[보안] SMTP Relay, 안티 스팸서버 로그 테스트(MUA)

 

[SMTP Relay]

요약 : SMTP 릴레이란, 웹 메일상에서 발송이 아닌, 클라이언트(PC)에서 아웃룩 등 MUA가 MTA를 경유하여 MDA로 메일을 보내는 것을 말한다.
메일 릴레이 서버란 이때 경유한 MTA를 말한다.

* MSTP Relay 참고 블로그 : https://medium.com/@jongmin.kim/smtp-relay-fca0d3827cfb
* 메일서버 참고 블로그 : https://zetawiki.com/wiki/%EB%A9%94%EC%9D%BC%EC%84%9C%EB%B2%84,_MTA,_MDA

MUA : 이메일 클라이언트 프로그램 (아웃룩, 썬더버드 등)
MTA : MUA로 부터 메일 전달 받는 서버 (메일서버)
MDA : 다른 외부 메일서버로 부터 메일 수신하는 서버 (메일서버)

 

[안티 스팸서버 로그 테스트]

- 확인목적 : 안티 스팸서버 로그가 찍히는 원리가 내부망/외부망인인지, 웹메일/MUA 인지 구분하기 위함.
- 결과 : 내부망/외부망과 관계없이 MUA를 사용하면 로그가 찍힘. (웹메일상에서 발송하면 동일 서버IP로 찍히지 않음)
- 테스트 결과
내부망/웹메일/본인메일주소 발송 : 스팸아웃 로그 안찍힘
내부망/아웃룩/본인메일주소 발송 : 스팸아웃 로그 찍힘

외부망(테더링)/웹메일/본인메일주소 발송 : 스팸아웃 로그 안찍힘
외부망(테더링)/아웃룩/본인메일주소 발송 : 스팸아웃 로그 찍힘

 

출처 : http://techgenix.com/smtprelayinboundoutbound/

Posted by 유영훈
,

[보안] 무료 취약점 스캐너 (취약점 점검 무료 툴)

 

 

[무료 취약점 스캐너 소개]

http://www.ciokorea.com/news/20809?page=0,1
1. 오픈VAS(OpenVAS)
2. 레티나 CS 커뮤니티(Retina CS Community)
3. MBSA(Microsoft Baseline Security Analyzer)
4. 넥스포즈 커뮤니티 에디션(Nexpose Community Edition)
5. 시큐어체크(SecureCheq)
6. 퀄리스 프리스캔(QualysFreeScan)

ciokorea에서는 시큐어체크로 고급 취약점, MBSA로 기본 위협을 스캔하는 방식을 제안
* 시큐어체크 : 무료버젼 20여 설정으로 제한, 풀 버젼의 1/4 수준

* 출처 : http://www.ciokorea.com/news/20809?page=0,2
--------------------------------------------------------------------------------------------

MBSA 소개
마이크로소프트에서 무료로 제공하는 보안 취약점 점검툴인 " Microsoft Baseline Security Analyzer 2.3 (MBSA)


1. MBSA 다운로드 경로
https://www.microsoft.com/en-us/download/confirmation.aspx?id=19892

2. 사용방법 참고 블로그
https://epansapan.tistory.com/50

MBSA 사용 : msi 파일 설치 후, 로컬 노트북에 스캔을 돌려봄.
   보완해야될 내역들이 나옴. 예를 들어 게스트 계정을 임시로 만들었는데 비밀번호가 취약하다고 나온다거나
           현재 IIS나 SQL이 설치되어 있는지 여부도 확인할 수 있음. (시큐어체크로 고급 취약점 겸해서 점검해볼 필요는 있음)

 

Posted by 유영훈
,


[IT News] 레드햇 CEO 인터뷰


리눅스 관련 기사
http://naver.me/FTjC8KCT

리눅스가 오픈소스이므로
보안에 취약할 수도 있다는 단점이 있는반면

전세계 개발자, 엔지니어들이 소스를 볼 수 있으므로
어떤 OS보다 빠르게 보완 및 조치가 가능하다

오픈소스이기 때문에 돈이 안된다?
어차피 해당 OS는 개발자들이 개발을 하고
이를 기업 입장에서는
 유상 유지보수 및 기술지원으로 수익을 얻으면 된다는 생각

실제로 레드햇에서는 그렇게
수익을 얻고있고.

기업입장에서는 가성비로 리눅스가
가장 좋지않을까싶다.
아직은 은행, 증권사 등 금융사는 아니더라도.
리눅스로 필요한 시스템을 구축하고,
기업내의 엔지니어가 어려운점은
일부 기술지원받는 것이
더 효율적일 수 있다.
Posted by 유영훈
,

크게 금융권은
은행, 보험, 증권으로 나눌 수있는데,
각 환경과 특성이 다른만큼
IT, 보안 기술적용의 초점이 다르다는 것을 알려준 책
Posted by 유영훈
,

[네트워크 #4] 시스코 웹 세미나 '클라우드 시대의 협업, SPARK' 후기

 

 

오늘 오전 10시에 시스코 웹 세미나 '클라우드 시대의 협업, SPARK'를 1시간 가량 듣고,

제가 해당 세미나의 내용을 기억하고 싶어서 포스팅을 합니다.

 

세미나는 시스코의 조익성 부장께서 진행을 해주셨습니다.

내용중에 인상깊은 말씀들이 많으셨습니다.

 

아래에 짧게 요약을 하자면.

 

-------------------------------------------------------------------------------------------------------------------

영업의 눈으로 기업을 바라보면,

기업의 커뮤니케이션 발전과 개인의 커뮤니케이션 발전은 불균형이 있다.

-> 협업 플랫폼이 필요하다 -> 통합 커뮤니케이션 인프라.

 

개별 솔루션이 통합으로 바뀌면, 신뢰성과 보안성, 상호 연계성, 간편한 관리 등의 장점이 생긴다.

 

최근, 카카오톡과 같은 개인용 메신져로 업무 이야기를 나누는 경우가 많아지고 있다.

즉, 업무와 사생활의 경계가 흐트러진다. -> '소비자 기술'이 기업에 침투.

과연, 이 프로세스가 맞는 것일까? 가족, 친구와 사용하는 메신져를 업무용으로 쓰는 것이 맞는 것일까?

 

예전에는 기업용이 개인용보다 좋았지만, 현재 대부분은 기업용이 개인용을 이기지 못한다.

전세가 역전!

 

개인용 메신저를 업무용으로 사용하는 것은, 필연적으로 부작용이 작용한다.

보안! - 상대를 잘못보고 내용을 보내는 경우가 많다. 일상얘기라면 괜찮겠지만, 중요한 업무 얘기라면 입장이 달라진다.

-> 기업내의 솔루션이 필요하다. -> 개인용 메신져와 기업용 메신져는 분리되어야 한다.

 

이 역할을 시스코의 'SPARK'가 해결 가능하다.

사용이 편리함은 물론이고, 가장 중요한 보안이 강화된다.

앤드 투 앤드 암호화로 인해서, 어떤 이슈로 인해 서버를 압수를 하거나 해당 대화내용을 찾아낼 수 없다.

시스코 측에서 찾아내려고 해도 찾을 수가 없다.

 

현재 'SPARK'에서 오픈된 기능은 지속적으로 무료로 진행이 될 것이고,

'중앙통제기능'등 추가적인 기능은 유료로 진행이 될 것이다.

기업용 뿐 아니라, 개인용으로 사용이 가능하다.

-------------------------------------------------------------------------------------------------------------------

 

여기까지, 제가 세미나를 들으면서 인상깊었고, 기억하고 싶은 내용이었습니다.

최근, 메신져로 인한 보안이슈가 정말 많습니다.

이로인해 본인들의 기업용이나 단체용으로 메신져가 만들어져서 개인용과 분리되어야 된다고 생각은 하였지만,

그로인한 추가비용들과 부수이유들로 인해서 진행이 안되고 있다고 생각을 하였습니다.

그런데, 시스코에서 'SPARK'라는 솔루션으로 이를 해결하려고 하였다는 세미나를 들으니,

물론 실제 필요한 어느정도의 기능은 유료겠지만, 이런 솔루션이 언젠가는 필요는 하겠다라는 생각이 들었습니다.

 

아래는 세미나 중에 담고 싶은 발표자료를 몇장 옮겨보았습니다.

혹시, 문제가 된다면 바로 삭제를 하겠습니다.

 

 

 

 

 

 

 

 

 

 

 

Posted by 유영훈
,

 

오늘은 ADC와 NMS에 대한 개념에 알아보겠습니다.

 

1. ADC(Application Delivery Controller) : L4~7 스위치를 칭함.

    * ADC SMART : 오픈베이스, 세계 최초 ADC 통합관리솔루션.

      ADC 모니터링 장비.

                          ADC 뒤쪽으로 구성. 보통 백본에 구성 함.

                          NMS와 발전된 서비스 제공(다수 서비스 모니터링 가능, 서비스 현황을 대시보드로.)

 

    * 대시보드(Dashboard) : 웹 등에서 한 화면으로 다양한 정보를 통합해서 관리하는 사용자 UI.

                                      여러 종류의 웹 기반 콘텐츠 재사용 가능.

                                      문서, 메시지, 미디어 등 다양한 콘텐츠 한 화면에서 관리.

 

2. NMS(Network Management System) : L2~3 수준의 네트워크 관리.

   1) 장애 관리 : 장애 검출 및 문제점 도출하여 조치

   2) 기능 : 논리적 배치에 대한 데이터 관리, 시스템 성능을 판단

   3) 보안 : 비밀번호, 암호화, 로그

 

 

다시 말하자면,

우리가 쉽게 표현하는 스위치는 'L2 스위치'이고, 라우팅 기능까지 포함한 스위치가 'L3 스위치'인데,

이 L2, L3 수준의 네트워크를 관리하는 시스템을 'NMS'라고 말합니다.

그리고, L4~L7 스위치를 ADC라고 표현하는데, 최근에는 이 ADC를 NMS처럼 관리하는 솔루션이 등장하고 있습니다.

 

Posted by 유영훈
,

 

오늘은 보안 관련 장비들을 살펴보겠습니다.

기본 방화벽부터 IDS, IPS, 통합 보안 시스템인 UTM에 대해 알아보겠습니다.

 

1. Fire wall(방화벽)

1) 정의 : 컴퓨터의 정보 보안을 위해 외부에서 내부로. 내부에서 외부로 불법 접근하는 것을

 차단하는 시스템.

2) 특징 : 전송되는 정보를 각 호스트 별로 차별적으로 선별하여 수용, 거부, 수정 가능.

3) 활용 예 : 호스트 별로 인터넷, 텔넷 접근, SMTP, SSH 등 차별적으로 적용.

 

2. IDS(Intrusion Detection System, 침입 탐지 시스템)

   1) 해커들의 공격 등 악의적 침입을 탐지하는 시스템.

   2) 방화벽이 탐지할 수 없는 네트워크 트래픽과 디바이스를 탐지함.

     - 침입자의 로그인, 악성 소프트웨어(바이러스, 악성코드 등)의 침입 탐지.

   3) 수집한 패킷을 페이로드(payload, 헤더를 제외한 순수 전달 데이터)까지 분석 가능.

 

3. IPS(Intrusion Protection System, 침입 방지 시스템)

1) IDS 기능 + 공격을 실시간으로 대응.

2) 외부 네트워크로부터 내부 네트워크로 침입하는 다양한 패킷을 소프트웨어 또는 하드웨어로

분별하여 유해 트래픽을 차단하고, 제어하는 시스템.

 

4. UTM(Unified Threat Management, 통합 위협 관리 보안 시스템)

   1) 방화벽, VPN, IPS, Web Filtering 등 필수 보안기능을 하나의 보안장비에서 운용하여,

다양한 네트워크 위협에 대응.

   2) 벤더사별로 UTM의 정의 상이

: 각 벤더사들이 방화벽, IDS, IPS 등의 장비로부터 UTM으로 발전한 경우가 다르므로.

   3) IDC에서 명확히 UTM 정의

      : 방화벽, VPN, IDS, IPS, 안티바이러스, 안티스팸, 안티스파이웨어 등 기본적인 7가지 기능.

   4) 통합 시스템이지만, SPOF로 인하여 공공 및 금융기관에서 선호하지 않음.

 

   * SPOF(Single Point of Failure 단일 장애점)

 1) 정의 : 시스템 구성 중, 하나의 구성 요소가 동작하지 않으면,

전체 시스템의 기능이 다운되는 현상.

       2) 참고 : 높은 신뢰성을 요구하는 시스템은 단일 컴포넌트에 의존하지 않는 것이 좋음.

       3) SPOF 예방 요소(4가지) : 복잡도 낮추기, 복제, 다양성, 투명성

 

 

SPOF에 대해서는 다른 포스팅으로 조금 더 구체적으로 살펴보겠습니다.

Posted by 유영훈
,