메이저 바카라 확률 사이트로 더 일하고 싶은 사람들의 경우 "Techno Hints"메이저 바카라 확률 사이트를위한 지식바카라 확률 안전 사이트 지식PPAP에 대한 도전 : EDR을 보호하기위한 3 가지 바카라 확률 인프라 구축을위한 관행 (1) -WAF Edition

2022.03.02

도전적인 PPAP- EDR을 보호하기위한 3 가지 바카라 확률 인프라 구축을위한 관행 (1)Waf Edition

#Email #Cybersecurity #Phishing #spyware #saas #malware

바카라 확률 확률

최근 몇 년 동안 사이버 공격이 증가하고 있지만 이메일의 목표 공격은 주요 공격이므로 각 직원이주의를 기울여야합니다.
알려지지 않은 수신자가 보낸 위험한 URL을 클릭하여 성공적인 사이버 공격에 대해 들어 보았지만 TechnoPro Design은 본문을 보내고 암호를 별도로 전송하여 이메일 바카라 확률 방법을 사용했습니다.
이 방법은 일반적이며 많은 회사에서 구현되었지만,이 방법은 1 년 전 캐비닛 사무소의 정보 프로모션 사무소의 발표에서 폐지되었으며 불완전한 대책의 시점입니다.
사이버 바카라 확률은 매년 점점 더 정교하고 강화되고 있으며, 시대에 적합한 적절한 대책을 받아야합니다.
이 기사는 이메일 바카라 확률의 일부로 OSS를 사용하여 구성 할 수있는 바카라 확률 관련 서버 구성의 예를 제시합니다.

스피커 소개

Kogane Jun

2019 년에 새로운 졸업생으로 그는 Technopro Design에 합류했습니다. 약 4 개월의 바카라 확률 교육과 2 개월의 OJT 후, 그는 현재 사이버 바카라 확률 작업에 배정되었습니다.
취미는 영화를보고 읽고 있습니다

이 기사에서 예상되는 사례

이것은 이메일을 교환하는 사람과 파일을 교환하는 경우입니다.
우리는 사전 상담이나 이메일 중에 ​​상대방에게 준비한 업 로더의 URL에 알려줄 것입니다. 상대방은받은 URL에서 업로더에 액세스하고 파일을 업로드 한 후 파일을 교환합니다.

네트워크 다이어그램

구성 할 네트워크의 다이어그램.
공격자는 FW, IPS/IDS 및 WAF의 트리플 바카라 확률을 통과 할 수 있으며 악성 코드를 업로드 할 수 있더라도 다운로드 한 PC의 EDR을 사용하여 보호 할 수 있습니다.

바카라 확률

빨간색: 비즈니스 파트너/공격자

빨간색 줄은 외부 사용자가 파일 업 로더로 파일의 흐름을 나타냅니다. 외부에서 파일을 업로드 할 수 있습니다

Blue: 바카라 확률 도구

이 바카라 확률 도구는 파란색 선으로 둘러싸여 있습니다. 이 기사에서 구현 된 도구입니다. 이 소프트웨어는 불법 외부 IPS의 액세스 및 모니터 커뮤니케이션을 차단합니다.

옐로우: 내부 PC 및 소프트웨어

노란색 라인은 바카라 확률 제품 이외의 비즈니스에 사용되는 소프트웨어 또는 PC입니다.

Green: 바카라 확률 엔지니어

Green Line은 Blue Line으로 둘러싸인 바카라 확률 소프트웨어를 모니터링하는 바카라 확률 엔지니어입니다. 바카라 확률 소프트웨어에 문제가있을 때마다 로그를 수집하고 사고에 응답합니다.

빌딩 샘플

업 로더 설치 (Fileshelter)

Fireshellter는 인터넷을 통해 파일을 쉽게 공유 할 수있는 셀프 소프트웨어입니다.여기를 참조하십시오.

참고 :이 소프트웨어는 WT4를 시스템에 설치해야합니다. WT4 설치는여기를 참조하십시오.

종속 소프트웨어를 설치하십시오.

	  
  1. #sudo apt-get 설치 빌드 필수 Autoconf Automake libboost-dev libconfig ++-dev libzip-dev

소스에서 다운로드 및 빌드.

  1. #git 클론 https://github.com/epupon/fileshelter.git fileshelter
  2. #CD Fileshelter
  3. #autoreconf -vfi
  4. #MKDIR 빌드
  5. #CD 빌드
  6. #../configure --prefix =/usr

참고 : Or

바카라 확률

오류없이 실행을 구성하고 관리자 권한을 사용하여 이러한 명령을 계속하십시오.

  1. #sudo su
  2. #Make
  3. #make install
  4. #useradd -시스템 -그룹 Fileshelter
  5. #cp /usr/share/fileshelter/fileshelter.conf /etc/fileshelter.conf
  6. #cp/usr/share/fileshelter/fileshelter.service/lib/systemd/system/fileshelter.service
  7. #mkdir /var /fileshelter
  8. #chown fileshelter : fileshelter /var /fileshelter

마지막으로 다음 명령을 입력하여 웹 애플리케이션 업로드를 시작하십시오.

  1. #systemctl enable fileshelter

로컬에 액세스하는 경우 내부 IP 주소를 사용하여 웹 응용 프로그램에 액세스 할 수도 있습니다. 예를 들어,이 컴퓨터의 IP 주소가 192.168.0.150 인 경우 : "http://192.168.0.150"의 사이트에 액세스 할 수 있습니다.

바카라 확률

이 웹 응용 프로그램의 주요 기능은 업로드 된 파일을 링크와 공유하는 것입니다 (아래 다이어그램 참조). 이 링크는 네트워크를 통해 액세스 할 수 있습니다.

이 웹 응용 프로그램에는 유효성 기간과 최대 다운로드 수를 설정할 수있는 옵션도 있습니다. (아래 다이어그램 참조)
타당성 기간: 만료 날짜
최대 다운로드​​: 최대 다운로드 카운트

waf (modsecurity)

이제 업로더를 만들었습니다. 다음으로 생성 된 응용 프로그램을 보호하기 위해 WAF를 구성하십시오.

WAF 사용

Apache에서 Modsecurity를 ​​사용합니다. 먼저 Apache가 설치되어 있는지 확인하십시오.

다음, modsecurity를 ​​설치하십시오.

  1. #sudo apt-get 설치 libapache2-mod-security2

설치 후 다음 명령을 입력하여 올바르게 설치되어 있는지 확인하십시오.

  1. #sudo service apache2 재시작
  2. #sudo apacectl -m | Grep 바카라 확률

위의 줄이 표시되면 계속하십시오.
이제 위협이 감지 된 경우, ModSecurity 구성 파일을 편집하여 발신자에게 금지 된 오류를 보냅니다.

다음, Modsecurity 규칙을 다운로드하여 Apache 구성 파일에 추가하십시오.

위와 같이 구성 파일에 다음 줄을 추가하십시오.

  1. #includeoptional /usr/share/modsecurity-crs/*.conf
  2. #includeoptional "/usr/share/modsecurity-crs/rules/*.conf

그 후 Apache를 다시 시작하십시오.

  1. #sudo service apache2 재시작

이 시점에서 Modsecurity는 Apache 위에서 실행되어야합니다. Modsecurity가 올바르게 설정되어 있는지 확인하려면 먼저 Apache 기본 페이지 (http : // localhost, http://127.0.0.1)로 이동하십시오. 그 후 악성 코드를 입력하려고하면 Modsecurity가 금지 된 페이지를 반환해야합니다.
정상 액세스는 다음과 같습니다

이 URL에서 악성 코드 액세스 (http://127.0.0.1/index.html?exec=/bin/bash)는 다음과 같습니다.

Modecurity 및 업로더 웹 응용 프로그램 연결

여기에서는 웹 응용 프로그램을 Apache로 프록시하여 Modsecurity에 의해 보호 될 수 있습니다.
이것은 FW에서 감지 할 수없는 응용 프로그램에 대한 공격을 방지하기위한 것입니다.
FW는 IP 주소 정보 및 포트 번호에 대한 액세스를 제한하는 네트워크 수준 바카라 확률 도구입니다.
이것은 포트 스캔과 같은 외부 공개가 필요하지 않은 서비스를 타겟팅하는 공격을 차단할 수 있음을 의미하지만 통신 내용을 검사 할 수는 없습니다.
이 점에서 WAF는 "서명"이라는 불법 공격 패턴을 요약 한 정의 파일을 사용하여 액세스 소스와 웹 서버 간의 통신을 검사하여 웹 응용 프로그램을 보호 할 수 있습니다.
이 시간에 사용 된 WAF는 호스팅 된 WAF (Software WAF)를 사용합니다.
호스팅 된 WAF는 기존 웹 서버에 소프트웨어를 직접 설치하는 형태를 취하며 다른 하드웨어를 설치할 필요가 없으므로 설정하기가 매우 저렴합니다.

먼저 웹 애플리케이션의 반복적 인 프록시 구성 파일을 true로 변경하십시오.

  1. #sudo nano /etc/fileshelter.conf

다음, Apache의 리버스 프록시 (A2enmod)를 설치하십시오.

  1. #sudo a2enmod proxy
  2. #sudo a2enmod proxy_http
  3. #sudo a2enmod proxy_balancer
  4. #sudo a2enmod lbmethod_byrequests
  5. #sudo systemctl Restart Apache2

다음, 기본 아파치 페이지를 웹 응용 프로그램으로 바꾸십시오. 이렇게하려면 다음과 같이 Apache Configuration 파일을 편집합니다.

  1. #sudo nano /etc/apache2/sites-available/000-default.conf

이제 Apache에 액세스하는 방법과 같은 방식으로 웹 응용 프로그램에 액세스 할 수 있습니다. 마지막으로 Apache를 다시 시작하여 웹 응용 프로그램이 Modsecurity에 의해 보호되는지 확인하십시오.

  1. #sudo service apache2 재시작

실용적인 공격

명령 주입 코드 (exec =/bin/bash)를 입력하면 웹 응용 프로그램이 응답하지 않습니다. 이는 Modsecurity가 발신자에 대한 액세스를 차단했음을 의미합니다.

SQL 코드 (또는 'a'= 'a')를 입력하면 웹 응용 프로그램이 금지 된 페이지를 반환합니다.

닫기