로그인회원가입장바구니고객센터마이페이지회사소개
kangcom
전체
Home >   >   > 

리눅스 서버 보안관리 실무 (2/E)

   
지은이 홍석범   |   출판사 수퍼유저코리아  |   발행일 2008년 05월 02일
 
클릭하시면 큰 도서이미지를 보실 수 있습니다.
판매가 32,000원30,400원 5%
마일리지 5% 1,600원
발행일 2008-05-02
ISBN 8992927118 | 9788992927116
기타정보 국내서 | 820쪽
예상출고일
배송비 무료배송
   
운영체계(OS)
종합지수 4p 235 위
   
 

여러분이 기다리시던 홍석범 저자님의 리눅스 보안관리실무 2nd Edition이 드디어 발행되었습니다.
본 도서는 전편격인 리눅스 보안관리 실무에서 내용을 더욱 추가하여 구성되어있습니다.

- 쉘로깅 관리방안
- 보안의 새로운 화두인 웹해킹
- clamav를 이용한 바이러스 메일 필터링
- clamav를 이용한 Viruswall 설치 방법
- Spamassassin을 이용한 서버에서 발송되는 메일에 대한 필터링
- ssh 스캔에 대한 대응 방법
- webssh 활용
- port knocking을 이용한 고급 기술 구현
- 인증서를 활용한 공개키(PKI)를 이용한 방법 등등등....


[저자의 글]

필자는 처음 글을 쓸 때부터 수차례의 수정을 거쳐 마무리할 때까지 늘 잊지 않은 두 가지 원칙이 있었다.
첫 번째는 적어도 시간과 비용을 들여 이 책을 접하게 된 독자들이 '시간이 아깝다'거나 '돈이 아깝다'는 생각을 들지 않도록 하는 것이었고, 두 번째는 한번 보고 끝나는 것이 아니라 늘 가까이 두고 몇 년이 지난 후에도 주위에 자신 있게 추천할 수 있는 그런 책으로 만드는 것이었다.

어떻게 보면 소박하거나 소극적이라고 생각할지 모르겠지만 적어도 책을 읽고나서 만족스러웠던 적이 그리 많지 않았던 필자에게는 큰 욕심이었고 결코 쉽지 않은 목표였다.

이제 오랫동안의 집필을 마친 시점에서, 물론 아쉬움이 없는 것은 아니지만 어느 하나 버릴 내용 없이 독자들에게 도움이 될 내용만으로 담기 위해 최선을 다했다고 자부하기에 후회는 없다.

이제는 독자들의 냉엄한 평가를 기다리며 책이 출판된 이후에도 홈페이지나 e-mail 등을 통해 독자들의 의견과 질문에 충실히 답하도록 할 것이다. 아울러 관련된 새로운 정보나 소식도 계속 제공하는 것이 집필자의 의무라 생각하고 독자들과의 접점을 넓히도록 노력할 것을 약속한다.

이 지면을 빌어 감사를 드릴 분들이 있다. 먼저 수퍼유저코리아의 박성수님께 감사를 드린다.

심지어 순수해 보이기까지 한 그의 리눅스에 대한 열정과 자신감은 필자에게 큰 감동을 주었고, 끝까지 지치지 않고 집필을 마칠 수 있는 힘이 되어 주었다. 그리고 지금의 내가 있도록 늘 후원해 주신 오늘과 내일의 이인우 사장님과 전수황 이사님, 반장호 부장님, IDC에서 동고동락해온 13명의 시스템운영부원들에게도 감사의 말씀을 드리고 싶다. 많이 부족한 아들이고 사위인데도 늘 사랑으로 대해주신 존경하는 부모님과 가족들께도 이 지면을 빌어 진심으로 감사하고 또 사랑한다는 말을 전하고 싶다.

끝으로, 아직도 순수한 소녀 같은, 그리고 내 인생 최고의 선택이었던 사랑하는 아내 수정과 언제나 순수한 웃음을 통해 삶의 의미를 생각하게 해 준 아들 현택에게 이 책을 바치고자 한다.

홍 석 범


[추천사]

인터넷이 우리 생활의 일부에서 이제는 중요한 핵심요소가 되면서 필연적으로 이로 인한 보안 사고도 꾸준히 증가하고 있으며 그 피해 규모도 날로 커지고 있다. 더군다나 단순한 호기심이나 재미로만 머물렀던 해킹이나 보안 사고가 이제는 돈이 연루되고 상업적으로 악용되기 시작하면서 보안은 더 이상 ‘하면 좋고 안 해도 괜찮은’ 사치가 아닌, 시스템 운영의 필수요소가 되고 있다. 따라서 별도의 보안관리자가 있는 대기업뿐만 아니라 보안을 함께 담당하는 시스템 관리자나 네트워크 관리자에게, 또는 서버관리를 함께 하는 프로그래머에게도 보안관련 지식과 실무 능력은 점차적으로 중요한 항목이 되고 있다. 그러나 정보의 홍수 속에서도 마땅히 무엇을 어디에서부터 어떻게 시작해야 할 지 막막한 것이 또한 ‘보안’ 또는 ‘정보보호’ 분야가 아닌가 한다.
본인 역시 수년간 한국정보보호교육센터의 원장으로 있으며 직접 강의도 하고 수강생들과 동고동락하면서 보안 분야의 길잡이가 되려고 노력하고 있으나 ‘보안’과 ‘정보보호’에 목말라하는 수강생들에게 자신 있게 추천할만한 보안 서적이 그리 많지 않았던 것이 늘 안타까웠다. 그러던 중 본 센터에서 강의도 하곤 했던 홍석범 강사가 오랜 기간의 노력 끝에 책을 집필했다는 소식을 듣게 되었다. 홍 강사의 강의는 다음의 두 가지 이유에서 특히 수강생들에게 좋은 평가를 받았는데, 첫 째로, 실무에 필요한 내용만으로 강의를 진행하였다. 강의 내용이 실무와는 동떨어진 이론에 그치지 않고 실제로 일선에서 다양한 시스템, 네트워크를 관리해 오면서 습득한 실무와 노하우를 중심으로 다루다 보니 당연히 수강생들의 학습 의욕도 충족시키고 집중력을 높일 수 있었던 것 같다. 두 번째는 나무에만 집중하지 않고 나무와 숲을 함께 바라볼 수 있는 시각을 키워주었다. 어느 한 부분만 개별적으로 보지 않고 다양한 현상에 대해 시스템과 네트워크의 통합된 관점에서 연관 지어 설명함으로써 보안 현상에 대한 이해력도 높이고 실무 응용력도 높일 수 있었던 것 같다.
이 책 역시 이러한 강의 스타일을 그대로 살려 지식을 위한 지식이 아닌 당장 실무에서 활용할 수 있는 내용을 중심으로 특히 단순히 한 권에서 시스템과 네트워크 섹션을 나눈 수준에서 벗어나 보안에 대한 시스템과 네트워크의 통합된 관점을 제시하고 있어 서버관리자는 물론이고 네트워크 관리자, 마땅한 관리자가 없는 프로그래머도 꼭 읽어볼만한 내용으로 이루어져 있다. 따라서 저자의 오랜 경험과 노하우가 녹아 있는 이 한 권의 책이 실무 종사자에게는 실무 능력을 더욱 키우며 발생 가능한 보안 사고에 미리 대처할 수 있는 능력을 키울 수 있고, 이제 보안을 체계적으로 공부하려는 초심자에게는 ‘실무’와 ‘통합된 이해’라는 두 마리 토끼를 함께 잡을 수 있는 좋은 길잡이가 될 수 있을 것으로 자신하며 감히 이 책을 추천하고자 한다.

한국정보보호교육센터(http://www.kisec.com/) 원장 서 광 석(이학박사)



나는 홍석범씨를 그렇게 잘 알지는 못한다. 하지만, 리눅스분야에서의 그의 활약상에 대해서는 너무나 잘 알고 있다.
그가 처음 이 책을 집필하였을 때에 나는 그의 책을 직접 사 보았다. 그리고 그에게 전화를 했다.
책이 책 이상의 가치를 하고 있다고 판단하였기에 “한국리눅스유저그룹(LUG)”를 운영하고 있는 나의 입장에서 경의를 표하지 않을 수 없었다.
나는 한 달에 두어권의 책을 사서보곤 한다. 주로 전공 관련, 그리고 리눅스관련 책이다.
나는 이러한 책들을 사 보면서 저자가 어떤 분일까라는 상상을 해 본적이 별로 없었던 것 같다. 하지만, 내가 이 책을 사서 본 후에 책의 저자를 직접 만나고 싶어서 전화를 했던 것은 이번이 처음이었다.
그가 가지고 있는 생각들을 알고 싶었고, 그가 쓴 이 책에서 내가 느꼈던, 그가 지니고 있으리라 생각되었던, 리눅스에 대한 열정을 확인하고 싶었던 것이다. 이 책을 출판했던 리눅스포털을 운영하는 (주)수퍼유저코리아의 박성수 대표님께 연락하여 홍석범씨의 연락처를 알게 되었다. 그는 아주 어린 목소리에 상냥함까지 더하고 있었다. 그리고 그는 리눅스와 공개소프트웨어에 대한 확실한 철학을 가지고 있었다.
그는 그 자신이 느끼지 못하는 그만의 열정과 신념을 지니고 있었으나, 그는 사실을 알지 못하는 것 같았다. 이는 타인의 눈으로만 확인이 가능한 것이었으리라. 그것은 그 자신이 열정과 신념 그 자체였기 때문이었다.
그로부터 2년 후 그의 이 책의 두 번째(2nd Edition)판이 나온다고 연락해왔기에 누가되지 않는다면 나는 기꺼이 추천사를 써도 되겠냐고 여쭈었고, 그는 흔쾌히 허락했다.
그의 책 두 번째판이 나오기 전에 나는 그의 원고를 보게 되었고, 나는 또한 감탄하지 않을 수 없었다. 리눅스 서버보안에 관련된 모든 것이 실무위주로 설명되어 있고, 해킹보안에 대한 실무적인 내용들로 꽉꽉 채워져 있었다.
무엇보다도, 이 책은 저자인 홍석범씨가 10년 넘게 리눅스 서버와 네트워크분야에서 실무업무를 담당하면서 꼭 필요한 리눅스 보안부분의 핵심적인 내용들로 채웠다.
필자는 감히 자신 있게 이 책을 추천한다. 리눅스 서버를 관리 및 운영하시는 분들에게 이 책은 꼭 필요하다고 확인한다. 특히 우리나라의 리눅스 보안메일링을 수년간 직접 보내면서 보안 분야에 공헌했던 그의 노고에 진심으로 감사를 드린다.

한국리눅스유저그룹(www.lug.or.kr) 회장 김 태 용


[장별 내용]

1장. 리눅스 보안 일반
가끔 메일링리스트를 보다 보면 어떤 OS가 가장 안전하거나 또는 취약한가에 대해 논쟁을 하곤 한다. 여러 자료와 통계치가 언급되면서 다양한 의견이 제시되지만 항상 결론은 동일하다. 바로 이의 해답은 “관리자의 지속적인 관심과 관리”에 있다는 것이다. 이 원칙은 리눅스를 포함한 Windows등 모든 OS에 적용되며 심지어는 네트워크 장비에도 적용될 것이다. 그런데, 말이 쉽지 “지속적인 관심과 관리”라는 용어 자체가 다소 추상적이고 어려운 것이 사실이다. 문제는 "무엇을 어떻게 관심을 갖고 관리하는가?"인데, 이 장에서는 이 물음에 대한 해답을 찾아가도록 하겠다. 막상 읽어보면 이미 알고 있거나 별 것 아닐 수도 있지만 중요함에도 불구하고 그 원칙을 잊는 관리자가 많이 있으므로 이번 장에서 설명하는 내용은 반드시 따를 것을 권장한다.

관리자라면 리눅스 설치 후 본격적으로 서비스를 시작하기 전에 기본적으로 또는 정기적으로
점검하여야 할 보안관련 작업이 있는데, 가장 기본적인 몇 가지 작업만으로도 시스템의 보안을 상당 부분 강화할 수 있다. 이 장에서는 이러한 각각의 방법에 대해 알아보도록 하겠다.


2장. 아파치 웹서버 보안
“인터넷=웹”이라고 생각할 정도로 웹이 보편화되고 다양한 응용 프로그램들이 웹 기반으로 통합되면서 안정적인 웹 서비스 제공을 위한 ‘웹 서버 보안’ 역시 그 중요성이 더욱 커지고 있다. ‘웹 서버 보안’을 다른 응용 프로그램보다 앞에서 다룬 것도 이 때문이다.
국내외적으로 가장 대표적 웹 서버인 아파치(apache)는 아파치 웹 서버 자체 또는 특정 모듈의 취약성도 물론 있지만 그보다는 웹 서버 설정에 대한 사용자의 부주의나 무지로 인한 보안 결함이 더 많고 피해도 더욱 치명적인 것이 사실이다. 따라서 아파치 웹 서버의 경우 몇 가지 설정만 제대로 한다면 보안상의 이유 때문에 웹 서버를 업그레이드하거나 새롭게 설치할 일은 별로 없을 것이다.
만약 최근에 시스템이나 커널 등을 모두 최신 버전으로 업데이트 하고 telnet이나 ssh 등의 접근 통제를 엄격하게 했음에도 불구하고 해킹을 당한 흔적이 있다면 웹을 통한 해킹인 소위 ‘웹해킹’일 가능성이 높다. 웹해킹은 웹 서버나 웹 응용프로그램의 취약성을 이용한 방식으로 시스템의 취약성과 관계없이 해킹이 가능하고, 더군다나 로그도 잘 남지 않으며 이용 방법이 쉽다는 이유로 자주 악용되고 있는 것이 사실이다. 특히 국내의 경우 외국에 비해 게시판(board)이나 db등 각종 응용 프로그램을 많이 사용하는 추세이기 때문에 더더욱 웹해킹에 노출될 가능성이 높다고 할 수 있다.
따라서 이번 장에서는 웹 서버의 필수 보안 설정법과 별도의 보안 모듈을 활용하여 웹해킹에 대응하는 방법에 대해 다루도록 한다.


3장. 메일서버 보안
웹과 더불어 메일이 중요한 커뮤니케이션 용도가 되면서 메일과 관련한 서비스가 인터넷의 중요한 이슈가 되고 있다. 그 중에서도 단연 스팸 및 바이러스 메일은 가장 시스템 관리자를 괴롭게 하는 문제가 아닌가 한다. 실제로 필자가 관리해 주는 메일 서버를 이용하는 한 고객은 하루에도 끊임없이 쏟아져 들어오는 스팸과 바이러스 메일이 서버가 해킹을 당해서 또는 바이러스에 감염이 되어서 그런 것이 아니냐며 따지는 고객도 있을 정도이다. 물론 말도 안 되는 이야기이지만 반드시 틀린 말은 아니다. 그 고객의 말을 뒤집어 보면 보안을 확실히 하면 스팸과 바이러스 메일을 완벽하게까지는 못 되어도 상당 부분 줄일 수 있기 때문이다.

스팸이나 바이러스에 대처하기 위해서는 클라이언트 PC 차원에서의 방법과 서버 차원에서의 대응 방법이 있는데, PC에서의 대응에는 한계가 있을 수 밖에 없다. 따라서 좀 더 효과적인 대응 방법이라 할 수 있는 바이러스 필터링 모듈이나 바이러스월(viruswall)등 서버 차원의 대응 및 구현방법에 대해 집중적으로 다루도록 하겠다. 실제로 필자가 운영하는 시스템도 서버 차원에서의 구성으로 스팸과 바이러스를 거의 완벽하게 차단하고 있기 때문이다. 아울러 메일 서비스의 안정성을 강화하기 위해 가용성을 높일 수 있는 방안과 암호화 구현 및 메일 헤더를 분석하여 스팸, 바이러스 메일의 역 추적방법도 다루도록 하겠다.


4장. DNS서버 보안
분산 데이터베이스의 가장 대표적인 사례이면서 인터넷에 접속하기 위해 가장 먼저 사용되는 DNS, 웹이나 메일 등 모든 서비스가 DNS와 직접적으로 관련되어 있으므로 만약 DNS가 오작동하거나 장애가 발생한다면 그 피해는 걷잡을 수 없이 커질 것이다. 그럼에도 불구하고 ‘보안의 사각지대’라 불릴 만큼 적지 않은 관리자들이 DNS의 작동원리 및 보안에 대해 무지한 것이 사실이다. 또한 일부에서는 다음 세대의 공격 대상 유형으로 라우터와 함께 DNS가 언급되고 있어 DNS의 취약성에 대해 이해하고 이에 대한 보안대책이 시급하다고 생각한다. 실제로 많은 관리자들이 DNS에 도메인을 설정하는 방법은 알고 있어도 DNS와 관련한 문제가 발생하거나 오작동을 할 때에는 어떻게 대응하여야 하는지 당황하는 경우가 많은 것 같다. 만약 DNS 서버와 관련된 장애가 발생할 경우에는 설정되어 있는 도메인 전체에 영향을 주기 때문에 신속한 대처가 매우 중요하며 특히 캐시라는 개념이 있기 때문에 설사 DNS 서버가 복구되었다 하더라도 예상외로 장애가 길어질 수 있다.

이번 장에서는 DNS의 표준이라 할 수 있는 Bind DNS를 중심으로, 잘못 알고 있는 DNS에 대해 알아보고 아울러 복잡한 설정 없이 간단한 설정만으로 DNS 보안을 강화할 수 있는 방안에 대해 알아보도록 하자.


5장. PROFTPD 서버 보안
이번 장에서는 전통적으로 가장 많이 사용되었던 ftp 서버인 wu-ftpd를 제치고 빠르고 안정적이며 많은 사용자 층을 확보하고 있는 proftpd를 중심으로 서비스 제공 시 유용한 기능을 활용할 수 있는 방법과 보안 설정 방안에 대해 다루도록 하겠다. 또한 ftp와 관련된 각종 문제 해결방법(트라블슈팅) 과 SSL을 활용하여 ftp 서비스를 암호화할 수 있는 방안에 대해서도 알아보도록 한다.


6장. 기타 서버 보안
이번 장의 제목을 ‘기타서버’라고 했지만 그렇다고 해서 앞장의 서버들에 비해 중요성이 덜 한 것은 절대 아니다. db는 중요한 개인 정보 등 각종 데이터가 저장되어 있어 공격자의 주 대상이 되고 있고, ssh 등 root로 구동되는 데몬의 경우 취약성을 제때 패치 하거나 업그레이드하지 않을 경우 보안을 강화하기 위해 사용한 툴이 오히려 root 권한을 빼앗길 수 있는 단서가 되기도 하는 등의 문제가
있다.


7장. 리눅스 방화벽(Firewall) 구축 및 운영
필자는 어떤 업체의 서버 보안 수준을 체크할 때 가장 첫 번째로 해 보는 것이 해당 도메인으로 telnet을 시도해 보거나 24번이나 8000번과 같이 서비스를 하지 않는 임의의 포트로 접속해 보는 것이다. 이는 telnet으로 간단히 방화벽이 설치되어 있는지 여부를 확인하기 위해서인데, 일단 방화벽이 설치되어 있으면 최소한 50% 정도는 보안이 이루어졌다고 판단한 후 다른 단계로 넘어간다. 물론 방화벽을 설치하지 않고도 보안을 강화할 수 있는 방안이 없는 것은 아니지만 가장 쉬우면서도 효과적인 방안이 아닌가 한다.

필자가 관리하는 서버의 경우 모두 방화벽을 설치해 두었는데, 만약 하루라도 방화벽이 가동되지 않았다면 그 사이 무슨 일은 없었는지 불안해 할 정도로 방화벽 신봉자가 되어 버렸다. 그만큼 방화벽을 제대로 알고 사용한다면 이처럼 편하고 효율적인 보안 솔루션이 없기 때문이다. 흔히들 방화벽을 현실 세계에 비유할 때 일반 단독 주택을 둘러싼 높은 담으로 표현하곤 한다. 물론 창문을 2중창으로 하고 방범창도 달고, 열쇠도 디지털도어로 바꾸면 일정 정도 보안을 강화할 수 있겠지만 높은 담을 설치하여 집에 살고 있는 가족만 출입할 수 있도록 한다면 좀 더 근본적이고 효율적인 보안 대책이 아닐까? 한번 역으로 생각해 보기 바란다. 만약에 집에 담이 없다면? 아니 설사 있더라도 담이 낮거나 쉽게 넘어올 수 있다면 어떻게 될까? 아무리 집 내부의 보안을 강화한다 하더라도 마음 편히 집을 나설 수 없을 만큼 불안할 것이다. 만약 서버 관리자중에 지금껏 방화벽을 운영하고 있지 않은 관리자가 있다면 불안한 세상에 담 없는 집에서 용케 살아온 경우이다. 따라서 지금까지는 운 좋게 문제없이 지낼 수 있었을지 모르지만 앞으로는 어떻게 될 지 장담할 수 없으므로 이번 기회에 안심할 수 있는 방화벽을 구축할 것을 권장한다.

이 앞장까지는 각 데몬이나 응용 프로그램에서 자체적으로 제공하는 기능을 이용하여 보안 설정을 할 수 있는 방안에 대해 살펴보았다. 그러나 응용 프로그램 수준에서의 보안뿐만이 아니라 시스템이나 네트워크 차원에서의 보안 설정을 통해 좀 더 근본적이고 상호 보완적인 보안 정책을 수립할 수 있는데, 여기에서는 그 첫 번째로 보안의 가장 기본적인 요소라 할 수 있는 접근통제(Access Control)를 주 기능으로 하는 방화벽에 대해 알아보도록 하겠다.

사실 ‘보안’하면 가장 먼저 떠오르는 용어가 ‘방화벽’일 정도로 방화벽은 시스템, 네트워크 보안의 필수 요소라 할 수 있다. 그러나 막상 도입하고 싶어도 사용 방법이 쉽지 않고, 상용 제품은 가격이 부담되어 쉽게 도입하지 못하는 것이 또한 사실인데, 여기에서는 별도의 비용을 들이지 않고 리눅스만을 이용하여 상용 수준의 방화벽을 구축하고, 직접 운영하는 방법에 대해 다루도록 한다. 또한 방화벽의 고급 기능이라 할 수 있는 응용프로그램의 signature 분석을 통한 p2p 프로그램 차단 방법과 QoS 등도 구현해 보도록 한다.


8장. 리눅스 침입탐지(IDS) 구축 및 운영
방화벽을 설치한 후에 필터링 되고 있는 로그를 보면 ‘방화벽에서 비정상 트래픽을 잘 차단하고 있구나’ 라고 생각할 수 있다. 그런데, 한편으로는 도대체 어떤 공격이길래 필터링이 될까, 차단되고 있는 것이 정말로 비정상 트래픽일까? 라는 궁금증이 생길 수 있다. 더군다나 코드레드(codered)나 님다(nimda)와 같이 열려있는 80번 포트를 통해 들어오는 공격에는 방화벽이 속수무책이지 않은가?
앞장에서는 방화벽이 집을 보호하는 담과 같다고 비유하였는데, 아무리 담이 높아도 안전하다고 안심할 수 없고, 누가 실제로 담을 넘으려고 시도하거나 다른 곳으로 침입하려고 할지 모르기 때문에 담뿐만이 아니라 집안 곳곳을 실시간으로 감시하는 감시카메라가 있으면 그나마 안심이 될 것이다.

그래서 미리 지정된 규칙에 따라 수상한 시도가 보일 때는 사이렌을 울리거나 여타 방법으로 주인이 알게 할 수도 있을 것이다. 이렇듯 실 세계에서 감시카메라의 역할은 한번쯤은 들어보았을 침입탐지시스템(또는 IDS-Intrusion Detection System)에 비유할 수 있다. 방화벽이 IP별 또는 포트별로 트래픽을 차단하거나 허용할 수 있는데 반해 IDS는 실시간으로 트래픽을 분석하여 공격(attack)인지 여부를 판단하고 만약 공격이라면 어떠한 유형의 공격인지 등을 모니터링 할 수 있다. 그러나 단지 IDS는 침입 여부를 탐지할 뿐 실제로 방화벽처럼 트래픽을 차단하거나 허용하지는 않는다는 차이가 있다. 따라서 방화벽과 IDS는 부족한 점을 메우어 주는 상호 보완적인 역할을 하며 배타적인 솔루션이 아니므로 방화벽과 IDS를 함께 적절히 사용한다면 보다 안전한 네트워크를 구성할 수 있는데, 실제로 방화벽과 IDS가 한 장비에 통합되어 판매되는 솔루션도 많이 나와 있다. 앞 장에서는 견고한 담을 쌓았다면 이번 장에서는 똑똑한 감시카메라를 설치하여 시스템이나 네트워크를 실시간 감시하는 시스템을 구성해 보자.


9장. 보안 프로그램 활용
지금까지 살펴본 방법대로 시스템 차원에서 또는 응용 프로그램 차원에서 보안 설정을 했다 하더라도 예상치 못한 보안 사고는 언제든 발생할 수 있다. 따라서 정기적으로 보안 여부를 모니터링하고 관리하며, 만약의 사고 발생시 신속하게 인지하고 대응할 수 있는 방법에 대해서도 알고 있어야 할 것이다. 보안 점검 및 사고 대응은 마치 수학문제와 같아서 이론적으로만 또는 눈으로만 보아서는 당장 사고가 닥쳤을 때 어디에서부터 어떻게 대처해야 할지 당황하게 되므로 수시로 최신의 정보를 습득하고 연습하도록 하는 것이 좋다.

이번 장에서는 별도의 보안 관련 프로그램을 이용하여 좀 더 쉽고 효율적으로 보안 수준을 모니터링하고 강화할 수 있는 방안에 대해 살펴보도록 한다.


10장. 네트워크 취약성과 대책
우리가 늘 사용하는 인터넷 자체가 TCP/IP라고 할 수 있을 만큼 인터넷의 표준 프로토콜인 TCP/IP 는 너무나 익숙하게 사용하고 있지만 그 내부를 조금만 들여다보면 자체적으로 많은 취약성을 가지고 있다. 따라서 이러한 TCP/IP 프로토콜을 기반으로 한 OS나 여러 응용 프로그램 역시 아무리 최신의 패치를 했다 하더라도 이 치명적인 취약성에 예외일 수는 없다.

따라서 이러한 네트워크 자체의 취약성을 악용한 공격은 비정상적인 행위이므로 실제로 보이는 현상이나 증상도 매우 비정상적이어서 문제가 발생했을 때 시스템이나 네트워크 관리자는 처음 접한 상황에 매우 당황하게 된다. 장애 시간이 길어지면서 고객들의 항의 전화는 불이 나게 되고 관리자는 마음이 바빠지게 된다. 그래서 최후의 수단으로 시스템이나 네트워크 장비를 재 부팅 해 보기도 하지만 장비의 오작동이 아니므로 비정상적인 증상은 계속 보이게 될 것이다. 결국 자신의 능력으로 안 되면 지인이나 유료 기술지원을 통해 해결하여야 하겠지만 다른 이에게 지원을 요청하는 것이 관리자 입장에서 자존심 구기는 일이기도 하거니와 문제가 해결될 때까지 서비스 장애도 큰 문제 거리가 아닐 수 없다.

따라서 여기에서는 이러한 공격 중 치명적이면서도 자주 악용되는 그래서 필자도 이로 인하여 고생한 적이 있는 대표적인 몇 가지 공격의 원리와 대처 방법에 대해 알아보도록 하겠다. 물론 이외에도 다른 형태의 공격도 있을 수 있지만 이에 대해서는 보안 메일링 리스트 등을 통해 꾸준히 새로운 보안 정보를 접하도록 하는 것이 좋고, 또한 이전에 접해보지 못한 형태라면 원리는 크게 벗어나지 않으므로 기존의 지식을 충분히 활용하여 대처할 수 있을 것이다.


11장. CISCO 네트워크 보안
최근 출시되는 네트워크 장비는 심지어 ‘보안 장비’ 라고 부를 수 있을 만큼 보안 기능이 상당히 강화되거나 다양한 보안 기능이 있는 경우가 많다. 그러나, 그렇다고 해서 네트워크 장비에서 제공하는 모든 보안 기능을 매뉴얼만 믿고 적용했다가는 큰 낭패를 보는 경우가 있을 수 있으니 주의하여야 한다. 특히나 네트워크 장비는 서버와는 달리 장애가 발생하였을 경우 그 피해가 예상할 수 없을 정도로 클 수 있으니 주의하여야 하는데, 반드시 보안 설정을 적용하기 전에는 발생할 수 있는 역효과나 성능저하 여부에 대해 반드시 확인 후 적용하기 바란다. 이렇게 말하는 이유는 필자 역시 보안 설정을 적용하였을 때 발생할 수 있는 역효과에 대한 언급이 전혀 없었던 장비의 매뉴얼만 믿고 보안설정을 적용하였다가 과부하가 유발되어 라우터가 다운되거나 특정한 IP에서 접속이 안 되는 현상 등이 있었기 때문이다.

따라서 여기에서는 필자의 경험을 기반으로 보안 설정 적용 시 발생할 수 있는 문제점이나 주의점 등도 분명히 명시하도록 할 것이다. 혹, 다른 보안 설정을 적용 할 경우에도 매뉴얼만 믿지 말고 반드시 선 경험자나 장비의 기술지원 업체에 조언을 구한 후 적용하기 바란다.


12장. 네트워크 모니터링 체계 구축
최근 발생하는 웜 바이러스나 서비스 거부 공격 등은 시스템과 네트워크의 구분이 모호할 정도로 상호 밀접하게 관련되어 있고, 시스템은 네트워크에 또한 네트워크는 시스템에 서로 영향을 주고 있으며 이러한 추세는 앞으로도 계속 진행될 것으로 보인다. 굳이 MS-SQL 웜으로 인한 지난 1.25 대란을 예로 들지 않더라도 필자가 경험한 바에 의하면 해킹을 당한 어떤 시스템의 경우 한 대의 시스템에서 초당 100Mbps에 가까운 트래픽을 유발하며 다른 시스템을 서비스거부 공격한 경우가 있었고, 어떤 시스템의 경우 초당 100,000개의 패킷을 유발하며 다른 시스템을 서비스거부공격 한 경우도 있었다.

이러한 경우 단순히 해당 서버의 정상적인 서비스가 불가능한 것은 물론이고, 같은 네트워크를 사용하는 다른 시스템에도 패킷 로스나 접속 불능 등 심각한 영향을 미치게 될 것이다. 특히 초당 100,000개의 패킷이 유발될 때는 해당 트래픽을 처리하는 중간 라우터가 간헐적으로 다운되는 현상도 있었다. 만약 여러분의 네트워크에 이러한 현상이 발생한다면 어떻게 대응할 것인가? 당장 서비스가 불안하다며 항의하는 고객들의 전화에 불은 나기 시작할 것이고, 언제까지 조처될 것인지 묻는 상급자가 있다면 관리자의 마음은 더욱 바빠지게 된다. 아마 대부분의 관리자가 제일 먼저 할 수 있는 조처는 mrtg 그래프를 살펴 보던가 스위치에 물려 있는 랜 케이블을 하나씩 하나씩 뽑아 보는 것일 것이다.

그러나 라우터나 스위치에만 mrtg가 설치되어 있을 뿐 내부의 서버에는 mrtg가 제대로 설치되어 있지 않거나 서버가 매우 많다면 어떻게 할 것인가? mrtg 외 별도의 네트워크 모니터링 시스템이 구축되어 있지 않은 경우라면 대부분 이 질문에 시원한 답을 하지 못할 것이다. 이처럼 네트워크 트래픽 모니터링은 네트워크는 물론이고 시스템의 문제를 인지하고 문제의 원인을 발견하여 신속한 대처를 하기 위해서 반드시 필요한 절차라 할 수 있을 것이다. 이때 모니터링 시스템은 네트워크의 보안뿐만 아니라 성능(performance)을 고려하여 최상단 core 네트워크에서부터 말단 네트워크까지 통합적이고 일관적인 모니터링 체계를 유지하는 것이 좋다. 그래야만이 만약의 문제 발생시 발생 근원지를 한 단계씩 좁혀 나감으로써 원인을 쉽게 찾아 해결할 수 있을 것이기 때문이다. 아마도 여기까지 보고는 대부분의 시스템이나 네트워크 관리자들이 “네트워크 모니터링 시스템의 필요성이야 누가 모르냐? 단지 비용이 문제지”라고 말할 것이다. 실제로 대부분의 네트워크 솔루션이 수백, 수 천 만원에 이르고, 더군다나 기가급을 처리하는 장비는 수억까지 하는 것이 사실인데, 당장 매출이 나오는 솔루션이 아닌 이 장비에 쉽게 투자할 리 만무하다.

따라서 여기에서는 별도의 비용 부담 없이 대중적으로 사용 중인 Cisco 기반 라우터나 스위치를 이용하여 이러한 모든 요구를 충족하면서도 오히려 상용 솔루션보다 더욱 강력한 기능을 제공할 수 있는 네트워크 모니터링 방도에 대해 알아보도록 하겠다. (주니퍼(Juniper)등 다른 벤더의 경우 조금씩 syntax의 차이는 있지만 거의 유사하다.)
1장. 리눅스 보안 일반 24

1.1 리눅스 설치 후 점검사항 ---------------------------------------------- 25
1.1.1 사용하지 않는 서비스 중지 -------------------------------------- 25
1.1.2 PAM 및 ulimit를 활용한 리소스(resource) 제한 ------------------- 32
1.1.3 suid/sgid 파일 점검 -------------------------------------------- 34
1.1.4 파일 속성(attribute) 변경 방법 --------------------------------- 39
1.1.5 커널 파라미터 조정으로 시스템 최적화 방법 ---------------------- 42
1.1.6 yum을 활용한 업데이트 자동화 방법 ------------------------------ 45
1.1.7“John the Ripper”를 활용한 암호 관리 ------------------------- 50
1.1.8 쉘로깅 관리방안 ----------------------------------------------- 53

1.2 시스템 보안의 기본 --------------------------------------------------- 56
1.2.1 포트의 개념과 포트 제어 ---------------------------------------- 56
포트의 개념과 포트 분류의 원칙 --------------------------------- 56
포트의 원리를 이용한 문제 해결 -------------------------------- 59
포트 점검 및 제어 ---------------------------------------------- 62
1.2.2 커널 업데이트 및 패치 ------------------------------------------ 67
커널의 개요 ---------------------------------------------------- 68
커널 컴파일 및 패치방법 ---------------------------------------- 69


2장. 아파치 웹서버 보안 75

2.1 아파치에 대한 개요 --------------------------------------------------- 76

2.2 아파치 보안 설정 ----------------------------------------------------- 78
2.2.1 아파치 설치 ------------------------------------------------ 78
2.2.2 아파치 보안 설정 방법 ------------------------------------------ 80

2.3 아파치 보안 모듈 ---------------------------------------------------- 115
2.3.1 mod_security 설정 --------------------------------------------- 118
2.3.2 mod_dosevasive 설정 ------------------------------------------ 133
2.3.3 보안의 새로운 화두, 웹해킹 ----------------------------------- 135


3장. 메일 서버 보안 149

3.1 SMTP 인증을 통한 Relay 문제 해결 ----------------------------------- 150
3.1.1 SMTP AUTH 설정방법 ------------------------------------------- 150
3.1.2 메일 서버의 릴레이 체크 -------------------------------------- 152
3.1.3 sendmail.cf 보안 설정 ---------------------------------------- 154

3.2 큐잉서버를 이용한 메일 서비스 가용성 강화 -------------------------- 159

3.3 Stunnel을 이용한 암호화 -------------------------------------------- 165
3.3.1 stunnel 개요 ------------------------------------------------- 165
3.3.2 stunnel 설치 및 설정 ----------------------------------------- 165
3.3.3 stunnel 확장 ------------------------------------------------- 172

3.4 clamav를 이용한 바이러스 메일 필터링 ------------------------------- 174
3.4.1 clamav 기능 및 장점 ----------------------------------------- 175
3.4.2 clamav 설치 및 설정 방법 ------------------------------ 175
3.4.3 clamav 자동 업데이트 설정하기 -------------------------------- 176
3.4.4 clamd.conf 설정하기 ----------------------------------------- 178
3.4.5 clamav-milter 설정하기 -------------------------------------- 179

3.5 clamav를 이용한 Viruswall 설치 방법 -------------------------------- 182
3.5.1 바이러스월의 용도 -------------------------------------------- 182
3.5.2 바이러스월 설정 ---------------------------------------------- 184

3.6 Spamassassin을 이용한 스팸메일 필터링 ----------------------------- 187
3.6.1 스팸어세신이란? ---------------------------------------------- 187
3.6.2 스팸어세신 설치 방법 ----------------------------------------- 188
3.6.3 스팸어세신 설정 방법 ----------------------------------------- 193
3.6.4 스팸어세신 운영 방법 ----------------------------------------- 200
3.6.5 스팸어세신 룰 설정 방법 -------------------------------------- 204
3.6.6 서버에서 발송되는 메일에 대한 필터링 ----------------------- 212

3.7 메일 헤더 분석 및 역추적 방법 ------------------------------------- 221
3.7.1 메일의 전송과정 --------------------------------------------- 221
3.7.2 메일헤더 분석 ----------------------------------------------- 222
3.7.3 IP주소 질의 및 추적 방법 ------------------------------------ 228


4장. DNS 서버 보안 237

4.1 Bind DNS 개요 ----------------------------------------------------- 238
4.1.1 Bind DNS에 대한 소개 ------------------------------------- 238
4.1.2 DNS 자체의 취약성 ------------------------------------------- 242

4.2 DNS 보안 정책 ----------------------------------------------------- 245
4.2.1 DNS 서버의 물리적 분리 ------------------------------------- 248
4.2.2 DNS 서버의 용도에 따른 분리 --------------------------------- 249
4.2.3 Recursion(순환)질의 제한 ------------------------------------ 260
4.2.4 Zone-transfer 제한 ------------------------------------------ 263
4.2.5 Dynamic update 제한 ----------------------------------------- 265
4.2.6 TSIG를 이용한 보안 강화 ------------------------------------- 268
4.2.7 view를 이용한 DNS 분리 ------------------------------------- 269
4.2.8 Bind 버전정보 유출 제한 ------------------------------------- 272
4.2.9 기타 보안 설정 --------------------------------------------- 276
4.2.10 DNS 방화벽 정책 -------------------------------------------- 276
4.2.11 DNS 질의 모니터링 ------------------------------------------ 277


5장. proFTPd 서버 보안 283

5.1 proftpd에 대한 소개 --------------------------------------------- 284
5.1.1 proftpd 설치 ------------------------------------------------ 285
5.1.2 proftpd 버전 및 모듈 정보 확인 ----------------------------- 285
5.1.3 문법(syntax) 설정 확인 ------------------------------------- 286

5.2 proftpd 지시자(Directive) 설정 ------------------------------------ 287

5.3 FTP 기타 설정 ----------------------------------------------------- 297
5.3.1 ftp를 통한 와레즈(warez) 차단 ------------------------------- 297
5.3.2 ftp 장애 발생시 문제 해결 ----------------------------------- 298
5.3.3 SSL이 지원되는 proftpd 설정 --------------------------------- 299
5.3.4 접속 속도가 느릴 때 살펴보아야 할 것 ------------------------ 303
5.3.5 기타 ftp 메시지 및 장애 ------------------------------------- 304


6장. 기타 서버 보안 307

6.1 MySQL 보안 --------------------------------------------------------- 308

6.2 SSH 보안 ----------------------------------------------------------- 312
6.2.1 openssh의 보안 설정 ------------------------------------------ 312
6.2.2 ssh.com ssh의 보안 설정 -------------------------------------- 315
6.2.3 ssh 스캔에 대한 대응 방법 ------------------------------------ 320
6.2.4 webssh 활용 -------------------------------------------------- 323


7장. 리눅스 방화벽(Firewall) 구축 및 운영 325

7.1 방화벽 개요 -------------------------------------------------------- 326

7.2 netfilter와 iptables ---------------------------------------------- 330
7.2.1 iptables의 기능 ---------------------------------------------- 330
7.2.2 iptables 설치 및 커널 설정 ----------------------------------- 331
7.2.3 patch-o-matic으로 확장된 기능 이용방법 ---------------------- 338
7.2.4 패킷 이동 경로 및 table 종류 --------------------------------- 342
7.2.5 iptables 명령어 사용 방법 ------------------------------------ 344
7.2.6 iptables의 상태추적 ----------------------------------------- 362

7.3 iptables를 활용한 룰 설정 ------------------------------------------ 367
7.3.1 커널 파라미터 수정 ------------------------------------------- 368
7.3.2 이미 존재하는 룰 초기화(flushing) ---------------------------- 370
7.3.3 Loopback 트래픽 허용 ----------------------------------------- 370
7.3.4 기본정책(Default Policy) 설정 -------------------------------- 371
7.3.5 비정상적인 tcp-flags 차단 ------------------------------------ 371
7.3.6 상태 추적 설정 ----------------------------------------------- 372
7.3.7 소스 주소로 필터링 ------------------------------------------- 373
7.3.8 각 서비스별 필터링 규칙 설정 -------------------------------- 375
7.3.9 standalone 방화벽 룰 예제 ----------------------------------- 396

7.4 NAT 방화벽 설정 --------------------------------------------------- 404
7.4.1 NAT의 구성 -------------------------------------------------- 405
7.4.2 NAT 룰 설정 ------------------------------------------------- 407
7.4.3 방화벽 룰 점검 ---------------------------------------------- 411
7.4.4 NAT 방화벽 룰 예제 ------------------------------------------ 413

7.5 브리지(Bridge) 방화벽 설정 ------------------------------------ 420
7.5.1 브리지 방화벽 설치 ------------------------------------------ 420
7.5.2 brctl 설정 -------------------------------------------------- 422
7.5.3 브리지 방화벽 룰 예제 --------------------------------------- 429

7.6 방화벽 고급 기능 활용 --------------------------------------------- 436
7.6.1 효과적인 p2p 프로그램 차단 ---------------------------------- 436
7.6.2 방화벽 제어 스크립트 이용 ----------------------------------- 445
7.6.3 CBQ를 이용한 QoS 구현 --------------------------------------- 447
7.6.4 port knocking을 이용한 고급 기술 구현 ----------------------- 451


8장. 리눅스 침입탐지시스템(IDS) 구축 및 운영 457

8.1 IDS의 기초 -------------------------------------------------------- 458
8.1.1 IDS란 무엇인가? --------------------------------------------- 458
8.1.2 IDS 분류 및 각각의 장단점 ----------------------------------- 458
8.1.3 IDS의 한계 -------------------------------------------------- 460

8.2 Snort를 이용한 IDS 구축 ------------------------------------------- 461
8.2.1 Snort란 무엇인가? ------------------------------------------- 461
8.2.2 snort의 구조 ------------------------------------------------ 462
8.2.3 snort 설치 -------------------------------------------------- 463
8.2.4 snort 설정 파일 --------------------------------------------- 464
8.2.5 snort 실행 -------------------------------------------------- 472

8.3 snort의 고급 기능 사용 -------------------------------------------- 479
8.3.1 snort의 룰 확장 설정 --------------------------------------- 479
8.3.2 룰(rule) 업데이트 자동화 ------------------------------------ 482
8.3.3 snort 룰 테스트 방법 ---------------------------------------- 486
8.3.4 IDS 설치 위치 ----------------------------------------------- 488
8.3.5 분산 환경의 DIDS 구축 --------------------------------------- 491
8.3.6 IDS 추가 모듈 ----------------------------------------------- 500

8.4 IPS 활용 ---------------------------------------------------------- 507
8.4.1 IPS의 종류 -------------------------------------------------- 507
8.4.2 공개 IPS, snort-inline -------------------------------------- 508

8.5 각종 공격 기법 분석과 대응 방안 ----------------------------------- 511


9장. 보안 프로그램 활용 521

9.1 chkrootkit으로 루트킷(rootkit) 탐지 ---------------------------- 522
9.1.1 다운로드 및 설치 ------------------------------------------- 523
9.1.2 사용 방법 -------------------------------------------------- 526
9.1.3 실행 결과의 의미 ------------------------------------------- 530

9.2 rootkit hunter로 루트킷 탐지 ------------------------------------ 532
9.2.1 다운로드 및 설치 ------------------------------------------- 532
9.2.2 사용 방법 -------------------------------------------------- 533

9.3 rootcheck로 시스템 보안 설정 점검 -------------------------------- 537
9.3.1 다운로드 및 설치 ------------------------------------------- 538
9.3.2 사용 방법 -------------------------------------------------- 538

9.4 파일 무결성 모니터링 프로그램 Fcheck ----------------------------- 540
9.4.1 다운로드 및 설치 ------------------------------------------- 540
9.4.2 설정 파일 수정 및 실행 ------------------------------------- 541
9.4.3 무결성 체크를 자동화하는 방법 ------------------------------ 543

9.5 취약성 점검 프로그램 nessus ------------------------------------- 545
9.5.1 다운로드 및 설치 ------------------------------------------- 546
9.5.2 nessus 클라이언트 실행 ------------------------------------- 549
9.5.3 nessusd 옵션 설정 ------------------------------------------ 553

9.6 기본 스캐너 NMAP ------------------------------------------------ 555
9.6.1 다운로드 및 설치 ------------------------------------------- 556
9.6.2 nmap 사용 방법 -------------------------------------------- 556

9.7 리눅스 바이러스 RST.b 스캐너 ------------------------------------- 563
9.7.1 바이러스 감염 시 증상 -------------------------------------- 563
9.7.2 바이러스 치료 방법 ----------------------------------------- 564

9.8 bandwidthd 로 시스템 트래픽 모니터링 ---------------------------- 567
9.8.1 bandwidthd의 특징 ------------------------------------------ 567
9.8.2 다운로드 및 설치 ------------------------------------------- 567
9.8.3 실행 및 결과 ----------------------------------------------- 569

9.9 Openvpn으로 VPN 구성 및 활용 ------------------------------------ 572
9.9.1 OpenVPN 개요 ----------------------------------------------- 573
9.9.2 OpenVPN 설치 및 설정 --------------------------------------- 575
9.9.3 OpenVPN 활용 ----------------------------------------------- 584
9.9.4 OpenVPN의 확장 기능 활용 ----------------------------------- 588
9.9.5 인증서를 활용한 공개키(PKI)를 이용한 방법 ------------------ 592
9.9.6 VPN을 이용한 다양한 활용 방안 ------------------------------ 603


10장. 네트워크 취약성과 대책 617

10.1 스니핑(sniffing) 공격 ------------------------------------------- 618
10.1.1 스니핑 개요 ---------------------------------------------- 618
10.1.2 스니핑에 대한 대책 --------------------------------------- 623
10.1.3 스위치 환경에서도 가능한 스니핑 기법 --------------------- 624
10.1.4 스니핑 차단 방법 ----------------------------------------- 633
10.1.5 원격지 서버의 스니핑 모니터링 프로그램 ------------------- 645

10.2 스머프(smurf) 공격의 원리와 대책 -------------------------------- 651
10.2.1 스머프 공격의 인지 --------------------------------------- 651
10.2.2 스머프 공격의 원리 --------------------------------------- 654
10.2.3 스머프 공격의 대처 방법 ---------------------------------- 657

10.3 Tcp SYN Flooding 공격의 원인과 해결책 --------------------------- 658
10.3.1 SYN Flooding 공격의 원리 --------------------------------- 658
10.3.2 SYN Flooding 공격의 파악 방법 ---------------------------- 660
10.3.3 SYN Flooding 공격에 대한 대비 및 해결 방법 --------------- 664

10.4 TCP 자원 고갈(RS-Resources Starvation) 공격의 원리와 대응법 ----- 676
10.4.1 TCP의 연결 상태와 공격 유형 ------------------------------ 676
10.4.2 Naptha 공격에 대한 대응 방법 ----------------------------- 681

10.5 분산서비스거부(ddos) 공격의 원리와 대응 방법 -------------------- 683
10.5.1 ddos 공격의 실제와 유형 ---------------------------------- 683
10.5.2 ddos 공격에 대한 대응방안 -------------------------------- 689


11장. Cisco 네트워크 보안 695

11.1 라우터 보안 일반 ------------------------------------------------ 696
11.1.1 라우터 암호 설정 ----------------------------------------- 696
11.1.2 원격 접근 제한(remote access control) ------------------- 699
11.1.3 SNMP 접근 제한 ------------------------------------------- 705
11.1.4 CatOS 기반 스위치에서의 접근 제어 ------------------------ 707
11.1.5 불필요한 서비스 중단 ------------------------------------- 707
11.1.6 암호화(encryption) 설정 ---------------------------------- 714
11.1.7 exec-timeout 설정 ---------------------------------------- 715
11.1.8 배너(banner) 설정 ---------------------------------------- 716
11.1.9 사용자별 권한 설정 --------------------------------------- 716
11.1.10 라우터 로깅(logging) 설정 ------------------------------- 718
11.1.11 현재 라우터 접속자 확인 방법 ---------------------------- 722
11.1.12 설정 파일 백업 ------------------------------------------ 723

11.2 라우터를 활용한 네트워크 보안 ----------------------------------- 726
11.2.1 Access-list 활용 ----------------------------------------- 726
11.2.2 ingress filtering ---------------------------------------- 734
11.2.3 egress filtering ----------------------------------------- 737
11.2.4 BlackHole filtering -------------------------------------- 738
11.2.5 Unicast RPF를 이용한 필터링 ------------------------------ 740
11.2.6 rate-limit를 이용한 트래픽의 제어(QoS) ------------------- 742


12장. 네트워크 모니터링 체계 구축 751

12.1 네트워크 모니터링 개요 ------------------------------------------ 752
12.1.1 SNMP를 이용한 모니터링 ----------------------------------- 752
12.1.2 ip accounting과 netflow 개요 ----------------------------- 755

12.2 Netflow 활용 ---------------------------------------------------- 762
12.2.1 보안 툴로서 Netflow의 특징 ------------------------------- 762
12.2.2 netflow data collection ---------------------------------- 763
12.2.3 cflowd를 이용한 Flowscan -------------------------------- 763
12.2.4 sampled netflow 설정 ------------------------------------ 775
12.2.5 Flowscan이 제공하는 서비스 ------------------------------ 778
12.2.6 flowdumper를 활용한 네트워크 트래픽 분석 ---------------- 790
12.2.7 flowdumper 확장 기능 ------------------------------------ 792
12.2.8 flow-tools를 이용한 Flowscan ---------------------------- 795
12.2.9 기타 flowscan 확장 모듈 프로그램 ------------------------ 812

부록 : 효과적인 보안 공부법 ----------------------------------------- 815
홍 석 범

(주)씨디네트웍스, 차장
저자E-mail : antihong@gmail.com
책전용페이지 : www.superuser.co.kr/linuxsecurity
학력 : 공학사, 고려대학교 공과대학

- 고려대학교 재학시절 학과서버를 구축, 운영한 것이 계기가 되어 리눅스에 관심을 갖게 되었고 졸업 이후 (주)오늘과내일을 거쳐 ㈜씨디네트웍스에 입사하여 서버, 네트워크 관리 및 보안을 담당하고 있다. 여러 세미나와 기관에서, 실무 경험을 바탕으로 시스템 및 네트워크 보안에 대해 쉽게 강의하는 것으로 인기가 있으며 보안 메일링리스트인 sec-info@certcc.or.kr의 답변 전문가로 알려져 있다. 2004년에는 정보보호에 기여한 공로가 인정되어 정보통신부장관 표창을 받기도 하였다.


- 저 서 및 번 역
▪컴퓨터 네트워크 설치 및 응용, 일부참여, 2001, 연학사 ISBN:89-7000-245-6
▪리눅스 보안과 최적화, 번역, 2002, 한빛 미디어 ISBN:89-7914-186-6
▪IT백두대간 리눅스 완벽가이드, 저서, 2002, 한빛 미디어 ISBN:89-7914-194-7
▪IT백두대간 리눅스 완벽가이드 개정판, 저서, 2003, 한빛 미디어 ISBN:89-7914-235-8
▪IDC 안전운영 가이드(KISA), 공저, 2003, KISA
▪2004년 민간사이버안전메뉴얼(KISA), 공저, 2004, KISA


- 경 력 사 항
▪2000. 12 : 한국정보보호진흥원(KISA) 4회 해킹방지워크샵 강의
▪2001. 04 : 5차 리눅스 공동체 세미나 보안2 섹션 강의
▪2001. 10 ~ 2001. 11 : 국립 경찰대학교 보안 강의
▪2002. 05 : 한국정보보호진흥원(KISA) 정보보호기술훈련장 감수위원
▪2003. 03 : IT중소벤처기업협회 주최 보안 강의
▪2003. 04 : 인터넷 기업협회 주최 시스템 보안 강의
▪2003. 05 : 온더넷 주최 네트워크 보안 강의
▪2003. 07 : 한국정보보호진흥원(KISA) IDC 종합보호대책 전담반
▪2003. 08 : 한국정보보호진흥원(KISA) 을지훈련 시스템 보안방안 발표
▪2003. 08 : 서울경찰청 네트워크취약성과 시스템 보안강화 발표
▪2003. 11 : 한국정보보호진흥원(KISA) 정보보호기술훈련장 문제출제
▪2003. 12 : 정보통신부 인터넷서비스 & 네트워크 보안기술 워크샵 발표
▪2003. 12 : KISA주최 트래픽모니터링을 통한 효과적인 공격탐지 발표
▪2004. 07 : 웹호스팅기업협회 주최 보안 세미나 발표
▪2004. 11 : KISA주최 유무선통신사업자실무역량 강화교육2 발표
▪2005. 05 ~ 06 : KISA주최 전국사립대학전산소 직원대상 CERT실무 발표
▪2005. 06 : 2005 정보보호심포지엄, 최신리눅스해킹동향 및 대응법 발표
▪2005. 12 : 한국정보보호학회 “최근 공격동향 및 대응방안” 발표
▪2006. 8 : 침해사고대응팀협의회 “효과적인 보안공개툴 활용방안” 발표
▪2007. 3 : 침해사고대응팀협의회 “최근DDoS 공격의 양상과대응안”발표
▪2007. 5 : KISA “공개 웹방화벽을 활용한 apache 웹 보안” 발표
▪2007. 7 : 교육인적자원부 “리눅스 시스템보안” 발표
▪2008. 3 : 침해사고대응팀협의회 “DDoS 공격의 기술적 대응방안” 발표
▪1998. 09 ~ 2008. 4 : (주)오늘과내일 네트워크사업본부 차장
▪2001. 05 ~ 현재 : 한국정보보호교육센터(KISEC) 보안 강사
▪2003. 08 ~ 현재 : 정보통신부 민관합동조사단(리눅스 시스템 부분)


- 포 상
▪2004. 06 : 정보문화의 달 기념 정보통신부 장관 표창


- 인터뷰게재
▪시스템 엔지니어라는 직업에 대해 (JOBS.CO.KR 에 게재)
http://www.jobs.co.kr/j30/vc-p-12a0/b/baac_p.asp
▪People&Issue (정보보호 21c, 2002년 3월 게재)
http://antihong.com/infosec_interview1.html
정말 돈이 아깝지 않은 책
장창학님이 쓰신 서평보기 I 평점 I 조회수(1931) I 공감 (1) I 블로그
책을 사면서 대부분은 저자의 지식을 정당한 대가로 구매했다고 느껴지는 책이 사실 그리 많지 않다. 내가 원하는 어떤 궁금증에 대한 해답을 책에서 얻기란 사실 늘 10%부족하기 때문이다. 나는 원래 기획파트쪽 일을 하고 있지만 웹개발, SQL, 서버(대개는 윈도우)에 관련된 일도 한다. 그것이 회사일이건 프리랜서적인 일이건.. 사실 리눅스는 데스크탑용으로만 사용하고 있어 콘솔화면에서의 소스컴파일에 대하여 잘 모른다. 그리고, 소스컴파일로 의존성문제를 해결해 가...
ARM Cortex-M3 구조와 응용...
김재일
선택된 상품을 찜하실 수 있습니다. 선택된 상품을 바로구매 하실 수 있습니다.
 
전체평균(76)
회원평점   회원서평수 1
정말 돈이 아깝지 않은 책
장창학 님  2008-12-21
홍석범 의 최근 저서
 
존재하지 않는 것의 기록
10,670원
(3%↓+0%)
 
리눅스 서버 보안관리 실무
31,360원
(2%↓+1%)
 
수퍼유저코리아 출판사의 신간
리눅스 서버 보안관리 실무
홍석범 저
31,360원
(2%↓+1%)
 
CentOS 리눅스 구축관리실무
정우영 저
34,300원
(2%↓+1%)
 
인터넷정보관리사 3급 2급
윤은준 저 저
21,560원
(2%↓+1%)
 
리눅스마스터 2급
박성수 저
25,000원
(0%↓+1%)
 
국가공인 리눅스마스터 1급
박성수, 강기봉, 정우영 저
33,950원
(3%↓+2%)
 
이메일주소수집거부