WAPPLES
ETC./Security

WAPPLES

뉴비뉴 2018. 6. 1.

1. 탐지정책

2. 1차 탐지

3. 2차 탐지

Mode(inline, proxyIP)

inline

proxy IP 거의 사용 X

포트번호가 80이면 SSL 사용X

443 이면 SSL 사용 O

4. 정책설정

5. 웹사이트추가

- 신뢰할 수 있는 IP(개발자IP, admin IP)

- 웹사이트 다른이름 ex) www.naver.com == naver.com

 

예외설정(수동예외처리, 자동예외처리)

I. (자동방법) GUI -> 탐지로그 -> 패킷우클릭 -> 로그검토하기 ->URL 들이 나오는데 신뢰성있는 서비스이면 체크

 

II. (수동방법) 노가다

 

User Defined Pattern (스스로 룰을 만든다.) 정규식표현으로도 설정가능

설정마법사 -> 운영설정 -> 패턴저장소 -> 패턴추가 -> 패턴이름, 탐지 위치

1. ex)POST, GET

2. 헤더ex) Accept-Langue us

3. 바디

4. url

용도 : 새로운 공격기법이 나오거나 할 때 기본 틀에서 추가해줄 때 설정해준다.

 

Bypass(웹방화벽에 문제가 생겼을 때 자동으로 룰셋하지않고 Bypass)

S/W Bypass -> 웹방화벽 -> 커널 -> (26개의 룰을 탐지하지않고 커널단에서 확인하고 보내준다.)

 ㄴ 바이패스 IP - > 추가 -> Bypass IP 설정

H/W Bypass -> 탐지하지않고 그냥 보내준다.

 

 

 

WAPPLES Rules

1. Buffer Overflow

2. Cookie Poisoning

3. Cross Site Scripting : 게시글에다가 스크립트 구문을 넣어서 공격

4. Directory Listing : index 페이지

5. Error Handling : 에러를 봄으로써 해커가 해당 정보를 토대로 취약점을 확인 후 공격

6. Extension Filtering :

7. File Upload : 파일 업로드 웹셀(asp, php, jsp)

8. Include Injection : 해커의 웹해킹사이트를 Include 를 하게끔

9. Input Content Filtering : 욕을 필터링 해주는 ~패턴이 들어오면 ~게 바꿔라

10. Invalid HTTP : 올바르지 않은 HTTP규격 

11. Invalid URL : 올바르지 않은 URL규격

12. IP Filtering : IP 차단, ex) 한국 외에 다른 사이트 차단, 이런 식으로 사용 가능

13. Parameter Tampering

14. Privacy File Filtering

15. Privacy Input Filtering

16. Privacy Output Filtering

17. Request Header Filtering : Request 헤더를 확인

18. Request Method Filtering : Request 메소드를 확인

19. Response Header Filtering

20. SQL Injection : 

21. Stealth Commanding : 커맨드 명령어가 들어오게되면 차단하는 것 ex) rm, dir, cat /etc/password

22. Suspicious Access

23. Unicode Directory Traversal : 

24. URL Access Control : URL 를 접근하는 것을 제한한다.

25. User Defined Pattern : 

26. Web Site Defacement : 홈페이지 변조

 

 

WAPPLES -> 펜타시큐리티에서 WAF 로 개발

GUI 환경과 CLI 환경으로 나뉘어져있다.

GUI 환경에서는 관리자가 작업하기 편하게 인터페이스로 관리할 수 있게끔 되어있고,

CLI 환경은 SSH 로 접속하고 콘솔 환경이라고 생각하면 된다.

정보기기운용기능사 실기에서 했던 것 처럼 라우팅해주고 스위칭 해줄 수도 있고,

Bypass 의 설정 값을 설정할 수도 있다.

 

 

댓글

💲 추천 글