본문 바로가기

728x90

이슈(보안)

[기사] HeartBeat를 이용한 MySQL HA 구성 MySQL HA 구성 HeartBeat를 이용한 HA 구성에는 다음과 같은 모듈이 필요하다. ● HeartBeat - 두 서버 사이에 Fail-Over를 가능하게 하는 모듈 ● Mon - MySQL Instance의 서비스 가능 여부를 체크하는 체크 모듈 ● MySQL Dual Replication - 원활한 Fail-Over 및 Fail-Back을 위한 Replication 구성 HeartBeat HeartBeat는 Linux-HA 프로젝트 그룹에서 만든 모듈로서 리눅스 운영체제에서 고가용성을 제공한다. HeartBeat는 위에서 간단히 설명한 대로 두 서버 사이에 Fail-Over를 가능하게 하는 모듈로서 서버 사이의 Fail-Over 기능을 제공하고자 할 때 사용한다. HeartBeat의 구성 He.. 더보기
[기사] 중국 “.CN” 역사상 최대규모 DDoS 공격 받아 복구중! DNS서버에 조직적인 좀비 네트워크 이용 공격행위로 추정 지난 8월 25일 0시경, 중국 DNS서버가 DDoS공격을 받았다. “.cn” 도메인네임을 사용하는 여러 웹사이트 및 sina weibo(중국의 인터넷 포털사이트 시나닷컴이 제공하는 마이크로 블로그 서비스) 클라이언트는 접속이 불가능했다. 그러나 CNNIC의 신속한 대처로 당일 2시경 서비스는 복구되었다. 하지만 4시경, DNS서버가 역사상 최대규모의 DDoS공격을 받아, 일부 웹사이트는 접속이 느리거나 끊기는 등 상황이 발생했다. 오전 10시경, 공격은 계속되었지만 DNS 서비스는 점차 복구되었다. 최초로 이러한 정보를 발표한 것은 DNSPod의 창시자 우훙성은, 25일 0시 32분 블로그를 통해 “DNSPod의 모니터링에 의하면 현재 CN의 루.. 더보기
[BIND] CVE-2013-4854: A specially crafted query can cause BIND to terminate abnormally A specially crafted query can cause BIND to terminate abnormally CVE-2013-4854: A specially crafted query can cause BIND to terminate abnormally A specially crafted query sent to a BIND nameserver can cause it to crash (terminate abnormally). CVE: CVE-2013-4854 Document Version: 2.0 Posting date: 26 July 2013 Program Impacted: BIND Versions affected: Open source: 9.7.0->9.7.7, 9.8.0->9.8.5-P1, 9.. 더보기
[뉴스][단독-2] Struts2 공격툴로 한국 대형사이트 집중 공격...힘겨운 대응! 뉴스 토픽 [단독-2] Struts2 공격툴로 한국 대형사이트 집중 공격...힘겨운 대응! 등록 : 13-07-18 18:50 , 데일리시큐 길민권기자 , mkgil@dailysecu.com 한국 대기업-금융-게임-통신 등 대형사이트들 공격당해…현재 대응 중! 현재 패치 나온 상태, 패치 적용 및 해킹 여부 면밀히 분석해야! 17일 저녁부터 중국 정부기관과 대형사이트를 공격해 상당한 피해를 발생시키고 있는 struts2 공격툴의 영향이 한국까지 미치고 있다. 국내 관제 업체에 따르면, 17일 저녁부터 공격트래픽들이 급증했으며 그 이유를 확인 해 본 결과 struts2 공격툴을 활용한 공격이었음이 확인됐다. 아직까지 중국은 해당 공격툴로 인한 피해가 계속되고 있으며 17일부터 지금까지 wooyun.org에.. 더보기
[ASECBLOG] 주요 정부기관 DNS 서버 대상으로 DNS 증폭 DDoS 공격 주요 정부기관 DNS 서버 대상으로 DNS 증폭 DDoS 공격 악성코드 정보 2013/06/27 17:46 6월 25일 주요 정부 기관을 대상으로 한 DDoS(Distributed Denial of Service) 공격이 발생한 이후 새로운 형태의 DDoS 공격 형태가 6월 27일 추가 발견되었다. 이번 발견된 DDoS 공격 형태는 다수의 PC에서 ANY를 요청하던 방식에서, DNS ANY Query를 요청하는 것으로 위장(IP Spoofing) 한 후 ripe.net의 ANY 레코드의 결과를 Open Resolver(Reflector, 일종의 중계 DNS 서버)를 통해 정부 종합 센터의 네임 서버(Name Server)로 전송되도록 하는 전형적인 DNS 증폭 DDoS 공격 (DNS Amplificati.. 더보기
[보안] 갈수록 증가하는 DNS 증폭 DDoS 공격의 FAQ! DrDOS 공격이 발생하면 기술적으로 어떻게 방어해야 하는가 미국의 DDoS 대응 서비스 업체인 prolexic은 지난 5월 30일 한 금융회사의 서비스 플랫폼에 167Gbps의 DDoS공격이 발생해 대응했다고 밝혔다. 이는, 지난 3월 19일 spamhaus에 대한 120Gbps에 대한 공격 이후 공격의 규모가 점점 커지고 있다는 것을 보여주는 것이며 특히 두 공격 모두 리졸빙(resolving) 이 허용된 DNS 서버를 활용한 이른바 DNS reflection(증폭) DDoS 공격(DrDos)이라는 것에 주목할 필요가 있다. 공격자 입장에서 이러한 공격은 아래와 같은 여러가지 장점이 있어 지속적으로 악용될 것으로 생각되므로 철저하게 준비하여야 할 필요가 있을 것이다. 이에 FAQ 형식으로 이러한 공격.. 더보기
[보안] Bind DNS의 DDoS 차단 기능 100% 활용하기! Anti-DDoS 기능 활용을 위해 최신의 Bind DNS로 업그레이드 검토 필요해 굳이 지난 6월말, 일부 xxx.go.kr 도메인에 대한 DNS DDoS 공격의 예를 들지 않더라도 최근 DDoS공격자들은 웹에 대한 공격이 anti-ddos에 의해 방어가 되면, 다음 단계로 DNS에 대한 DDoS공격을 감행하는 것이 자주 목격되고 있다. 그만큼 이제 DNS에 대한 DDoS 공격 risk가 현실화되고 있다는 것을 뜻하는 것으로, 이제 각 조직에서는 이에 대한 기술적 대응 방안을 구체적으로 고민하고 해답을 마련하여야 할 시기라고 생각한다. 다행스럽게도 최신 버전의 Bind 소프트웨어에서는 DDoS에 대응 가능한 비율제한(rate-limit) 보안 기능이 추가되어 제공되고 있는데, 유용한 몇 가지 기능에 대.. 더보기
[기사] 안랩 "청와대 해킹, 신종 디도스 공격" (서울=뉴스1) 서영진 기자= 안랩(대표 김홍선)은 25일 발생한 청와대와 국정원, 새누리당 웹사이트 공격에는 악성 스크립트 방식의 분산서비스거부(DDoS, 디도스)공격 기법이 이용됐다고 26일 밝혔다. 또 정부통합전산센터의 도메인 네임 서비스(DNS)는 좀비PC를 활용한 기존 방식의 디도스 공격을 받은 것으로 확인됐다고 분석했다. '악성스크립트 방식' 디도스 공격은 공격자가 특정 웹사이트에 악성스크립트를 설치하고 사용자가 해당 사이트를 방문하면, 미리 설정한 웹사이트로 공격 트래픽을 전송하는 방식이다. 기존의 기존 좀비PC를 이용한 공격과 동작 원리가 다르다. 안랩은 "악성스크립트가 설치된 해당 웹사이트에 접속하자 공격자가 목표로 한 청와대, 국정원과 새누리당 웹사이트에 대규모 트래픽 공격이 이뤄졌다".. 더보기

반응형