Categories
해킹보안

prevent를 이용한 보안 설정

prevent-0.6은 /var/log/secure 로그를 실시간으로 분석하여, ssh의 접근 실패를 감지하여, 불법적인 접근시도인 bruteforce attack을 탐지하고 차단하기 위한 프로그램 입니다.
(접근 아이피에 대한 clipping level을 지정해 주는 프로그램 입니다.)

1996653362.tar

[실행]

chmod 700 prevent 라고 퍼미션을 준뒤에,
실행은 ./prevent start & 라고 하며, background에서 돌수 있도록 동작을 시켜주시면 좋습니다.
정지는 ./prevent stop 이며, ./prevent라고 치면 프로그램의 실행 방법을 알수 있습니다.

[프로그램 동작 개요]

static으로 컴파일 되어있기 때문에, 어떤 Version의 Redhat 배포판에서도 동작이 가능합니다.
(Redhat 계열과 비슷한 구조를 가진 다른 배포판에서도 동작이 가능할것으로 판단됩니다.)

다만 권고할것이 있다면, /var/log/secure 파일이 있어야 하며, 차단을 위해서 /etc/hosts.deny를 사용하며, /etc/hosts.deny 안에 다음과 같이 설정되어야 합니다.

vi /etc/hosts.deny
——————
sshd: . /etc/denyip
——————

/etc/denyip 파일은 프로그램이 동작할때 자동 생성되며, 퍼미션은 0600 으로 root만 읽고 쓰기가 되도록설정해 줍니다.

ssh 접속 실패에 대해서는 clipping level 5를 적용하였기 때문에, 다섯번의 연결 실패가 있다면, 자동으로 denyip에 등록이 되고, 차단이 되게 됩니다.

(이때 ip의 접속 실패를 count하는곳은 /var/log/prevent/(접속 실패 경험이 있는 ip) 에서 각 ip별로 counting됩니다. prevent 디렉토리는 자동생성 됩니다.)

* 단 5번중 한번이라도 정상적인 접속이 이루어졌다면, 실패 기록은 clear 됩니다.
(정상 사용자의 차단 방지)

/var/log/prevent/ 에 등록 되고 삭제되는 조건

– 등록 : ssh 연결이 한번이라도 실패하게되면, 자동적으로 등록되고 counting됨.
– 삭제 : 1) ssh 연결이 5번 실패하여, denyip에 등록되는 경우 삭제됨.
………..2) ssh 연결이 5번안에 한번이라도 성공하게 되면, 삭제됨.

Categories
해킹보안

php.kr 해킹

자, 해킹 관련한 첫 강좌이다.

이런 해킹이 쉽게 일어날수 있는것은 아니지만 그렇다고 마음놓고 있을 문제도 아님을 우선 밝힌다.

보통 대부분의 게시판이나 업로드 가능한 웹프로그램들은 php나 html같은 파일을 올릴수 없도록 되어있다.

당연하지, 거기에 무슨 코드를 넣어 올릴지 모르니 말이다. 하지만 myHacking.php.kr이라는 파일이라면 어떨까?

확장자는 php인가? kr인가? 당연히 kr이다.

고로 저것을 생각하지 못한 웹프로그램들이 좀 있을것으로 안다. 이것이 정상적으로 업로드 되었을

[글이 손실되었습니다]
1928496293.zip

Exit mobile version