본문 바로가기
  • AI (Artificial Intelligence)

Security103

[Monitoring] CentOS 6.2 Howto install cacti & snmpd 라우터, 스위칭 허브, 서버, 심지어 프린터의 네트웍 트래픽, 디스크 사용량, CPU 사용량, 센서 온도 등을 실시간으로 모니터링하고 그래프화하는데에 RRDTool이 범용적으로 사용된다. CACTI는 RRDTool의 템플릿을 WebUI로써 쉽게 만들어주는 툴이라고 생각하면 된다. 아래의 명령으로 EPEL 인증서와 저장소를 추가한다?12345wget http://ftp.riken.jp/Linux/fedora/epel/RPM-GPG-KEY-EPEL-6rpm --import RPM-GPG-KEY-EPEL-6 wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-7.noarch.rpmrpm -ivh epel-release-6-7.noarch.rpm.. 2014. 11. 28.
[Monitoring] 시스템 및 네트워크 모니터링 (RRDtool, cacti) 시스템 모니터링 RRDtool과 cacti RRDtool은 일정시간 동안 몇가지 어떤 값을 측정하여 이 정보를 임의의 기간동안 RRDtool에 의해 저장되고 사용자에 의해서 그래프파일을 생성한다. 저장되는 값들은 일반적으로 숫자값이지만 반드시 이러한 값에는 제한이 없다. 많은 예제들이 SNMP를 사용하여 장비가 가지고 있는 MIB값을 추출하여 이값을 RRDtool은 데이터베이스를 만들고 이곳에 데이터를 저장하고. 이 데이터를 추출하는 웹 브라우저를 통해 볼수 있도록 GIF나 PNP형식으로 그래프를 만들어 준다 예를 들어 평균 네트워트 사용률이나 최대 사용률등을 계속 모니터링을 하면서 볼수 있도록 개발되어 있다 리눅스 시스템의 하드디스크 상황, 메모리 상황, 프로세스 상황, 이더넷의 네트웍트래픽 상황 등을.. 2014. 11. 28.
[Monitoring] Tuning RRDtool for performance RRDtool은 순환버퍼를 사용하기 때문에 디스크에 쓰는 작업을 최소화합니다. RRDTool로 몇 백개의 rrd 파일을 처리하는 정도로는 rrd 파일을 업데이트 하는데 성능상 문제가 없을 것입니다.다만 5만, 10만개 이상의 파일을 처리 할 경우에는 문제가 될 수도 있습니다. Background InformationRRDtool의 성능 튜닝에 대해서 이해하려면 RRDtool 파일 형식에 대한 기본 정보와 OS(운영체제)가 디스크의 파일에 접근하는 방식에 대해서 알 필요가 있습니다. RRDtool File Format +-------------------------------+ | RRD Header | |-------------------------------| | DS Header (one per DS.. 2014. 11. 28.
[Monitoring] rrdtool + rrdexec + snmp를 이용한 네트워크 모니터링 RRD는 Round Robin Database의 약자로써 MRTG와 비슷한 Logging&Graping 도구 입니다. 시간의 흐름에 따라 변하는 데이터를 DB화 시켜서 남기고, DB화된 정보를 그래픽 화면으로 출력해서 시각적으로 데이터의 변화를 쉽게 알아볼 수 있도록 도와주는 프로그램이죠. 어떻게 보면 MRTG와 비슷하다고 볼 수 있습니다만, RRD는 MRTG에서 지원하지 못했던 여러가지 기능등을 추가 확장한것이 다릅니다. 물론 RRD 개발사의 소개글을 보면 RRD는 MRTG에서 아이디어를 얻었다고 쓰여 있습니다. 확장된 기능중 일부인 네트워크 트래픽 모니터링 하는것을 예로 들게 되면, 관리하고자 하는 요소가 In/Out bps와 In/Out pps라고 할 경우 기존의 MRTG에서는 bps와 pps를 위.. 2014. 11. 28.
[Monitoring] 시스템 및 네트워크 모니터링 (RRDtool, cacti) 시스템 모니터링 RRDtool과 cacti RRDtool은 일정시간 동안 몇가지 어떤 값을 측정하여 이 정보를 임의의 기간동안 RRDtool에 의해 저장되고 사용자에 의해서 그래프파일을 생성한다. 저장되는 값들은 일반적으로 숫자값이지만 반드시 이러한 값에는 제한이 없다. 많은 예제들이 SNMP를 사용하여 장비가 가지고 있는 MIB값을 추출하여 이값을 RRDtool은 데이터베이스를 만들고 이곳에 데이터를 저장하고. 이 데이터를 추출하는 웹 브라우저를 통해 볼수 있도록 GIF나 PNP형식으로 그래프를 만들어 준다 예를 들어 평균 네트워트 사용률이나 최대 사용률등을 계속 모니터링을 하면서 볼수 있도록 개발되어 있다 리눅스 시스템의 하드디스크 상황, 메모리 상황, 프로세스 상황, 이더넷의 네트웍트래픽 상황 등을.. 2014. 11. 28.
[Monitoring] NetFlow 데이터 분석 관련 프로그램 설치 및 활용 1. NetFlow 데이터란? Source IP와 destination IP사이에 발생하는 일련의 패킷들을 NetFlow라고 정의할 수 있는데, 여기에는 NetFlow버전에 따라 다양한 정보를 포함하고 있다. 기본적으로 source IP, destination IP, application port 번호, IP Protocol Type, Service Type, AS번호 등이다. 이런 정보를 이용해 현재 발생하고 있는 이벤트에 대한 추적이 가능하다. 참조: http://www.cisco.com/warp/public/cc/pd/iosw/ioft/neflct/tech/napps_wp.htm 기존의 MRTG가 실제 트래픽 사용률에 대한 정보를 보여 주었다면, NetFlow 데이터는 위에서 언급한 정보들을 가지고.. 2014. 11. 28.
[Monitoring] Netflow 와 분석도구의 활용 네트워크 와 시스템은 정보화 사회의 중추적인 역할을 담당하고 있으며 그 중요성은 날로 커지고 있다. 이에 따라 안전하고 효율적인 네트워크 환경을 위한 관리의 개념이 중요하게 대두되고 있다. 이 연재를 통해 네트워크 모니터링 툴로 현재 가장 많이 쓰고 있는 MRTG의 한계를 벗어나 특정한 내부의 네트워크 트래픽(Layer4) 모니터링을 사용할 수 있는 내용을 살펴보도록 하겠습니다. Cisco NetFlow기반의 라우터가 인터넷 패킷 흐름을 Flow 정보로 가공하여 다양한 트래픽을 분석하게 됩니다. Flow 정보는 Network-layer 와 Transport-layer 계층의 7 가지의 필드(Source IP address , Destination IP address, Source port number, .. 2014. 11. 28.
[Monitoring] Top 25 Best Linux Performance Monitoring and Debugging Tools I’ve compiled 25 performance monitoring and debugging tools that will be helpful when you are working on Linux environment. This list is not comprehensive or authoritative by any means.However this list has enough tools for you to play around and pick the one that is suitable your specific debugging and monitoring scenario. 1. SARUsing sar utility you can do two things: 1) Monitor system real ti.. 2014. 11. 26.
[Monitoring] 네트워크 트래픽 모니터링 툴 iftop top, mytop은 많이 사용하는데오늘 회사에서 갑자기 네트워크 사용량을 알아볼 일이 생겨서 검색이을 해 보았더니 이것이 나왔다.iftop (http://en.wikipedia.org/wiki/Iftop) 설치하기 환경 : CentOS 6.2 Remi repository 등록(http://blog.famillecollet.com)# rpm -Uvh http://download.fedora.redhat.com/pub/epel/6/x86_64/epel-release-6-5.noarch.rpm# rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-6.rpm Remi repository가 이미 설치되어 있는 사람은 생략 하면 된다. # yum -y .. 2014. 11. 26.
[Monitoring] Collectd Graph Panel v0.4 After 2,5 years and about 100 commits I’ve tagged version 0.4 of Collectd Graph Panel.This version includes a new interface with a sidebar for plugin selection.Javascript library jsrrdgraph has been integrated. Graphs will be rendered in the browser using javascript and HTML5 canvas by setting the “graph_type” configuration option to “canvas”. This saves a lot of CPU power on the server. Jsrrdgr.. 2014. 11. 14.
[Monitoring] Building a Better Dashboard for Virtual Infrastructure TL; DRWe built a pretty sweet dashboard for our R&D infrastructure using Graphite, Grafana,collectd, and a home-made VMware VIM API data collector script.Background – Tracking Build TimesThe second major project I worked on after joining Virtual Instruments resulted in improving the product build time performance 15x, from 5 hours down to 20 minutes. Having spent a lot of time and effort to acco.. 2014. 11. 14.
정보 수집 ( Information Gathering ) 정보 수집 ( Information Gathering ) 모의 해킹에서 가장 중요한 부분중 하나인 정보 수집 단계에서는, 타깃에 대한 정보를 수집하고, 수집한 정보를 이용하여 타깃의 취약점을 분석하고, 공격할 수 있는 방법을 늘린다. 모의 해킹을 하는 과정중에서 정보 수집단계는 아주 중요한 단계이기 때문에, 모의 해킹에 총 10시간을 투자할 경우, 6시간은 정보 수집에 시간을 두어야 할만큼 중요한 부분이다. 정보 수집을 소홀히 할 경우, 해킹한 흔적이 발견될 위험이 높아진다. #1 풋프린팅( Footprinting ) 풋프린트란 발자국을 뜻하며, 풋프린팅은 그 발자국을 살펴보는 것이다. 해킹에서 풋프린팅은 공격대상의 정보를 모으는 방법 중 하나이다. ex) 신문, 게시판, 전화번호, 서비스등의 드러나있는.. 2014. 5. 1.
카스퍼스키랩, 가상화 보안솔루션 출시 클라우드 서비스, 데스크톱가상화(VDI) 등 가상 환경에 대한 활용도가 높아지기 시작하면서 카스퍼스키랩이 VM웨어는 물론 시트릭스, 마이크로소프트(MS)가 제공하고 있는 가상화 솔루션에 최적화한 보안솔루션을 선보였다. 15일(현지시간) 미국 지디넷 등 외신에 따르면 카스퍼스키랩은 미국 샌프란시스코에서 주최한 엔터프라이즈 IT서밋에서 '카스퍼스키 시큐리티 포 버추얼라이제이션 라이트 에이전트'를 출시했다. 이 솔루션은 가상화 환경에서 각각 가상머신(VM) 마다 보안 에이전트를 설치할 필요 없이 가상화 장비 내에 하이퍼바이저단에서 구동된다. 이를 통해 VM 구동에 필요한 부하를 최대한 줄이면서 보안을 유지할 수 있도록 하겠다는 것이다. 카스퍼스키랩은 VM 소용량 소프트웨어 에이전트를 설치한다. 에이전트를 구동.. 2014. 4. 16.
SHA-512 계산(Computation) [이론 2편] 처음 접속하신 분들은 1~2부를 먼저 읽고 오셔야 이해가 되세요!! 해시 함수란? 1부 이해편 (http://blog.naver.com/tpinlab/10121477582) 해시 함수란? 2부 심화편 (http://blog.naver.com/tpinlab/10121517078) 해시 함수란? 3부 이론1편 (http://blog.naver.com/tpinlab/10121774937) [SHA-2의 전체 흐름도] 위의 그림에는 1024bit 짜리 패딩된 메시지가 N개 있다. 각각의 패딩 메시지를 블록(Block)라고 표현할 수 있다. 첫번째 압축 함수(Compression Function)에는 맨 처음 블록 1024bit와 이론 1편에서 상수로 정의한 초기 해시 값(H0(0)~H7(0))을 입력 값으로 들.. 2014. 4. 9.
OTP(One Time Password) 1회용 암호란? [이해편] People seem to want to treat computer security like it's rocket science or black magic. 사람들은 컴퓨터 보안을 마치 로켓 공학이나 흑마술과 같이 다룬다. In fact, computer security is nothing but attention to detail and good design. 사실, 컴퓨터 보안은 세부적이고 더 나은 설계에 관련된 것이지 그 이상도 이하도 아니다. It's certainly possible to turn a computer security problem into a rocket-science or brain surgery class problem, but if you've done that it's a.. 2014. 4. 9.
구 암호표준 DES(Data Encryption Standard) 란? [이해편] "We sent the S-boxes off to Washington. They came back and were all different." "우리는 S-Box 들을 워싱턴으로 보냈다. 모든 것이 달라져서 돌아왔다." - Alan Konheim(DES 설계자) DES 개발에 참여한 몇몇 설계자는 미 국가안보국인 NSA가 DES를 좀 더 취약하도록 수정하지 않았다고 얘기한다. DES는 Data Encryption Standard 의 줄임말이다. DES는 IBM사의 암호 설계 연구원이었던 Horst Feistel의 루시퍼(Lucifer) 암호에 기반하고 있다. 또한 DES는 비밀키(Secret Key) 방식의 암호화 알고리즘이다. 암호화를 할 때 입력한 키 값을 모르면 복호화가 안된다는 의미다. 1972년.. 2014. 4. 9.
침입 차단 시스템( Firewall System ) 목차 1. Firewall이란 무엇인가? 2. Firewall의 기능 3. Firewall 시스템의 종류 3.1 패킷 필터링 Firewall (Packet Filtering Firewall) 3.2 서킷 레벨 Firewall (Circuit Level Firewall) 3.3 응용 게이트웨이 Firewall (Application Gateway Firewall) 3.4 하이브리드 게이트웨이 Firewall (Hybrid Gateway Firewall) 3.5 State Inspection Firewall 4. Firewall 시스템 구축 형태 4.1 Screening Router 4.2 Bastion 호스트 4.3 Dual-Homed 게이트웨이 4.4 Screened Host Gateway (스크린된 호.. 2014. 4. 9.
침입 탐지 시스템( Intrusion Detection System ) 목차 1. 침입탐지시스템의 정의 2. 침입탐지시스템의 종류 3. 침입탐지시스템 모델에 의한 구분 4. 데이터 소스에 따른 침입탐지시스템 구분 5. 침입탐지시스템의 기능 6. 침입탐지시스템의 장점 및 단점 1. 침입탐지시스템의 정의 네트워크을 통해 네트워크 시스템 자원을 오용하거나 비정상적인 행위로 데이터를 훼손하거나 서비스 불능상태로 만드는 보안 위협들을 탐지하여 그에 대응할 수 있는 시스템을 말한다. 현재의 외부 인터넷으로부터 보안 위협에 대해 Firewall 시스템으로 보안을 구축하고 있으나 내부자에 의한 침입에 대해서는 방어할 수 없는 상태이며 보안 사고에 대한 즉각적인 보고, 이벤트의 연동, 법적 증거분석을 위한 보안 감사, 그리고 자동화된 대응체계가 미비한 상태이다. 침입 탐지 시스템은 네트워크.. 2014. 4. 9.