728x90
구성도
UTM
WAF
Adminconsole
업무 PC2대
DMZ(File Server, Web Server)
시나리오
1. 웹 취약점을 이용한 웹쉘 업로드
2. 피싱 사이트 링크 삽입
3. 희생자가 사이트 접근
4. 피싱 사이트로 리다이렉트
1. 공격자가 사용한 피싱 도메인은?
user01 진입 - 웹 기록 보면 다른 피싱 사이트로 접근한 것을 확인 kisa.co.kn
cmd - nslookup 명령으로 다른 접근 주소 확인
ip가 다름
2. WAF 차단 정책 설정
adminConsole에 접속
WAF에서 로그 분석 -> 위에서 분석했던 ip를 보면 웹 취약점 탐지됨
정책 설정에서 차단모드 적용 후 도메인 정책에서 default에 차단으로 적용
3. 공격자 IP 차단
MF2 접속 > 방화벽 정책 성정 > 공격자 IP추가 후 양방향 정책 사용 거부
4. 웹쉘 삭제 및 백업 파일을 이용하여 웹서버 코드를 복원
웹서버 접속 > cd /var/www/tomcat7/webapps/ROOT > conf.jsp파일 보면 웹쉘 파일인 것을 확인
삭제하기
index.html 로그인 화면에 외부링크로 가는 href 확인
백업 파일로 zip을 풀어 복구하기
'교육 및 자격증 > KISA : 정보보호제품군' 카테고리의 다른 글
hfs rejetto 공격 탐지 및 차단(cve-1014-6287) (0) | 2023.10.21 |
---|---|
보안장비 정책 변조 시나리오 (0) | 2023.10.21 |
KISA : 정보보호제품군 실습 중급 - 실전형 사이버훈련장 (0) | 2023.10.07 |
5. WAF(Web Application Firewall) [모니터랩] (0) | 2022.11.16 |
4. UTM(Unified Threat Management) [시큐아이 MF2] (0) | 2022.11.16 |