[도메인][보안] DNS 보안..

여러분 네트워크의 모든 호스트에 대한 DNS 정보를 최신판으로 유지하는

것으로도 보안이 강화할 수 있다.

만약 불법 호스트가 여러분 네트워크에 연결되는 상황이 벌어지면, DNS 엔

트리가 없을 것이므로, 침입을 알아챌 수가 있게 된다.

많은 서비스들은 — 유효한 DNS 엔트리가 없는 호스트는 접속을 거부하는

식으로 — 조정할 수 있게 되어있다.

identd

identd는 주로 inetd에서 수행되는 작은 프로그램이다.

어느 사용자가 어떤 tcp 서비스를 수행시키는지 추적하고, 요구하는 누구

에게든 추적 결과를 보고한다.

많은 사람들이 identd의 유용성을 오해하고, 이것을 꺼버리거나 외부 사이

트로부터 오는 요청을 거부하도록 막아둔다.

identd는 원격 사이트에 도움을 주기 위해서 있는 것이 아니다.

여러분이 원격 identd로 얻은 자료가 옳은지 알 방법은 없다.

identd 요청에는 아무런 인증 절차가 없으므로.

그렇다면 왜 identd를 수행시켜야 할까? identd가 _여러분을_ 도와주기 때

문이고, 추적 시에는 검문소의 역할을 하기 때문이다.

여러분의 identd가 변조되지 않았다면 tcp 서비스를 쓰고 있는 사람들의

사용자 이름이나 uid를 identd가 원격 사이트에 말해주고 있는 것을 알것

이다.

만에 하나 원격 사이트의 관리자가 여러분에게 와서 여러분 컴퓨터의 어

느 사용자가 자기의 사이트로 침입하려고 했다고 말한다면, 여러분은 손쉽

게 그 사용자에 대해서 행

동을 취할 수 있다.

identd를 실행시키고 있지 않았다면, 누가 그 때 있었는지 알아내기 위해

서 수많은 기록들을 살펴보아야 하고, 이런 경우 일반적으로 그 사용자를

추적하기 위해서 훨씬 긴 시간이 걸리게 된다.

대부분의 배포판에 들어있는 identd는 많은 사람들이 생각하는 것보다 더

다양한 설정이 가능하다.

특정한 사용자용으로 identd가 작동하지 않도록 할 수 있고 (이 사용자들

은 .noident 파일을 만들면 된다), 모든 identd 요청을 기록하도록 할 수

있으며 (필자는 이렇게

하기를 권한다) 사용자 이름 대신 uid나 NO-USER를 표기하도록 할 수도 있

다.

SATAN, ISS, 그리고 다른 네트워크 스캐너 프로그램들.

포트와 서비스를 대상으로 컴퓨터들과 네트워크에 대한 검사 (scan)를 수

행하는 많은 소프트웨어 패키지들이 있다.

SATAN과 ISS는 그 가운데 비교적 잘 알려진 프로그램이다.

이 소프트웨어들은 표적 컴퓨터의 (혹은 한 네트워크 상의 모든 표적 컴퓨

터들의) 가능한 모든 포트에 연결하려고 시도하며, 어떤 서비스가 그 곳에

서 수행되고 있는지 찾아내고자 한다.

이 정보를 바탕으로 표적 컴퓨터가 어떤 침탈법에 취약한지 찾을 수 있

다.

SATAN(Security Administrators Tool for Analyzing Networks)는 웹 인터

페이스를 가진 포트 검사 프로그램이다.

컴퓨터 한 대나 하나의 네트워크에 대한 검사 강도는 강, 중, 약으로 설정

할 수 있다.

SATAN을 구해서 여러분의 컴퓨터나 네트워크를 조사해서 발견되는 문제를

고치는 것이 좋다.

SATAN을 선사이트나 유명한 FTP, 웹 사이트에서 구하도록 주의해야 한다.

인터넷에 SATAN을 가장한 트로이 목마가 있었기 때문이다.

http://www.trouble.org/~zen/satan/satan.html

ISS (Internet Security Scanner)는 또 다른 포트형 검사 프로그램이다.

SATAN 보다 빠르며, 따라서 대규모의 네트워크를 검사하기에 더 적합할

수 있다.

하지만 SATAN이 더 많은 정보를 제공하는 경향이 있다.

아바커스-센츄리 (Abacus-Sentry)는 www.psionic.com에서 구할 수 있는 상

용 포트 스캐너다.

홈 페이지에서 더 정보를 구할 수 있다.

SATAN이나 ISS 등의 소프트웨어가 여러분의 컴퓨터를 탐지하고 있다는 것

을 경보해주도록 만들어진 도구들이 몇 가지 있다.

하지만 tcp_wrapper를 잘 활용하고 기록 파일들을 정기적으로 살펴보기만

해도, 그런 탐색을 알아차릴 수 있다.

가장 낮은 수준으로 설정해 두더라도 SATAN은 보통의 레드햇 시스템 로그

파일에 발자국을 남긴다

서진우

서진우

슈퍼컴퓨팅 전문 기업 클루닉스/ 상무(기술이사)/ 정보시스템감리사/ 시스존 블로그 운영자

You may also like...

페이스북/트위트/구글 계정으로 댓글 가능합니다.

Copy Protected by Chetan's WP-Copyprotect.