2016년 9월 18일 일요일

[Security Solutions] Deep Security Install


Deep Security


Deep Security는 클라우드 및 데이터센터 환경을 위한 강력한 통합 보안 기능을 제공한다. 보안 패치가 적용되지 않아 취약점이 노출되어도 가상 패치 기능을 통해 패치 작업 및 업무 중단 없이 쉽고 빠르게 기업의 애플리케이션과 데이터를 보호한다. 

  • 가상화 보안
  • 가상 데스크톱 보안
  • 가상 패치
  • 클라우드 보안
  • 컴플라이언스 지원

Deep Security Install

Deep Security는 Linux AMI 64bit 서버에 설치할 것이다.

1. swap 생성

설치하기전 메모리의 2배 만큼 swap을 생성한다.


2. HOSTNAME 변경 및 추가

vi /etc/sysconfig/network
HOSTNAME=TMDS 변경



vi /etc/hosts
127.0.0.1 TMDS 추가


3. Oracle XE 설치

http://www.oracle.com/technetwork/database/express-edition/downloads/index.html

위 페이지에서 Oracle XE를 다운받는다.

# rpm -ivh oracle-xe-11.2.0-1.0.x86_64.rpm
# /etc/init.d/oracle-xe configure


설치 중 위와 같은 에러가 나타날수도 있다. hostname이 적용될 수 있도록 재부팅 후 다시 진행한다.

# /etc/init.d/oracle-xe start
# /etc/init.d/oracle-xe stop

명령을 통해 설치가 잘 되었는지 확인한다.

4. 환경변수 설정

.bash_profile에 /u01/app/oracle/product/11.2.0/xe/bin/oracle_env.sh 파일을 추가하여 환경변수가 설정될 수 있도록 한다.


5. Tablespace 및 Deep Security 계정 생성


# create user dsmadmin identified by [Password] default tablespace users temporary tablespace temp;
# grant CONNECT, RESOURCE, DBA to dsmadmin;
# alter database datafile '/u01/app/oracle/oradata/XE/users.dbf' autoextend on next 10M maxsize 10G;

6. Deep Security Manager 설치

http://downloadcenter.trendmicro.com/index.php?regs=KOR&clk=latest&clkval=4855&lang_loc=1

위 페이지에서 Deep security Manager를 다운받는다.

# chmod 755 Manager-Linux-9.6.3177.x64.sh 
권한을 부여한다.

권한을 부여한 후 Manager-Linux-9.6.3177.x64.sh을 실행하게 되면 아래와 같이 설치할 수 없다는 문구가 나타난다.


설정 파일을 생성해주어야한다. 

int_dsm.sh 파일로 생성할 것이다.

AddressAndPortsScreen.ManagerAddress= Manager IP주소
LicenseScreen.License.-1=
UpgradeVerificationScreen.Overwrite=True
CredentialsScreen.Administrator.Username=admin
CredentialsScreen.Administrator.Password= 웹 콘솔 패스워드
Dinstall4j.language=en
DatabaseScreen.DatabaseType=Oracle
DatabaseScreen.Hostname=DB IP 주소
DatabaseScreen.DatabaseName=XE
DatabaseScreen.Username=
DatabaseScreen.Password=DB 패스워드

int_dsm.sh도 755 권한으로 설정한다. 

아래와 같은 명령으로 설치를 다시 진행한다.

./Manager-Linux-9.6.3177.x64.sh -q -console -varfile int_dsm.sh


[ERROR] Unable to connect to the database. An unexpected error has occurred. Please try again later. 
If the issue persists, contact your support provider.
IO Error: The Network Adapter could not establish the connection
[ERROR] Database Screen settings rejected...

위 에러를 해결 하기 위해

#cd /u01/app/oracle/product/11.2.0/xe/network/admin

디렉토리 안에 listener.ora와 tnsnames.ora를 수정하였다. 
hostname을 맞춰주었다.

listener.ora 

tnsnames.ora

Deep Security를 설치하고 운영하기 위해서는 사전에 Port를 추가해줘야한다.

4119
4120
636
53
389
443
3268


설치가 완료 된 모습이다.

7. DSRA(릴레이 에이전트 설치)

Agent-amzn1-9.6.2-5027.x86_64.zip 압축을 해제한 후

rpm -ivh Agent-Core-amzn1-9.6.2-5027.x86_64.rpm 설치를 한다.



https://IP 주소:4119 로 접속하면 Deep Security를 이용할 수 있다.



DSM 서버 리부팅 하는 방법

# service dsm_s status
# service dsm_s start
# service dsm_s restart
# service dsm_s stop



8. Deep Security Agent 설치

DSA의 경우 아래 Port를 열어두어야한다.

4122
4118
4123
80
443
514




Agent-Initiated Activation 에서 Allow Agent-Initiated Activation 을 꼭 체크한다.


Deployment Scripts에 들어간다.


Import More Software를 클릭한다.


Agent-amzn1-9.6.2-5027.x86_64 파일을 선택한 후 Next를 누른다.


Platform을 선택한 후, 해당되는 Security, Computer Group, Relay Group을 선택한다.

위의 박스 안의 bash 스크립트를 복사한다.


vi 편집기를 이용하여 install_dsa.sh로 저장한다.


스크립트에 실행 권한을 부여한 후 스크립트를 실행한다.


DSM web console에 접속하여, "Computers" 탭 클릭 후, 등록된 Agent를 확인할 수 있다.

※ 윈도우

윈도우의 경우 Activate the Agent Automatically 선택 후 박스 안의 powershell 코드를 복사하여, 작업자 PC의 임의의 공간에 "install_dsa.ps1" 이름으로 저장한다.

DSA를 설치하고자 하는 Windows 시스템에 위의 스크립트를 복사 후 실행한다.


PowerSehll 창에서 아래 명령어를 실행한다.
 -> powershell.exe -noprofile -executionpolicy bypass C:\install_dsa.ps1


[출처]

http://www.trendmicro.co.kr/kr/enterprise/cloud-solutions/deep-security/index.html#why-you-need-it

2016년 9월 13일 화요일

[Oracle] Database Configuration failed. Look into /u01/app/oracle/product/11.2.0/xe/config/log for details


Oracle XE 설치 진행 중 아래와 같은 에러가 발생하였다.


위 에러의 경우 hostname 때문에 발생한 문제이다.

/etc/hosts에서 자신의 hostname를 추가해야한다.

ex) 127.0.0.1      oracle


2016년 9월 11일 일요일

[Linux] su: Module is unknown


계정 잠금 임계값 설정을 진행하는 도중 아래와 같은 문제가 발생하였다.






su: Module is unknown는 /etc/pam.d/system-auth 파일에 문제가 있어 나타나는 현상이다.


계정 잠금 임계값 설정시 파일의 경로를 맞게 입력 해야 한다.

2016년 9월 8일 목요일

[Web] OWASP ZAP(Zed Attack Proxy) 점검


홈페이지 취약점 점검 대상 URL이 정해지면 OWASP-ZAP을 실행한다.


http://demo.testfire.net

취약점 점검은 IBM에서 취약점 점검툴의 테스트를 위해 제공해주는 사이트를 이용할 것이다.


공격대상 URL에 취약점 점검을 진행할 URL 을 입력한 후, 공격을 클릭한다.


Spider의 URL 수집 기능이 오나료되면 OWASP-ZAP은 자동으로 "Active Scan" 기능을 수행한다. 이 단계에서는 수집한 URL에 대하여 경로 조작(Path Traversal), 원격 OS 명령 삽입(Remote OS Command Injection), 시스템 파일 다운로드, XSS(Cross-site Script), SQL문 삽입(SQL Injection) 등의 다양한 취약점을 점검한다.


취약점 점검이 완료되면 위와 같은 결과를 확인할 수 있다.


Alerts 탭에서 OWASP-ZAP이 발견한 취약점들이 항목별로 나열된다. 


나열된 취약점에 대해 자세한 정보를 확인할 수 있다.

[출처]

http://www.memozee.com/download.file.php?t=2&d=3447&o=2




[Web] OWASP ZAP(Zed Attack Proxy) 구성


[주메뉴(Top level Menu)]



주메뉴의 각 기능

  • File : OWASP-ZAP의 세션 열기, 저장 등의 조정 및 세션값 설정
  • Edit : 검색 기능 제공과 관리하고 있는 세션 추적
  • View : OWASP-ZAP을 구성하고 있는 tab의 보여주기 조정
  • Analysis menu : 스캔 정책을 조정
  • Report : 파일 형태별 결과보고서 출력 관련 조정
  • Tools menu : OWASP-ZAP 도구와 일반적인 옵션 조절
  • Online menu : 인터넷에 있는 관련자료 링크
  • Help menu : 도움말  


[툴바(Top level Toolbar)]



툴바의 각 기능

  • mode : 스캔 모드 설정
  • New Session : 신규 세션 설정
  • Open Session : 저장되어 있는 세션 읽기
  • Persist Session : 점검 중인 세션 저장
  • Snapshot Session : 현재 진행되고 있는 세션 저장
  • Session Properties : 세션 환경 값 설정
  • Options : OWASP-ZAP의 환경 값 설정
  • Show tab names and icons : 각 창에 있는 tab의 이름 및 아이콘 보이기/숨기기
  • Expand Sites Tab : 트리창(Tree Window)의 크기 확대
  • Expand Information Tabs : 정보창 (Information Window)의 크기 확대
  • Expand Full : 정보창에서 선택된 tab 크기 확장
  • Request and Response tabs side by side : 작업창(Workspace Window)에 있는 Request tab과 Response tab을 나란히 배치
  • Request show above Response : 작업창(Workspace Window)에 있는 Request panel을 Response panel 상하로 배치
  • Request and Response panels side by side : 작업창(Workspace Window)에 있는 Request panel을 Response panel 좌우로 배치
  • Set/Unset break an all requests : proxy 기능 활용 시 요청값(request)에 대한 trap 설정 및 해제
  • Set /Unset break on all responses : proxy 기능 활용 시 반환값(response)에 대한 trap 설정 및 해제
  • Step : proxy 기능 활용 시 trap이 설정된 request나 response에 대하여 순차적으로 실행
  • Continue : proxy 기능 활용 시 trap이 설정된 request나 response에 대하여 끝까지 모두 실행
  • Drop : proxy 기능 활용 시 trap이 설정된 request나 response에 대하여 실행시키지 않고 종료
  • Add a custom HTTP break point : 특정 URL에 대한 break point 설정하는 대화창 활성화
  • Force User Mode On / Off : 사용자 모드 켜기 / 끄기 

[바닥글(Footer)]

발견된 취약점 개수 및 현재 수행하고 있는 점검 개수에 대한 정보 출력


취약점 점검결과 (위험도 상, 중, 하 및 단순정보)에 대한 개수

[트리창(Tree Window)]

URL에 대한 정보를 트리형태로 출력하는 Sites tab

Site tab에서 방문했던 특정 URL을 선택한 후 마우스 오른쪽 버튼을 클릭하면 URL을 대상으로 취약점 점검 URL을 대상으로 취약점 관리 등을 수행할 수 있는 창이 열린다.


[작업창(Workspace Window)]


작업창의 각 기능
  • 빠른시작 : 취약점 점검을 쉽게 수행할 수 있도록 공격대상 URL을 입력하여 점검 시작 및 중지를  할 수 있음
  • Request Tab : 취약점 점검 또는 Proxy 기능에서 사용자 브라우저에서 점검 대상 홈페이지로 송신하는 요청값(Request)를 보임
  • Response Tab : 취약점 점검 또는 Proxy 기능에서 점검 대상 홈페이지로부터 수신되는 반환값(Responses)를 보임
  • Break Tab : 지정된 break point에 대한 request와 response 변경

[정보창(Information Window)]


정보창의 각 기능

  • Spider Tab : 홈페이지 취약점 점검 시 취약점 점검을 수행할 대상 URL에 대한 스캐닝 화면 출력 및 조정
  • Active Scan Tab : 홈페이지 취약점 점검을 수행하는 화면 출력 및 조정
  • Alerts Tab : 홈페이지 취약점 점검결과 발견된 취약점을 위험도 순으로 트리형태로 출력하며, 각 취약점에 대한 상세한 정보 제공
  • History Tab : 취약점 점검 및 Proxy 기능 활용 시 홈페이지에 송신한 요청값(Request)를 순차적으로 출력하고 필터링 기능 제공
  • Search Tab : OWASP-ZAP에서 수행된 URL, Request, Response 등 모든 결과에 대한 검색 기능
  • Break points Tab : 사용자가 설정한 중단점(Break point) 출력
  • Fuzzer Tab : Fuzzing 실행 시 결과값 출력
  • Params Tab : 홈페이지 점검 시 사용된 매개변수값 출력
  • Output Tab : 다양한 정보 메시지 출력

[출처]

http://www.memozee.com/download.file.php?t=2&d=3447&o=2

2016년 9월 7일 수요일

[Web] OWASP ZAP(Zed Attack Proxy) install

OWASP ZAP은 개발 단계에서 개발자가 손쉽게 보안 취약점을 발견하고 조치할 수 있도록 하는 오픈소스 제품이다.

오픈소스 프로젝트인 Paros Proxy라는 웹 어플리케이션 스캐너를 기반으로 다양한 기능을 추가하고 개선한 제품이다.

OWASP ZAP이 자동으로 진단 검사 할 수 있는 취약점은 접근할 수 없는 부분을 제외한 웹어플리케이션의 주요 취약점을 포괄적으로 확인할 수 있다.

OWASP ZAP은 Proxy 기반의 스캐너

OWASP ZAP의 주요 기능

  1. 프록시
    - 브라우저와 어플리케이션 간의 HTTP 통신 내용을 저장
    - 보안 진단을 위한 요청을 보내면 응답 데이터를 시각화
  2. 스파이더
    - 전체 웹 어플리케이션에 대한 정보 수집
    - 공개해서는 안되는 파일이나 디렉토리 유무 확인
  3. 정적 / 동적 검색
    - 다양한 취약점 자동 감지
  4. Fuzzer
    - 기본적인 정적/동적 스캔으로는 검출이 어려운 취약점을 수동으로 검색
  5. 애드온 Script
    - 어플리케이션 고유의 기능에 대응할 수 있는 진단 도구 작성
  6. ZAP API
    - 스파이더와 검색 등 다양한 기능을 외부에서 조작하여 진단 작업을 완벽하게 자동화

OWASP ZAP Install

아래 링크에 접속한다.

https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project


Downlaod ZAP을 클릭한다.


설치할 운영체제 환경을 선택한다.


Next 클릭


동의 후 Next 클릭


Next 클릭


Next 클릭


Next 클릭


Install 클릭


Finish 클릭


Java가 설치 되지 않을 경우 위와 같은 창이 나타난다. 


무료 자바 다운로드를 클릭한다.


동의 및 무료 다운로드 시작을 클릭한다.


설치 클릭


Java 설치가 완료되었다. OWASP ZAP 을 실행한다.



[출처]

http://opennaru.tistory.com/124
https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project