2022.03.02
도전적인 PPAP : EDR을 바카라 확률 3 가지 보안 인프라 구축을위한 관행 (1)Waf Edition
#Email #Cybersecurity #Phishing #spyware #saas #malware
메이저 바카라 확률 사이트로 더 일하고 싶은 사람들의 경우 "Techno Hints"메이저 바카라 확률 사이트를위한 지식바카라 확률 안전 사이트 지식PPAP에 대한 도전 : EDR을 바카라 확률 3 가지 보안 인프라 구축에 대한 관행 (1) -Waf Edition
2022.03.02
#Email #Cybersecurity #Phishing #spyware #saas #malware
최근 몇 년 동안 사이버 공격이 증가하고 있지만 이메일의 대상 공격은 주요 공격이므로 각 직원이주의를 기울이는 것이 중요합니다.
나는 알려지지 않은 수신자가 보낸 위험한 URL을 클릭하여 성공적인 사이버 공격에 대해 들었을 것입니다. 그러나 TechnoPro Design은 본문을 보내고 암호를 별도로 전송하여 이메일 바카라 확률 방법을 사용했습니다.
이 방법은 일반적이며 많은 회사에서 구현되었지만이 방법은 1 년 전 캐비닛 사무소의 정보 프로모션 사무소에서 발표하여 폐지되었으며 불완전한 조치가 다루어졌습니다.
사이버 바카라 확률은 매년 점점 더 정교하고 강화되고 있으며, 시대에 적합한 적절한 대책을 받아야합니다.
이 기사는 이메일 바카라 확률의 일부로 OSS를 사용하여 구성 할 수있는 바카라 확률 별 서버 구성의 예를 제시합니다.
2019 년에 새로운 졸업생으로 그는 Technopro Design에 합류했습니다. 약 4 개월의 바카라 확률 교육과 2 개월의 OJT 후, 그는 현재 사이버 바카라 확률 작업에 배정되었습니다.
취미는 영화를보고 읽고 있습니다
이것은 이메일을 교환하는 사람과 파일을 교환하는 경우입니다.
우리는 사전 상담이나 이메일 중에 상대방에게 준비한 업 로더의 URL에 알려 드리겠습니다. 상대방은받은 URL에서 업로더에 액세스하고 파일을 업로드 한 후 파일을 교환합니다.
구성 할 네트워크의 다이어그램.
공격자는 FW, IPS/IDS 및 WAF의 트리플 보안을 통과 할 수 있으며 악성 코드를 업로드 할 수 있더라도 다운로드 된 PC의 EDR을 사용하여 바카라 확률 할 수 있습니다.
빨간색 줄은 외부 사용자가 파일 업 로더로 파일의 흐름을 나타냅니다. 외부에서 파일을 업로드 할 수 있습니다
이들은 파란색 선으로 둘러싸인 바카라 확률 도구입니다. 이 기사에서 구현 된 도구입니다.
노란색 라인은 바카라 확률 제품 이외의 비즈니스에 사용되는 소프트웨어 또는 PC입니다.
Green Line은 Blue Line으로 둘러싸인 바카라 확률 소프트웨어를 모니터링하는 바카라 확률 엔지니어입니다. 바카라 확률 소프트웨어에 문제가있을 때마다 로그를 수집하고 사고에 응답합니다.
Fireshellter는 인터넷을 통해 파일을 쉽게 공유 할 수있는 셀프 소프트웨어입니다.자세한 내용은 참조하십시오.여기를 참조하십시오.
참고 :이 소프트웨어는 WT4를 시스템에 설치해야합니다. WT4 설치는 참조여기참조.
종속 소프트웨어를 설치하십시오.
- #sudo apt-get 설치 빌드 필수 Autoconf Automake libboost-dev libconfig ++-dev libzip-dev
소스에서 다운로드 및 빌드.
- #git 클론 https://github.com/epupon/fileshelter.git fileshelter
- #CD Fileshelter
- #autoreconf -vfi
- #MKDIR 빌드
- #CD 빌드
- #../configure --prefix =/usr
참고 : Or
오류없이 실행되는 경우 관리자 권한을 계속 유지하십시오.
- #sudo su
- #Make
- #make install
- #useradd -시스템 -그룹 Fileshelter
- #cp /usr/share/fileshelter/fileshelter.conf /etc/fileshelter.conf
- #cp/usr/share/fileshelter/fileshelter.service/lib/systemd/system/fileshelter.service
- #mkdir /var /fileshelter
- #chown fileshelter : fileshelter /var /fileshelter
마지막으로 다음 명령을 입력하여 업로드 웹 애플리케이션을 시작하십시오.
- #systemctl enable fileshelter
로컬에 액세스하는 경우 내부 IP 주소를 사용하여 웹 응용 프로그램에 액세스 할 수도 있습니다. 예를 들어,이 기계의 IP 주소가 192.168.0.150 인 경우 :
이 웹 응용 프로그램의 주요 기능은 업로드 된 파일을 링크와 공유하는 것입니다 (아래 다이어그램 참조). 이 링크는 네트워크를 통해 액세스 할 수 있습니다.
이 웹 응용 프로그램에는 유효성 기간과 최대 다운로드 수를 설정하는 옵션도 있습니다. (아래 다이어그램 참조)
타당성 기간: 만료 날짜
최대 다운로드: 최대 다운로드 카운트
이제 업로더를 만들 수 있습니다. 다음으로 생성 된 응용 프로그램을 바카라 확률 위해 WAF를 구성하십시오.
Apache에서 Modsecurity를 사용합니다. 먼저 Apache가 설치되어 있는지 확인하십시오.
다음, modsecurity를 설치하십시오.
- #sudo apt-get 설치 libapache2-mod-security2
설치 후 다음 명령을 입력하여 올바르게 설치되어 있는지 확인하십시오.
- #sudo service apache2 재시작
- #sudo apacectl -m
위의 줄이 표시되면 계속하십시오.
이제 ModSecurity 구성 파일을 편집하여 위협이 감지되면 발신자에게 금지 된 오류를 보냅니다."DetectionOnly"를 "on"으로 바꾸고 저장 및 종료하십시오.
다음, Modsecurity 규칙을 다운로드하여 Apache 구성 파일에 추가하십시오.
위와 같이 구성 파일에 다음 줄을 추가하십시오.
- #includeoptional /usr/share/modsecurity-crs/*.conf
- #includeoptional "/usr/share/modsecurity-crs/rules/*.conf
그 후 Apache를 다시 시작하십시오.
- #sudo service apache2 재시작
이 시점에서 Apache에서 Modecurity가 실행되어야합니다. Modsecurity가 올바르게 설정되어 있는지 확인하려면 먼저 Apache 기본 페이지 (http : // localhost, http://127.0.0.1)로 이동하십시오.
정상 액세스는 다음과 같습니다
이 URL에서 악성 코드 액세스 (http://127.0.0.1/index.html?exec=/bin/bash)는 다음과 같습니다.
여기서, 우리는 웹 응용 프로그램을 Apache로 프록시하여 Modsecurity에 의해 바카라 확률 될 수 있도록합니다.
이것은 FW에서 감지 할 수없는 응용 프로그램에 대한 공격을 방지하기위한 것입니다.
FW는 IP 주소 정보 및 포트 번호에 대한 액세스를 제한하는 네트워크 수준 바카라 확률 도구입니다.
이것은 포트 스캔과 같은 외부 공개가 필요하지 않은 서비스를 타겟팅하는 공격을 차단할 수 있음을 의미하지만 통신 내용을 검사 할 수는 없습니다. HTTPS 통신 (PORT443)과의 정상적인 커뮤니케이션을 통해 수행되는 정상적인 HTTP 통신 (PORT80) 공격은 차단할 수 없습니다.
이 점에서 WAF는 "서명"이라는 불법 공격 패턴을 요약 한 정의 파일을 사용하여 액세스 소스와 웹 서버 간의 통신을 검사하여 웹 응용 프로그램을 바카라 확률 할 수 있습니다.
이번에 사용 된 WAF는 호스팅 된 WAF (Software WAF)입니다.
호스팅 된 WAF는 기존 웹 서버에 소프트웨어를 직접 설치하는 형태를 취하며 다른 하드웨어를 설치할 필요가 없으므로 매우 저렴하게 설정할 수 있습니다.
먼저 웹 애플리케이션의 뒤에서 리버스 프록시 구성 파일을 true로 변경하십시오.
- #sudo nano /etc/fileshelter.conf
다음, Apache의 리버스 프록시 (a2enmod)를 설치하십시오.
- #sudo a2enmod 프록시
- #sudo a2enmod proxy_http
- #sudo a2enmod proxy_balancer
- #sudo a2enmod lbmethod_byrequests
- #sudo systemctl Restart Apache2
다음, 기본 Apache 페이지를 웹 응용 프로그램으로 바꾸십시오. 이렇게하려면 다음과 같이 Apache 구성 파일을 편집하십시오.
- #sudo nano /etc/apache2/sites-available/000-default.conf
이제 Apache에 액세스하는 것과 같은 방식으로 웹 응용 프로그램에 액세스 할 수 있습니다. 마지막으로 Apache를 다시 시작하여 웹 응용 프로그램이 Modsecurity에 의해 바카라 확률되는지 확인하십시오.
- #sudo service apache2 재시작
명령 주입 코드 (exec =/bin/bash)를 입력하면 웹 응용 프로그램이 응답하지 않습니다. 이는 Modsecurity가 발신자에 대한 액세스를 차단했음을 의미합니다.
SQL 코드 (또는 'a'= 'a')를 입력하면 웹 응용 프로그램이 금지 된 페이지를 반환합니다.