2011-01-05 5 views
1

내가 알고 싶은 것은 해커가 시스템에 들어가는 방법에 대한 세부 정보를 제공하는 시스템 디자이너가 구현해야하는 것은 무엇보다 복잡한 것입니다. 나는 이것이 "백도어"를 닫고 침입 후 시스템을 다시 보호하는 데 도움이 될 것이라고 생각합니다.해커가 사용하는 공격 벡터를 결정하는 시스템을 설계하는 방법은 무엇입니까?

저는 Windows/IIS/.NET/MSSQL 환경에 살고 있습니다.

+1

당신은 문이 어디에 있는지 알아야 할 것입니다. 그러면 문이 닫히는 것을 보지 않고 문을 닫을 수도 있습니다. – OrangeDog

답변

1

이것은 웹 응용 프로그램 방화벽 (WAF)의 기초입니다. 즉, 지문 공격에 대한 정규식 시스템입니다. 공격과 일치하는 요청은 향후 차단되거나 기록 될 수 있습니다.

다른 접근법은 다음과 같습니다. LOG EVERYTHING.

0

취약점이 어디에 있는지 알 수없는 경우 적어도 모든 사용자 입력을 로깅해야합니다. 하지만 어쨌든 모든 사용자 입력의 유효성을 검사해야합니다. 예방은 사후 치료보다 낫습니다. 그때는 어쨌든 너무 늦었습니다.

+2

예방이 더 좋을 수 있지만 감사는 매우 중요합니다. 감사 로그를 볼 수 없다면 보안 위반을 조사하는 것이 훨씬 더 어렵습니다. – atk

0

OrangeDog이 지적한 것처럼 실제로 할 수있는 일은 로그이며 위반을 탐지하려고하는 것입니다.

TripWire (파일 변경 감지), NIDS/HIDS (탐지 공격 진행 중), SEIM (로그 수집 & 상관 관계)과 같은 이러한 도구가 많이 있습니다. , 인증 서버 (발생 상황을 추적하기위한 별도의 장치) 등이 있습니다.

securityfocus.com으로 가서 도구를 살펴보십시오. 그것은 당신에게 당신이 묻는 과업의 범위에 대한 아이디어를 줄 것입니다.

관련 문제