Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- goorm
- IDE
- 무결성검증
- m5stack
- frida-server
- checkra1n
- frida서버설정
- 메모리취약점
- frida-client
- irunit
- 3utools
- 모바일해킹
- fowarding
- 동적분석
- frida설정
- android
- 중요정보검색
- 프록시
- 웹ide
- ios
- checkrain
- 위변조탐지
- 무료웹ide
- m5go
- Frida
- goormide
- 모바일보안
- fridump
- reverse shell
- 안드로이드동적분석
Archives
- Today
- Total
WhiteHat Security
방화벽 아웃바운드 트래픽 차단에 대한 소고 본문
취약점 점검을 다니다 보면 아웃바운드 트래픽 차단에 대해 상당한 거부감이 있다.
양방향 Allow 정책이 많거나, 아웃바운드 트래픽은 전체로 오픈되어 있는 경우가 많다.
하지만 실제로 모의해킹을 해보면 아웃바운드 트래픽 차단 정책 하나만으로
상당히 효과적인 공격차단효과를 실감할 수 있다.
방화벽 운영 담당자들의 아웃바운드 차단에 대한 어려움은 기억나는대로 적어보면 다음과같다.
1. 서비스 분석이 안되있다.
- 서비스에 아웃바운드 트래픽을 쓸 줄도 모른다는 불안감
- 그 원인은 시스템 서비스시 사용하는 IP/PORT에 대한 정보가 개발부서에서 넘어오지 않음(그들도 분석이 안되있음)
2. 세션에 대한 이해도가 낮다.
- 인터넷 서비스를 하는 대역이기 때문에 아웃바운드가 열려있어야 한다.
3. 장애에 대한 막연한 불안감
등
사실 운영서비스에 방화벽룰을 넣는게 쉽지는 않다. 우리가 개발한것도 운영서버에 올렸을때
의도된대로 되지 않을때가 많기 때문이다.
그렇기 때문에 서비스 도입 또는 개발시에 서비스에 대한 분석과 방화벽 룰에 대한 검토가 동시에 이루어져야 한다.
그리고 운영서비스가 올라감과 동시에 방화벽룰도 같이 적용되어야 할 것이다.
Comments