 확인

예를들어

apache access로그에서

test.com/phpmyadmin <등으로 접근을 시도하여 404 Err를 확인

이부분도 404페이지를 표시해야 하기때문에

트래픽이 소요되는 부분



'smile > 해킹' 카테고리의 다른 글

한국소프트웨어저작권협회 나의 S/W 검사  (0) 2013.09.23
스팸하우스 ( 스팸 해지 )  (0) 2013.04.03
해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01
whistl 휘슬이란?  (0) 2013.03.24
스푸핑  (0) 2013.03.12

서버 루트킷 검사

2013.04.01 11:51 | Posted by 재능을키워라

루트킷 검사

파일로는 icesword, gmer 등이 있다.

gmer다운로드 => http://www.gmer.net

참조 주소 : http://ghostshell.tistory.com/244

'smile > 해킹' 카테고리의 다른 글

스팸하우스 ( 스팸 해지 )  (0) 2013.04.03
해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01
whistl 휘슬이란?  (0) 2013.03.24
스푸핑  (0) 2013.03.12
리눅스 맥 어드레스 변경 (이론상)  (0) 2013.03.12

whistl 휘슬이란?

2013.03.24 09:28 | Posted by 재능을키워라

공격자가 웹서버에 설치한 백도어 프로그램인 웹쉘 및 악성코드 은닉사이트를 탐지하는 프로그램입니다.

whistl

Web Hacking Inspection Security TooL의 머리글자 모음

지원하는 웹서버의 언어는 ASP, JSP, PHP 탐지<<

웹서버의 종류는 apache , iis 모든 웹서버에서 가능 <<

운영체제는 윈도우서버, 리눅스 커널(2.4 2.6) //유닉스(solaris, hp, ibm)는 지원 x

 

'smile > 해킹' 카테고리의 다른 글

해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01
whistl 휘슬이란?  (0) 2013.03.24
스푸핑  (0) 2013.03.12
리눅스 맥 어드레스 변경 (이론상)  (0) 2013.03.12
ssh 접근 해킹의심  (0) 2013.03.03

스푸핑

2013.03.12 18:17 | Posted by 재능을키워라

ARP 스푸핑

ARP 스푸핑은 MAC 주소를 속여 랜에서의 통신 흐름을 왜곡시키는 공격이다. 공격 대상 컴퓨터와 서버 사이의 트래픽을 공격자의 컴퓨터로 우회시켜 패스워드 정보등 원하는 정보를 획득 할 수 있다

-위키백과
참조: http://ko.wikipedia.org/wiki/%EC%8A%A4%ED%91%B8%ED%95%91

arp 스푸핑 < 참조
https://www.linux.co.kr/lecture/lec_security_01/lec-data/01data.pdf

'smile > 해킹' 카테고리의 다른 글

해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01
whistl 휘슬이란?  (0) 2013.03.24
스푸핑  (0) 2013.03.12
리눅스 맥 어드레스 변경 (이론상)  (0) 2013.03.12
ssh 접근 해킹의심  (0) 2013.03.03

리눅스 맥 어드레스 변경 (이론상)

2013.03.12 14:23 | Posted by 재능을키워라

linux mac adress 변경 이론상으로 


ifconfig eth0 down

ifconfig eth0 hw ether xx:yy:zz:ii:jj:kk

ifconfig eth0 up




'smile > 해킹' 카테고리의 다른 글

해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01
whistl 휘슬이란?  (0) 2013.03.24
스푸핑  (0) 2013.03.12
리눅스 맥 어드레스 변경 (이론상)  (0) 2013.03.12
ssh 접근 해킹의심  (0) 2013.03.03

ssh 접근 해킹의심

2013.03.03 11:35 | Posted by 재능을키워라

/var/log/secure

Feb  3 04:45:00 sosnote sshd[32151]: Did not receive identification string from 000.000.000.000


시큐어 디렉토리에 해당아이피가 5분간 2달여동안 계속 접속시도를 확인

 

'smile > 해킹' 카테고리의 다른 글

해외 트래픽  (0) 2013.04.02
서버 루트킷 검사  (0) 2013.04.01
whistl 휘슬이란?  (0) 2013.03.24
스푸핑  (0) 2013.03.12
리눅스 맥 어드레스 변경 (이론상)  (0) 2013.03.12
ssh 접근 해킹의심  (0) 2013.03.03
이전 1 다음