Webknight 의 config 내용 안내
구 분 | 기 능 | 확인 사항 |
Scanning Engine | 암호화 포트(HTTPS), 비암호화 포트(HTTP)에 대한 모니터링 기능 설정 | |
Incident Response Handling | 공격 발생시 WebKnight가 어떻게 행동할지를 결정하며, 기본적으로 경고화면인 nohack.htm으로 redirect하고 웹요청을 차단하지만, 차단하지 않고 로그만 남기게 할 수도 있음 | |
Logging | 로깅 여부, 로그 시간대, 로그 항목(클라이언트 IP, 사용자 명 등) 등을 설정 | “USE GMT” 항목 disable 권고 (시스템 시간 사용) |
Request Limits | 컨텐츠 길이, URL 길이, 쿼리스트링 길이 등을 제한 | |
URL Scanning | URL Encoding 공격 차단, 상위 패스(..) 차단, URL 백슬래쉬(\) 차단, URL 인코딩(%) 차단, 특정 URL 스트링 차단 등 URL 입력 모니터링 및 차단 | “URL Denied Sequences” 항목 확인 필요 |
Mapped Path | 경로에 상위 패스, 백슬래쉬(\) 등 차단 및 로컬 파일시스템의 허용하는 경로 정의 | “Allowed Paths”에서 웹컨텐츠가 있는 위치 확인 및 지정 필요 |
Requested File | 차단시킬 파일 목록과 차단·허용할 파일 확장자 정의 | 정상적인 요청이 차단될 수 있으므로 반드시 확인필요 |
Headers | 서버 헤더 정보 변경, 특정 헤더 차단 등 설정 | |
Methods | 허용 또는 차단할 Method를 결정 (예 : GET, HEAD, POST은 허용하고 DELETE, PUT 등은 차단) | |
Querystring | 특정 query 스트링(xp_cmdshell, cmd.exe 등) 차단, query 스트링에서 SQL Injection 차단 등 설정 | |
Global Filter Capabilities | 글로벌 필터 적용 여부, 특정 헤더 스트링(xp_cmdshell, cmd.exe 등) 차단 등 결정 | |
SQL Injection | SQL Injection 공격에 이용되는 키워드 정의 (‘ ; select insert xp_ 등) | 공격에 이용될 수 있는 수십개의 키워드가 정의되어 있으나 확장저장프로시져의 사용 유무 등을 고려하여추가/ 삭제 필요 |
Web Applications | WebDAV, IISADMPWD 등 웹애플리케이션의 허용유무 결정 | 기본적으로 모두 사용하지 않는 것으로 설정되어 있음 |
'윈도우 이야기 > Webknight' 카테고리의 다른 글
WebKnight.xml 설명 (0) | 2016.07.20 |
---|