OCI/Security5 OCI WAF -2 공격 및 방어 테스트 이전 글에 이어서 Protection Rule이 정상적으로 동작하는지 DVWA를 통하여 몇가지 테스트를 진행해보겠습니다. 테스트를 진행하기 전에 protection Rule에서 is를 지정하였던 것을 starts with로 변경합니다, is는 정확하게 경로가 일치해야하기 때문에 하위 경로의 경우 적용이 되지 않습니다 starts with는 요청 경로나 값이 특정 문자열로 시작하는 경우 규칙을 적용합니다, 즉 / 경로에서 하위 모든 경로에 규칙이 적용 됩니다.SQL INJECTION' OR 1=1 # WAF 적용 후 SQL INJECTION WAF 로그 확인 Reflected XSS WAF 적용 후 Reflected XSS WAF 로그 확인 Stored XSS WAF 적용 후 WAF 로그 확인 C.. 2024. 10. 27. OCI WAF -1 OCI WAF 생성Action 설정OCI WAF의 Action에서는 Check, Allow, Return HTTP Respose 3가지의 타입이 있습니다. Pre-configured Check Action: 이 액션은 규칙을 실행하여 조건을 만족했는지 확인하고 그 결과를 로그로 기록하는 동작입니다Pre-configured Allow Action: 이 액션은 요청을 추가적인 검사나 규칙 적용 없이 통과시키는 동작입니다Pre-configured 401 Response Code Action: 이 액션은 클라이언트에게 401 Unauthorized(인증되지 않음) HTTP 응답을 반환합니다주로 들어오는 트래픽이 보안 요구 사항을 충족하지 못하거나 인증 자격 증명이 유효하지 않을 때 사용됩니다, 401 말고도 E.. 2024. 10. 27. OCI 방화벽 설정 오라클 클라우드에서는 OCI에서 제공하는 이미지를 사용할 경우 다른 CSP와 다르게 VM 단, 즉 호스트 단에서 방화벽을 열어줘야 한다. 예를 들어서 웹 서버인 경우 80 Port를 방화벽에서 열어줘야 정상적으로 통신이 가능합니다. 오라클 클라우드에서는 오라클 리눅스 7이상인 경우 fiewalld을 사용중 이고 다른 OS의 경우 이미지 버전마다 조금씩 차이가 나는 것 같지만 대체적으로 iptables를 사용하고 있습니다. iptables란?Netfilter는 커널 내부에서 동작하는 패킷 처리 시스템으로 작동하며 패킷 필터링, NAT(네트워크 주소 변환)과 같은 프레임워크를 제공합니다, 그러나 사용자는 Netfilter를 직접 제어하지는 않으며 iptables를 통해 관리자는 네트워크 트래픽을 제어하는 규.. 2024. 10. 27. OCI Vulnerability Scanning Scan Target을 통해 Scan 할 대상인 Instance 혹은 Container Image를 정하고 Scan Recipe를 정의 하여 어떻게 Scan을 할지 정의합니다. Scan Service는 대상 Instance에서 Scan을 실행하고 식별된 취약성에 대한 자세한 정보와 Instance의 전반적인 보안을 개선하기 위한 권장사항이 포함된 Report를 제공합니다, 또한 Scan Service에서 식별한 취약점(Vulnerability)을 지속적으로 모니터링하고 경고하는 Cloud Guard와 통합할 수 있습니다. 정책 생성VSS-PolicyCompute (Host) Scanning PolicyAllow group / to manage vss-family in tenancyAllow service.. 2024. 10. 22. 이전 1 2 다음