커널 컴파일을 안전하게 하는 방법에 대한 간단한 설명 입니다.

레드햇 기반에서는 rpm -Ihv 로 쉽게 커널을 올리실 수 있습니다.

1. rpm으로 커널을 올리는 방법

updates.redhat.com에서 최신 버전의 커널을 받아옵니다.
# rpm -Ihv 새로받아온커널.rpm으로 설치를 마칩니다.
# lilo.conf나 grub.conf 에 새로운 커널을 로드할 수 있는지 확인하고 재부팅합니다.

2. 커널 소스를 받아서 컴파일하기

# 커널다운로드(ftp.kernel.org) 및 /usr/src/로 이동
# bzip2 -d new_kernel.tar.bz2
# tar xvf new_kernel.tar
# ln -s new_kernel linux (새로운 커널을 linux로 링크)
# cd /usr/include
# mv asm asm.old
# mv linux linux.old
# ln -s /usr/src/linux/include/asm-i386 asm
# ln -s /usr/src/linux/include/asm-generic asm-generic
# ln -s /usr/src/linux/include/linux linux

커널 컴파일

# cd /usr/src/linux

커널 컴파일은 상당히 많은 옵션에 대한 이해가 필요합니다.
옵션에 대한 이해보다는 기존에 사용하던 옵션을 그대로 사용하면서
새롭게 옵션을 지정할 수 있는 방법에 대해서 말씀드리겠습니다.

기존에 사용하던 커널옵션은 /boot/config-2.4.20-20.9 처럼 옵션이 저장되어 있습니다.
이 파일을 새로 받아서 압축을 해제한 커널 디렉토리로 복사를 합니다.

# cp /boot/config-2.4.20-20.9 /usr/src/linux/linux
# make mrproper
# make menuconfig
menuconfig 화면이 나타나면 하단의
Load an Alternate Configuration File을 선택해서 좀전에 /boot 에서 복사한
커널옵션값이 저장된 파일을 불러옵니다. 위에서 linux라고 복사했습니다.

# make dep
# make bzImage
# make modules
# make modules_install
# make install (새로운 커널이 grub 또는 lilo에 자동으로 등록됨.)
마지막으로 grub이나 lilo에 정상적으로 등록이 되었는지 확인 후 재부팅을 합니다.
2005/07/04 11:45 2005/07/04 11:45
보안 스캐닝툴인 nmap을 이용하여 서버의 open된 서비스의 버전을 확인 할 수 있습니다.

최신의 nmap를 다운 --> http://www.insecure.org/nmap/

설치시 별도의 옵션 사항이 없으므로 리눅스의 경우 rpm으로 간단하게 설치 할 수 있습니다.

[root@op isseo]# rpm -Uvh nmap-3.48-1.i386.rpm
준비 중... ########################################### [100%]
1:nmap ########################################### [100%]

아래는 현재 서버의 열려있는 서비스의 포트와 프로그램의 종류를 보여주는
명령 입니다.

[root@op isseo]# nmap -O -F localhost

Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2003-10-27 15:55 KST
Interesting ports on op (127.0.0.1):
(The 1206 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
505/tcp open mailbox-lm
3306/tcp open mysql
Device type: general purpose
Running: Linux 2.4.X|2.5.X
OS details: Linux Kernel 2.4.0 - 2.5.20
Uptime 9.282 days (since Sat Oct 18 09:08:36 2003)

Nmap run completed -- 1 IP address (1 host up) scanned in 8.527 seconds

아래의 -A 옵션을 이용하여 서비스되는 프로그램의 버젼을 확인 하실 수 있습니다.

[root@op isseo]# nmap -A -T4 -F localhost

Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2003-10-27 15:59 KST
Interesting ports on op (127.0.0.1):
(The 1206 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.2.6
22/tcp open ssh OpenSSH 3.4p1 (protocol 1.99)
80/tcp open http Apache httpd 1.3.27 ((Unix) PHP/4.3.1)
505/tcp open ssl OpenSSL
3306/tcp open mysql MySQL 3.23.55-log
Device type: general purpose
Running: Linux 2.4.X|2.5.X
OS details: Linux Kernel 2.4.0 - 2.5.20
Uptime 9.286 days (since Sat Oct 18 09:08:36 2003)

Nmap run completed -- 1 IP address (1 host up) scanned in 52.104 seconds

nmap를 이용하면 일일이 버전 체크를 할 필요 없이 편리하게 관리할 수 있습니다.
2005/07/04 11:44 2005/07/04 11:44
특정 URL이나 IP일 경우나 특정한 브라우저를 이용하여 DoS(Denial of Service, 서비스거부)
공격이 들어온다면 httpd.conf 에서 SetEnvIf, SetEnvIfNoCase 등과 Allow, Deny 설정으로
간단히 막을 수 있겠지만 일정한 유형이 없다면 해결점을 찾기가 쉽지가 않습니다..

이경우 Apache용 mod_dosevasive 모듈로 DoS 공격을 쉽게 막을 수 있습니다..
아래는 설치와 설정 예입니다.

1. mod_dosevasive 설치

http://www.nuclearelephant.com/projects/dosevasive/
에서 mod_dosevasive (현재 최신버전은 1.8)을 받아온다.

1) 기존에 사용하던 apache 1.3.x에 모듈만 추가할 때

mod_dosevasive.tar.gz 을 푼다음 apxs로 설치

----------------------------------------------
# tar xvfz mod_dosevasive.tar.gz 
# cd mod_dosevasive
# /bin/apxs -iac mod_dosevasive
...
[activating module `dosevasive' in /usr/local/apache/conf/httpd.conf]
cp mod_dosevasive.so /usr/local/apache/libexec/mod_dosevasive.so
chmod 755 /usr/local/apache/libexec/mod_dosevasive.so
...
----------------------------------------------

httpd.conf의 LoadModule, AddModule는 apxs가 알아서 추가해준다.

2) apache 1.3.x부터 새로 컴파일할 할 때

mod_dosevasive.tar.gz 을 apache_source_홈/src/modules 에 푼 다음
기존에 apache 컴파일하는 것과 동일한 방법으로 하되, --add-module=... 옵션만
추가해준다.

----------------------------------------------
./configure --prefix=/usr/local/apache \
--enable-module=all --enable-shared=max \
--add-module=src/modules/dosevasive/mod_dosevasive.c  <-- 추가함
make
make install
----------------------------------------------

3) apache 2.x에 모듈만 붙일 때

/bin/apxs -iac mod_dosevasive20.c

2. 설정

httpd.conf 에 아래 설정이 있는지 확인한다.

apache 1.3.x
----------------------------------------------
...
LoadModule dosevasive_module libexec/mod_dosevasive.so
...
AddModule mod_dosevasive.c
----------------------------------------------

apache 2.x
----------------------------------------------
LoadModule dosevasive20_module modules/mod_dosevasive20.so
----------------------------------------------

httpd.conf에는 다음과 같이 설정을 추가한다.
( 단, 아래 설정 중에 apache 2.x일 때는 < IfModule mod_dosevasive20.c> 로 )
----------------------------------------------
< IfModule mod_dosevasive.c>
  DOSHashTableSize  3097
  DOSPageCount    3
  DOSSiteCount    50
  DOSPageInterval   1
  DOSSiteInterval   1
  DOSBlockingPeriod  30
< /IfModule>
----------------------------------------------
DOSHashTableSize  3097

hash table의 크기. IP, URI등을 분석하기 위한 공간으로 쓰이는 것 같은데 정확히는
모르겠다. 접속이 많은 서버이면 수치를 높인다.

DOSPageCount    3
DOSPageInterval   1

DOSPageInterval에서 지정한 시간(초단위)동안 같은 페이지를 3번 요청한 경우
해당 클라이언트 IP를 블럭킹한다. 블럭킹되는 동안에 사용자에게는 403(Forbidden)
코드가 전송된다.

DOSSiteCount    50
DOSSiteInterval   1

DOSSiteInterval에서 지정한 시간동안 어느 페이지나 이미지든 요청 건수가 50번을 넘는
경우 해당 클라이언트 IP를 블럭킹한다. 403코드 보내는 것은 마찬가지.
HTML 내에 이미지가 10개이면 요청 건수는 HTML포함하여 11번이 되므로 이미지가 많은
사이트는 숫자를 크게한다.

DOSBlockingPeriod  30

블럭킹된 IP는 30초동안 접속을 할 수 없다.

3. 모듈 사용을 중지하려면

차단 기능을 이용하지 않기 위해

DOSPageCount 0
DOSSiteCount 0

와 같이 하면 모듈 내부의 default값을 이용해서 동작하므로 LoadModule, AddModule를
주석 처리하는 방법을 써야 합니다. 또는 Count값을 상당히 큰 수를 지정할 수도 있습니다.

4. 차단하는지 테스트

간단한 테스트 툴로 test.pl을 제공한다.
12번째 줄에

printf("%03d ", $_ );

를 추가하고

apache를 실행시킨 다음 perl test.pl을 해보면 200 OK, 403 Forbidden 된 것을 쉽게
확인할 수 있을 것입니다.

DOSPageCount, DOSSiteCount 수치를 너무 낮게 하면 정상적인 접속에 대해서도 차단될 수
있으므로 주의해야 한다. 수치를 낮추고, 같은 페이지를 reload(Ctrl+R)를 여러번 하면
바로 403 페이지가 뜹니다.

ab, lynx 등으로 게시물 조회수를 순간적으로 올린다거나, 시스템 로드를 증가시키는
것까지도 어느정도 막을 수 있을 것입니다.
2005/07/04 11:44 2005/07/04 11:44