Security
-
ARUBA AP blacklist 등록하기(OS 8.X)Security 2021. 4. 7. 20:30
지난번에는 OS 버전이 낮은 Aruba AP의 블랙리스트를 등록하는 방법을 포스팅하였다. 이번에는 OS버전이 그것보다 상위(8.X) 버전에서 블랙리스트 등록 방법에 대해 알아보자. 자신의 버전이 무엇인지 알 수 없다면 AP 컨트롤러의 웹 페이지에 접속하여 하단을 보면 모델 명과 버전을 알 수 있다. 이번에 블랙리스트를 등록하는 아루바 AP 컨트롤러는 7010 모델, 8.3 버전이다. 8.X 버전은 CLI로만 차단이 가능하므로 GUI에서는 블랙리스트 등록이 불가능하다. 웹 상에서 블랙리스트를 얼마동안 차단할지 설정할 수 있다. 이 부분은 지난번 포스팅한 버전과 동일하게 웹에서 설정할 수 있다. Configuration > Profiles > Wireless LAN으로 이동한다. 해당 Wireless 장치를..
-
ARUBA AP 블랙리스트 등록하기Security 2021. 4. 6. 03:41
무선인터넷을 운용할 때는 많은 부분이 위협으로 존재한다. 접속할 때 암호가 필요하지만 암호는 노출당할 수 있고 규정상 접속을 해서는 안 되는 장치가 접속할 수도 있다. 나는 업무용으로 사용하는 무선 인터넷에 업무에 사용하지 않는 장치가 접속을 하면서 IP주소가 모자란 상황을 맞이 해본 적이 있다. 업무에 사용하지 않는 장치가 접속을 하면서 생기는 문제는 무선 네트워크에 붙어서 무슨 일을 할지 모르기 때문이다. 그래서 내가 블랙리스트로 업무 외 장치를 차단했던 사례를 적어본다. 이 방법은 아루바 AP Controller 6.X에서 적용 가능한 것임을 참고 하길 바란다. 자신이 이것보다 상위 버전을 이용한다면 CLI로 블랙리스트를 등록해야 한다. 좌측 메뉴 중에 AP Configuration 메뉴로 진입한다..
-
서버 정보 노출 숨기기Security 2021. 4. 3. 16:16
보안을 공부하다 보면 기본이라고 생각되는 것들이 몇 가지 있다. 사람들이 잘 쓰는 암호를 사용하지 않는 다던지, 서버의 정보를 외부로 전달 히지 않음으로써 해당 OS 버전의 취약점에 의해 공격당할 위험을 없앤다던지 등등.. 취약점 점검에서 걸린 것은 아니지만 서버의 정보가 노출되는 것을 막기 위해 서버 정보 숨기는 작업을 해보았다. (HTTP 응답 헤더에 서버의 정보를 담아 보내지 않도록 하는 작업) IIS서버 기준이며 IIS 서버를 운영하고 있다면 IIS Manager가 있을것이다. IIS Manager를 켜고 Site > Default Web Site > URL Rewrite로 진입한다. 이미지에 보이는 설정이 하나 있는데 HTTP를 HTTPS로 리다이렉트 하는 설정이다. 우리가 하려는 설정과 무관하..
-
DearCry 랜섬웨어란 ? 랜섬웨어 복구 툴Security 2021. 4. 1. 20:36
3월부터 발생한 이 랜섬웨어는 주로 마이크로소프트의 익스체인지 서버를 해킹한 뒤, 랜섬웨어 프로그램을 설치하여 파일을 암호화하는 것으로 한때 악명을 떨친 WannaCry와 밀접하게 관련이 있다고 알려져 있다. 공격 대상이 되는 파일을 복사하고 이를 알 수 없는 텍스트로 시킨다고 되어 있다. DearCry 자체가 큰 문제가 된다기 보단, 해킹을 당함으로써 웹쉘이 설치되고 파일이 암호화되며 해커들이 만든 악성 코드 또는 바이러스 등이 추가로 유포될 수 있다는 것이다. Microsoft에서는 최근에 Exchange Server에 제로데이 공격이 발생하고 있으며 이 공격을 당한 뒤 DearCry 랜섬웨어가 설치 된다고 밝혔다. 그리고 이 랜섬웨어는 AES256 + RSA 2048 파일의 확장자로는 .CRYPT가..
-
Microsoft Exchange Server 취약점 해결하기(업데이트 받기)Security 2021. 4. 1. 20:01
외부 보안 취약점 검사 업체에서 받은 지난달 말 결과서를 오늘 받았다. 근데 조금 이상한 것이 있다. Microsoft Exchange Server 취약점이 나타난 것이다. 대략적인 큰 논점은 정보 노출 관련 취약점이었고, 내부 IP를 통해 헤더의 응답에 서버의 정보를 노출할 수 있다는 메시지였다. 하지만 내가 관리하는 서버 중에 Exchange Server는 없다. 아무래도 오탐이 발생한 것으로 보인다. 게다가 여기 저기서 정보를 찾다 보니 McAfee라는 백신 업체에서는 Microsoft Exchange 서버를 대상으로 DearCry 랜섬웨어가 발생하고 있다는 정보가 있었다. 그로 인해 Microsoft에서는 업데이트를 지원하고 있는데 이 업데이트를 받아서 막을 수 있는 것으로 보인다. 파일을 AES..
-
CVE-2019-10247(Eclipse Jetty Information Disclosure Vulnerability) 해결 방법Security 2021. 3. 31. 04:01
CVE-2019-10247이라는 취약점이 나타났는데 Eclipse Jetty(HTTP)라는 것에 문제가 있다는 내용이었다. Eclipse Jetty에 대해 조금 알아보니 웹서버의 일종으로 보였다. 계속 내용을 읽어보니 취약점이 발생한 이유는 설치되어 있는 버전이 너무 낮기 때문이었다. 그리고 버전 업데이트를 통해 이 문제를 해결할 수 있다고 되어 있다. 해당 CVE 코드가 보여주는 취약점을 자세하게 보기 위해 CVE 홈페이지를 들어가 코드를 검색해 보았다. CVE 홈페이지에서 Eclipse Jetty가 보여주는 취약점을 보았는데 매년 발생했었다. 그리고 이 문제들은 업데이트로 해결 된 것으로 보인다. 하지만 너무 많이 계속된 취약점이 있었던 것을 보이고 점수도 다 5점 이상으로 썩 안전해 보이지는 않았다..
-
SSL TLS 취약 프로토콜 사용 중지 시키기Security 2021. 3. 30. 11:57
취약점을 계속 해결하는 중인데 취약한 암호 도구(Cipher Suites)를 사용하고 있다는 내용이 있었다. 그래서 내용을 읽어보니 DES40 , SHA 등이 있었고 SSLv3 Protocol을 통해 협상이 동의되어 서비스가 가능하다는 내용이었다. SSLv3이라면.. 이미 지금 TLS 1.2 이상 사용하고 있는 곳도 많은 걸로 알고 있는데.. 일단 취약 프로토콜부터 사용 중지시키기로 하였다. 마이크로소프트 홈페이지로 가서 SSLv3 프로토콜을 중단시키는 방법을 찾아봤다. 지난번에 봤던 알고리즘 차단하는 페이지에 함께 있어서 빠르게 찾을 수 있었다. 레지스트리를 편집해야 되고 해당 경로로 이동한다. DisabledByDefault를 0으로 변경하면 협상이 되지 않는 프로토콜을 사용할 수 있다. 하지만 나는..
-
SQL 2016 정보 노출 취약점 해결하기Security 2021. 3. 30. 02:42
취약점을 하나 없애면 하나가 또 나타난다.. SQL을 쓰고 있는 서버가 있지만 2016이라니.. 지금 2021년인데.. 아무튼 이 SQL 서버를 쓴다면 취약점을 해결해야 한다. 내용을 읽어보니 정보 노출 취약점..지금 2021년인데.. 아무튼 이 SQL 서버를 쓴다면 취약점을 해결해야 한다. 상세 내용을 읽어보니 공격자가 공격에 성공할 경우 중요한 정보에 액세스 할 수 있으며 SQL 서버 데이터 베이스에 접근할 수 있다고 되어 있다. 해결 방법으로 Vendor가 이미 Fix한 업데이트가 있다고 되어있다. Microsoft KB4019095번 이라고 친절하게 알려준다. 현재 설치된 버전이 13.0.4259.0이고 취약 구간은 13.0.2000.0 ~ 13.0.4445.0이라고 되어있다. 현재 설치된 버전이..