네트워커의 보안 티스토리


방화벽을 제외하고 켜져있는 것은 없다.


이 때 방화벽은 deny all로 동작.





Management - System settings - Shell Access 에서 browse를 누른 상태다.


Any를 지우고 내부인터넷을 넣어줄 때 , Any 왼쪽에 있는 쓰레기통 모양 눌러서 제거하고


왼쪽에 있는 해당 인터넷을 드래그 앤 드랍 하면 된다.






이렇게 끝난 것이아니고, 오른쪽에 가려진 Apply를 눌러야 적용된다.



여기서 로그인 할 쉘 계정 비밀번호를 설정할 수 있다.


설정하고 Set specified passwords를 누른후 로그인 해봤다.



성공적으로 로그인이 된 모습이다.


쉘에서 간단한 ping test나 확인은 괜찮지만, 설정을 건드리면 꼬일 수 있다.




저 설정은 원래 최소 10분으로 설정 되있어야 한다. 


실습에 용이하게 바꾼 것 뿐이다.




접근 서비스가 무엇들이 있는지 살펴 볼수 있다.






인터페이스를 추가하는 모습



버튼으로 활성화 시켜주고 새로고침버튼 누르면 DOWN이 UP으로 바뀐다.





eth0 VMnet1은 서버들 연결할 서버망

eth1 VMnet2은 Internal 망

eth2 VMnet0(Bridged) 인터넷망


리눅스와 win2000 서버를 Vmnet1로 구성하고 아이피를 준후에 

192.168.1.254로 핑확인.




external 도 추가해준다.




UTM 장비에서 직접 8.8.8.8로 ping test.


만약 안되면 bridged interface 가 Auto로 잡혀있는지 확인하고 Auto 아닌 지정으로 해준다.





규칙들이 정의되어있다.


자동으로 만들어져 있는 것들이 보인다.


여러가지 타입으로 지정해서 만들 수 있다.



Host로 지정하니 이러한 형식으로 나온다




Service Definitions 도 마찬가지로 비슷하다.




Group은 연계된 서비스들을 묶어줄 때 사용한다.


대표적으로 웹서버가 있다.


http는 기본 https dns 등등.




'

xp에서 192.168.1.2으로 핑한건 드랍이 된다.

위는 10이라고 되있는 사진이지만 2로 테스트했다.

기본적으로 디폴트 규칙에 drop 되있기 때문인데

허용을 추가해준다.




우측에비어있는 공간에는 규칙들이 표시된다.

 맨 위가 우선순위가 높고 아래로 갈 수록 우선순위가 낮다.


Log traffic이 체크되야 open log에서 볼수있다.


그런데


응답 메시지는 허용해주지도 않았는데 허용이 된다.


Stateful Inspection 기능인데 특정 규칙에서 허용된 트래픽이 있다면 그에 대한 응답 메시지는 자동으로 허용해주겠다는 기능이다.


이것을 제공하지 않는다면 응답 메시지도 따로 추가해줘야한다.




빨간색 때는 Drop


파란색 때는 Reject로 설정했을 때다.


거부 응답 해주는 것도 하나의 패킷이기 때문에, Drop 이 더 좋겠다.





[UTM9 Firewall Setting Lab 실습 #1]


Internal 망의 Host들이 DMZ 망의 서비스(Web, Telnet, SSH)를 이용할 수 있게 하라.

  (단, 필요한 트래픽만 허용되어야 한다.)


- Test > XP에서 아래 주소를 이용한 서비스 요청이 모두 성공해야 함.


 [XP] 내부망 서비스

www.webhack.com

www.camel.com

telnet.webhack.com

ssh.webhack.com








ssh는 리눅스에서 service sshd start



아래는 텔넷

전에 했던 사진들을 가져왔다.






연결은 된 것같은데 제대로 되지 않는다.


서버2000에 가서 서비스를 확인해야겠다...







서비스는 제대로 시작된 것이 보인다..


하지만 왜 안되는걸까?



NTLM 인증 때문이다.


XP의 계정을 서버의 계정과 비교를 한다.


version2 는 안맞으면 바로 끊어버리고


version1 은 안맞으면 다시 로그인할 수있게 로그인 폼을 제공해준다.


그러모르 version1로 낮추는 작업을 해준다.














tlntadmn 으로 손쉽게 할 수도 있다.


#######



Internal 네트워크가 외부 네트워크 와 통신 하기 위해서는 NAT를 해줘야한다.

'

Dynamic PAT 설정이 Masquerading 설정이다.



연결 테스트에 지장 안되게 ICMP 옵션을 체크해준다.


그러면 UTM 게이트웨이 장비에서 ICMP 관련 패킷을 포워딩해주게 된다.



안됐던게 되게 되는 모습이다.





'정보보안' 카테고리의 다른 글

44일차 UTM9(3) DHCP-relay 웹 방화벽  (0) 2017.04.13
OWASP Top 10 -2017 / 2013년과 비교  (0) 2017.04.13
42일차 UTM  (0) 2017.04.11
42일차 IDS 규칙  (0) 2017.04.11
41일차 보안솔루션  (0) 2017.04.10