Kerio Control - 포괄적인 네트워크 보안. Kerio Control 대역폭 관리의 Kerio Control 기본 기능 세부 구성

막심 아파나시예프

Kerio Technologies는 1997년부터 내부 회사 네트워크를 외부 공격으로부터 보호하고 협업 및 전자 통신을 위한 시스템을 만들기 위해 컴퓨터 보안 분야에서 고유한 소프트웨어 솔루션을 개발 및 출시해 왔습니다. Kerio Technologies의 제품은 중소기업을 대상으로 하지만 다음 분야에서도 성공적으로 사용할 수 있습니다. 대기업. 소프트웨어가 정보 보안 분야의 글로벌 동향을 고려하여 개발되었으며 회사 자체가 이 분야의 혁신자라는 점은 주목할 가치가 있습니다.

이 기사에서 논의할 Kerio Control 소프트웨어 패키지의 프로토타입은 Winroute Pro 소프트웨어 게이트웨이였으며 첫 번째 버전은 1997년에 출시되었습니다. Winroute Pro 소프트웨어는 액세스를 제공하도록 설계된 고급 프록시 서버였습니다. 로컬 컴퓨터하나의 외부 인터넷 채널을 통해 인터넷에 연결됩니다. 이 제품은 거의 즉시 인기를 얻었으며 당시 가장 널리 퍼진 프록시 서버 중 하나인 WinGate의 경쟁자가 되었습니다. 그럼에도 불구하고 Kerio 제품은 명확한 인터페이스와 편리한 구성, 그리고 무엇보다 중요한 신뢰성과 보안으로 차별화되었습니다. 그 이후로 Kerio Winroute는 지속적으로 현대화되었으며, 많은 유용한 기능그리고 기회. 처음에는 Winroute Pro라고 불렸고, 이후 이름은 Winroute Firewall로 변경되었으며, 버전 7부터 제품은 현재 이름인 Kerio Control을 받았습니다.

Kerio는 가상화의 가능성을 빠르게 깨닫고 가상 환경과의 최대 통합 경로를 택했습니다. 멀티 코어 프로세서 IT 분야에서 상당한 진전이 있었습니다. 모든 새로운 Kerio 제품은 이제 VMware 및 Hyper-V 가상화 환경에서 사용할 수 있으므로 새로운 하드웨어 플랫폼에 다시 설치하지 않고도 모든 플랫폼에 소프트웨어를 배포하고 제품을 마이그레이션할 수 있습니다. 또한 이 접근 방식은 회사 네트워크 관리자가 네트워크 인프라를 구축할 때 더 많은 선택권을 제공합니다. Kerio 제품은 원래 다음과 같이 배송되었습니다. Windows 애플리케이션그러나 가상화 시스템용 버전이 출시된 후 회사는 운영 체제에서 완전히 추상화하고 더 이상 Kerio Control을 별도의 응용 프로그램으로 출시하지 않기로 결정했습니다. 버전 8부터 Kerio Control은 소프트웨어 어플라이언스, VMware 가상 어플라이언스 및 Hyper-V 가상 어플라이언스의 세 가지 버전으로만 제공됩니다. 모든 옵션은 현대화된 수술실을 사용합니다. 리눅스 시스템데비안 기반(기능이 축소된 SMP 버전 사용)은 추가로 긴 설정 및 유지 관리가 필요하지 않습니다. 방화벽 소프트웨어 어플라이언스는 크기가 250MB가 조금 넘는 ISO 이미지로 제공되며 운영 체제를 설치할 필요 없이 전용 하드웨어에 쉽게 설치할 수 있습니다. VMware 가상 어플라이언스는 VMware 환경을 위한 OVF 및 VMX 패키지로 제공되며, Hyper-V 가상 어플라이언스는 Microsoft 가상화 시스템용으로 설계되었으며 모두 구성 가능한 옵션과 함께 사전 배포됩니다. 개발자에 따르면 이 OVF 버전은 소프트웨어, 원칙적으로 다른 가상화 시스템에 설치할 수 있습니다. 이 접근 방식을 사용하면 회사 네트워크 구현에 대한 보다 유연한 접근 방식이 가능하며 상당한 비용이 필요하거나 해당 기능이 엄격히 제한되어 있기 때문에 하드웨어에서 업그레이드할 수 없는 경우가 많은 하드웨어 솔루션의 사용을 포기합니다.

Kerio Control 소프트웨어의 주요 기능과 이전 버전에는 없었던 여러 가지 혁신 기능을 살펴보겠습니다. Kerio Control의 8번째 버전이 올해 3월에 처음 출시되었음을 알려드립니다. 이 글을 쓰는 시점에서 Kerio는 작은 업데이트 외에도 6월에 Kerio Control 8.1 업데이트를 출시하여 몇 가지 추가 기능도 제공했습니다.

Kerio Control 설치는 소프트웨어 어플라이언스를 사용하여 수행할 수 있습니다. 즉, 별도의 ISO 이미지에서 시스템을 배포하거나 가상화 서버에서 가상 머신을 초기화하여 수행할 수 있습니다. 마지막 방법가능성을 포함하여 여러 설치 경로를 제안합니다. 자동 다운로드 Vmware VA Marketplace를 통해 제조업체 웹사이트에서 최신 버전의 Kerio Control을 다운로드하세요. ISO 이미지에서 설치할 때 Kerio Control을 배포하는 모든 단계에는 관리자가 설치 마법사의 몇 가지 간단한 질문에 대답하는 과정이 포함됩니다. Kerio Control 가상 머신을 초기화하면 기본 설치 단계를 건너뛸 수 있으며 관리자는 가상 머신의 초기 매개변수(프로세서 수, 볼륨)만 설정하면 됩니다. 랜덤 액세스 메모리, 네트워크 어댑터 수 및 크기 디스크 하위 시스템. 안에 기본 버전 가상 기기 Kerio Control에는 가장 최소한의 매개변수가 있지만 추가 관리를 수행하려면 시스템 속성에 지정된 하나 이상의 네트워크 어댑터가 필요합니다.

어떤 방식으로든 시스템을 설치하고 Kerio Control을 성공적으로 초기화한 후 사용자는 다음에 액세스할 수 있습니다. 기본 설정관리 콘솔을 통한 네트워크 구성(그림 1) 기본 네트워크 어댑터 Kerio Control에 연결된 경우 DHCP를 사용하여 IP 주소를 얻으려고 합니다. IP 주소 획득에 성공하면 관리자는 관리 콘솔에 표시된 IP 주소를 입력하여 로컬 네트워크를 통해 Kerio Control에 연결할 수 있습니다. 기본 관리 콘솔을 사용하면 네트워크 어댑터 설정을 구성하고, Kerio Control을 기본 설정으로 재설정하고, Kerio Control을 재부팅하거나 비활성화할 수 있습니다. 필요한 경우 Alt + F2-F3 키 조합을 눌러 운영 체제의 전체 bash 명령 셸로 종료할 수 있다는 점은 주목할 가치가 있습니다. 로그인하려면 Kerio Control을 설치할 때 지정한 루트 로그인 및 관리자 비밀번호를 입력해야 합니다. Alt + F4-F5를 누르면 추가 디버깅 정보를 불러올 수 있습니다. 매개변수의 추가 구성은 SSL 암호화 채널을 통해 웹 관리 콘솔을 통해 이루어집니다.

쌀. 1. 관리 콘솔

모든 매개변수는 보안 웹 인터페이스를 통해 작동하는 제어판을 통해 설정할 수 있습니다(그림 2). 이러한 인터페이스를 사용한 작업은 보안 HTTPS/SSL 프로토콜을 통해 수행됩니다. 관리 콘솔을 사용하면 모든 방화벽 설정을 관리할 수 있습니다. Kerio Control 버전 ​​7을 기반으로 한 이전 버전과 비교하면 이 제어판의 디자인이 크게 변경되었습니다. 따라서 제어판의 첫 번째 페이지에는 Kerio Control의 상태를 신속하게 진단하는 데 필요한 요소를 추가하거나 제거할 수 있는 타일식 사용자 정의 인터페이스("대시보드")가 있습니다. 관리자는 통신 채널의 부하, 사용자 활동, 시스템 상태, VPN 연결 등을 즉시 확인할 수 있으므로 매우 편리합니다.

쌀. 2. 제어판

업데이트된 Kerio Control 8.1 버전에는 다음 옵션이 추가되었습니다. 구성 및 설정 저장 클라우드 서비스 Samepage.io의 자동 모드, SNMP 프로토콜을 통한 매개변수 모니터링, 관리 웹 인터페이스에서 Kerio Control 게이트웨이를 대신하여 Ping, Traceroute, DNS 조회, Whois 디버깅 도구를 사용하는 기능. 또한 Kerio Control은 이제 다음을 지원합니다. 정규 표현식 URL의 경우 VPN 터널 자동 상승, 비밀번호 무차별 대입 보호 및 고급 패킷 분석 기능을 제공합니다. Kerio Control Software Appliance의 최신 버전에는 지원이 추가되었습니다. 개별 하드웨어 플랫폼에 이 시스템을 배포할 수 있는 가능성을 확장하는 RAID 컨트롤러.

Kerio Control 웹 관리 인터페이스에는 관리 패널뿐만 아니라 별도의 패널도 있습니다. 사용자 인터페이스(그림 3). 관리 패널에는 Kerio Control의 어떤 항목도 변경할 수 없지만 다양한 기간에 걸쳐 사용자 또는 사용자 통계를 추적할 수 있습니다. 통계는 방문한 리소스, 전송된 데이터의 양 및 기타 정보에 대한 데이터를 제공합니다. 사용자가 Kerio Control 시스템에 관리 계정을 갖고 있는 경우 이 제어판을 통해 시스템의 다른 사용자에 대한 통계 데이터를 받을 수 있습니다. 정확하고 면밀한 통계는 관리자가 인터넷에서 작업할 때 사용자 기본 설정을 찾고 중요한 요소와 문제를 찾는 데 도움이 됩니다. 패널은 네트워크의 각 사용자에 대한 자세한 트래픽 사용량 히스토그램을 생성합니다. 관리자는 트래픽 사용량을 추적하려는 기간(2시간, 하루, 일주일, 한 달)을 선택할 수 있습니다. 또한 Kerio Control은 HTTP, FTP, 이메일, 스트리밍 멀티미디어 프로토콜, 컴퓨터 또는 프록시 간 직접 데이터 교환 등 유형별 실제 트래픽 사용량에 대한 통계를 보여줍니다.

쌀. 3. 사용자 패널

전 세계에 지사가 있는 현대 회사의 경우 기업 네트워크에 대한 보안 연결은 다음과 같습니다. 필요한 조건, 오늘날 아웃소싱이 활발히 개발되고 있기 때문입니다. Kerio Control을 사용하면 VPN 설정이 사실상 쉽습니다. VPN 서버와 클라이언트는 Kerio Control 보안의 일부입니다. 원격 액세스회사 네트워크에. 용법 가상 네트워크 Kerio VPN을 사용하면 사용자는 회사 네트워크의 모든 리소스에 원격으로 연결하고 조직의 네트워크를 자신의 네트워크인 것처럼 사용할 수 있습니다. 로컬 네트워크. Kerio Control 제품에 내장됨 VPN 서버"서버 - 서버" 및 "클라이언트 - 서버"(Windows, Mac 및 Linux용 Kerio VPN 클라이언트에서 사용됨)의 두 가지 시나리오에 따라 VPN 네트워크를 구성할 수 있습니다. "서버 대 서버" 모드는 보안 채널을 통해 원격 사무실에 연결하려는 회사에서 사용됩니다. 나누는공유 자원. 이 시나리오에서는 개방형 인터넷을 통해 보안 채널을 설정하기 위해 각 연결 당사자에 Kerio Control이 필요합니다. "클라이언트-서버" 모드를 사용하면 원격 사용자가 노트북이나 컴퓨터에 안전하게 연결할 수 있습니다. 가정용 컴퓨터. 많은 시스템 관리자가 알고 있듯이 VPN 및 NAT 프로토콜(번역 네트워크 주소) 항상 협업을 지원하는 것은 아닙니다. Kerio VPN은 NAT는 물론 다양한 NAT 게이트웨이에서도 안정적으로 작동하도록 설계되었습니다. Kerio VPN은 표준 SSL 채널 제어(TCP) 및 Blowfish(UDP) 암호화 알고리즘을 사용하고 IPSec도 지원합니다.

Kerio Control Gateway에는 들어오고 나가는 트래픽을 모두 검색하여 제공되는 바이러스 보호 기능이 내장되어 있습니다. 이전에 Kerio Control이 McAfee의 내장 바이러스 백신을 사용한 경우 이제는 최신 버전소포스 바이러스 백신이 사용됩니다. 관리자는 SMTP, POP3, 웹(HTTP), 파일 전송(FTP) 등 다양한 프로토콜을 통한 트래픽에 대한 검사 규칙을 설정할 수 있습니다. 게이트웨이에 설치된 방화벽의 내장 바이러스 백신은 게이트웨이를 통과하는 트래픽을 완벽하게 보호합니다. 통합된 바이러스 백신은 실시간으로 새로운 바이러스 데이터베이스의 업데이트를 받을 수 있기 때문에 네트워크 보안 수준이 크게 향상됩니다. 바이러스 백신 프로그램로컬 네트워크의 모든 컴퓨터에서. 바이러스 백신은 들어오고 나가는 메시지는 물론 모든 첨부 파일을 검사합니다. 첨부 파일에서 바이러스가 발견되면 전체 첨부 파일이 삭제되고 이메일에 알림이 추가됩니다. 또한 Kerio Control은 HTML 페이지를 포함한 모든 네트워크 트래픽에 내장된 바이러스가 있는지 검사합니다. HTTP를 통해 다운로드한 파일과 FTP를 통해 전송된 파일도 바이러스 검사를 받습니다. 또한 직원이나 클라이언트가 특정 페이지를 방문하는 것을 원하지 않는 학교와 같은 조직 및 기관의 경우 Kerio Control 웹 필터가 내장된 Kerio Control(추가 비용 옵션으로 사용 가능)이 다음을 제공한다는 점에 유의해야 합니다. 추가 기능인터넷의 페이지를 차단하는 경우.

Kerio Control을 사용하면 관리자는 전체 트래픽 전략을 수립할 수 있을 뿐만 아니라 각 사용자에 대한 제한을 설정하고 시행할 수도 있습니다. 각 사용자는 인터넷에 액세스하기 전에 Kerio Control에 로그인해야 합니다. 계정사용자는 별도의 폴더에 저장됩니다. 내부 베이스사용자 데이터 또는 Microsoft 회사 데이터베이스에서 가져온 데이터 액티브 디렉토리또는 Apple Open Directory. 아마도 병렬 사용로컬 및 도메인 사용자 데이터베이스 모두. Microsoft Active Directory와의 통합을 사용하면 클라이언트 인증이 NTLM 인증을 통해 도메인 사용자에게 투명하게 발생할 수 있습니다. Windows 2008/2012 Server의 일부인 Active Directory를 통해 관리자는 사용자 계정과 네트워크 리소스 데이터를 중앙에서 관리할 수 있습니다. Active Directory는 단일 컴퓨터에서 사용자 정보에 대한 액세스를 제공합니다. Active Directory/Open Directory 지원을 통해 Kerio Control은 사용자 데이터베이스에 실시간으로 액세스할 수 있으며 비밀번호를 저장하지 않고도 로컬 네트워크에서 사용자를 설정할 수 있습니다. 이렇게 하면 각 사용자의 비밀번호를 동기화할 필요가 없습니다. Microsoft Active Directory/Open Directory의 모든 변경 사항은 Kerio Control에 자동으로 반영됩니다.

관리자는 각 사용자에 대해 서로 다른 접근 권한 제한을 설정할 수 있습니다. 이러한 규칙은 특정 기간 동안 작동하도록 설정하고 트래픽 사용량에 대한 다양한 제한을 설정할 수 있습니다. 제한에 도달하면 Kerio Control은 사용자와 관리자에게 이메일 경고를 보내거나 관리자가 남은 하루 또는 한 달 동안 해당 사용자를 차단합니다.

결론적으로, Kerio Control은 예를 들어 표준 패키지에 포함된 유사한 솔루션과 비교했을 때 부인할 수 없는 장점으로 인해 시스템 관리자 사이에서 매우 인기 있는 제품이라는 점은 주목할 가치가 있습니다. 운영체제 Linux 기반(예: iptables). 빠른 설치, 충분한 기회와 높은 수준의 보호 - 이 모든 것이 이것으로 이루어집니다. 소프트웨어소규모 회사에 매력적입니다.

Kerio Control 7.4.1 플랫폼에서 UTM 게이트웨이의 보안 설정을 시작해 보겠습니다.

먼저 IDS/IPS 시스템 설정으로 넘어가 업데이트 일정을 기본 24시간이 아닌 1시간으로 설정해 보겠습니다. 업데이트는 장치를 전혀 "로드"하지 않지만 맬웨어를 포착할 가능성을 크게 높입니다.

이제 높은 심각도 "로그 및 삭제", 중간 "로그 및 삭제", 낮은 심각도 "로그"에 대한 작업을 설정해 보겠습니다.

이러한 설정은 "문제" PC의 "정상" 작동에 큰 영향을 미칠 수 있으며, 이에 대한 내용은 헬프 데스크를 통해 듣고 Security Magazine에서 볼 수 있습니다.

물론 지금 "보안 설정" 섹션으로 이동하세요. MAC 주소를 통해 나열된 컴퓨터에만 로컬 네트워크에 대한 액세스를 허용합니다. 이를 위해 사전에 목록을 준비합니다. MAC 주소조직에서 사용하는 것입니다.

네트워크에 새 장치를 추가할 때 MAC을 추가하게 되는데 이는 불편하므로 이를 헬프데스크 서비스에 맡기는 것이 논리적입니다. 하지만 이 경우 UTM에 관리 권한을 할당해야 하는데 이는 허용되지 않습니다. 모든 보안을 파괴합니다 :)

언젠가 Kerio는 자사 제품에 RBAC를 사용할 것이지만 지금은 조직의 게스트를 위한 게스트 네트워크를 선택하고 그곳에서 MAC을 기준으로 필터링하지 않을 것입니다.

"기타" 하위 섹션으로 이동하여 호스트당 연결 제한을 6000으로 늘립니다. 이는 클라이언트 은행 등과 같은 모든 종류의 애플리케이션에 필요할 수 있습니다.

또한 스푸핑 방지 모듈이 활성화되어 있고 이벤트가 로그에 기록되는지 확인하겠습니다.

"HTTP 정책" 섹션으로 이동하여 먼저 "광고 및 배너 제거"를 활성화하고 디버깅을 위해 이 규칙의 로깅을 활성화합니다.

이제 소셜 네트워크를 통한 정보 유출 가능성을 고려하여 해당 정보의 사용을 금지합니다. 이를 위해 "소셜"이라는 새 규칙을 만들고 "거부" 작업을 선택한 다음 " 정책에 따르면 정보 보안용법 소셜 네트워크금지.", 그러나 우리의 경우 이는 금지가 아니라 권장 사항이므로 사용자가 이 규칙을 차단 해제할 수 있는 기능을 활성화할 것입니다.

URL로서 모든 종류의 http://vk.com 및 https://facebook.com을 나열하지는 않지만 Kerio Control 웹 필터 평가 시스템에서 평가한 URL을 나타냅니다(물론 https를 포함하여 필터링합니다). ).

우리의 규칙은 모든 사용자에게 언제든지 유효하며 이벤트는 로그에 기록됩니다.

실제 상황에서는 모든 사용자에 대해 금지 규칙이 생성되는 경우가 가장 많습니다. 근무 시간점심 시간을 제외하고(즉, 아침, 점심 시간, 퇴근 후 가장 좋아하는 VKontakte가 작동합니다).

그리고 VIP 그룹(관리자, 최고 경영진 및 기타 권한 있는 직원이 포함될 수 있음)의 경우 언제든지 액세스가 거부되지만 잠금 해제가 가능합니다.

이 고객의 결정은 논평하지 않고 그대로 두고, 그 결정이 어떻게 되는지 보여드리겠습니다.

비슷한 방식으로 Kerio Web Filter는 놀라울 정도로 훌륭하기 때문에 모든 인터넷 트래픽을 매우 유연하게 관리할 수 있습니다.

금지된 단어를 사용하지 않고 설정을 기본값으로 두지만 Kerio Control 웹 필터 설정에서는 사용자가 의심되는 오류를 보고하도록 허용합니다. 왜냐하면 모든 시스템은 자체 방식으로 불완전하고 Habr의 차단은 "기본적으로"이기 때문입니다. "가 이에 대한 증거입니다.

FTP 필터링의 경우 사용자가 실제로 사용하지 않으므로 두 가지 표준 규칙만 포함하고 사건이 발생할 때까지 직접 작성하지 않겠습니다.

바이러스 백신 설정으로 이동하겠습니다.. 우선 업데이트 일정을 1시간으로 설정해보자. 왜냐면... 관행에 따르면 서명은 8시간보다 더 자주 업데이트됩니다.

왜냐하면 보호하다 이메일게이트웨이 수준에서는 별로 좋은 생각이 아닌 것 같습니다. SMTP 및 POP3 검색을 비활성화하고 FTP도 비활성화하겠습니다. 실습에 따르면 이 프로토콜은 관리자가 더 자주 사용하며 사용자는 이미 이를 잊어버렸습니다.

그리고 "이메일 검사" 탭에서. 메일”의 경우 만일의 경우에 악성 파일로 오인된 경우에도 첨부 파일 전송을 허용하겠습니다.

물론 보안에 있어서는 모니터링이 가장 중요한 조건이므로 고객님의 필요에 맞게 Kerio Star를 구성해 드립니다.

관리 부담을 줄이기 위해 시스템 관리자도 액세스할 수 없는 일부 트래픽과 VIP 직원에 대해 예외를 설정합니다.

"시스템 액세스" 하위 섹션에서는 사용자가 자신의 통계에 액세스할 수 있도록 허용할 뿐만 아니라 매주 동일한 통계를 자동으로 전송합니다.

일부 책임자(이 경우에는 나)의 경우 모든 직원의 활동에 대한 일일 보고서에 액세스하고 이를 수신할 수 있습니다.

또한 시스템 관리자는 다음 시스템 이벤트에 대한 알림을 받을 수 있습니다.

물론 이러한 모든 기능이 제대로 작동하려면 Kerio Control에 SMTP 릴레이가 구성되어 있어야 하며 각 사용자 프로필에 유효한 이메일이 지정되어 있어야 합니다.

추가 옵션의 "P2P 제한기" 하위 섹션에서 기업 네트워크에 해로울 수 있는 토렛트를 차단할 수 있습니다.

이 경우 해당 사용자에게 이메일로 통보되며(관리자에게도 이메일로 통보 가능) 20분간 차단됩니다.

UPD Java, ActiveX 등을 비활성화할 수 있습니다. 개별 사용자와 전체 조직 모두에 대해:

물론 정기적으로 모든 잡지를 검토하세요. 이 과정을 다음 번에 편리하게 만드는 방법을 알려 드리겠습니다.

중소기업을 위한 다양한 보안 소프트웨어 솔루션을 생산하는 Kerio Technologies의 제품에 대해 알아봅니다. 회사의 공식 웹사이트에 따르면, 자사 제품은 전 세계 60,000개 이상의 회사에서 사용되고 있습니다.

SEC Consult 전문가들은 방화벽, 라우터, IDS/IPS, 게이트웨이 바이러스 백신, VPN 등의 기능을 결합한 회사의 UTM 솔루션인 Kerio Control에서 많은 취약점을 발견했습니다. 연구원들은 공격자가 Kerio Control의 제어권을 탈취할 수 있을 뿐만 아니라 기업 네트워크보호하기 위한 제품입니다. 개발자들은 이미 발견된 대부분의 버그에 대한 수정 사항을 발표했지만, 연구원들은 여전히 ​​공격 시나리오 중 하나를 구현하는 것이 가능하다고 지적합니다.

연구원에 따르면 Kerio Control 솔루션은 안전하지 않은 사용으로 인해 취약합니다. PHP 함수직렬화 해제 및 사용으로 인해 구 버전이전에 심각한 문제가 발견된 PHP(5.2.13). 전문가들은 또한 XSS 및 CSRF 공격을 허용하고 ASLR 보호를 우회하는 취약한 PHP 스크립트를 다수 발견했습니다. 또한 SEC Consult에 따르면 웹 서버는 루트 권한으로 실행되며 무차별 대입 공격 및 메모리 손상으로부터 보호되지 않습니다.

첫 번째 공격 시나리오 다이어그램

전문가가 설명하는 첫 번째 공격 시나리오는 여러 취약점을 동시에 악용하는 것입니다. 공격자는 사회 공학을 사용하여 피해자를 Kerio Control의 내부 IP 주소를 알아낼 수 있는 스크립트를 호스팅하는 악성 사이트로 유인해야 합니다. 그런 다음 공격자는 CSRF 버그를 악용해야 합니다. 피해자가 Kerio Control 제어판에 로그인하지 않은 경우 공격자는 일반적인 무차별 대입 공격을 사용하여 자격 증명을 선택할 수 있습니다. SOP 보호를 우회하려면 XSS 취약점이 필요합니다. 그런 다음 ASLR을 우회하고 PHP의 오래된 버그(CVE-2014-3515)를 활용하여 루트 권한으로 셸을 시작할 수 있습니다. 기본적으로 공격자는 조직의 네트워크에 대한 전체 액세스 권한을 얻습니다. 아래 영상은 실제 공격 모습을 보여줍니다.

두 번째 공격 시나리오는 Kerio Control 업데이트 기능과 관련되어 있고 1년 이상 전에 SEC Consult 직원 중 한 명이 발견한 RCE 취약점을 악용하는 것입니다. 전문가들은 공격 기능을 확장할 수 있는 XSS 취약점과 함께 임의 코드의 원격 실행을 허용하는 이 버그를 사용할 것을 제안합니다.

Kerio Technologies 전문가는 2016년 8월 말에 문제에 대해 통보받았습니다. ~에 이 순간회사는 대부분의 취약점이 제거된 Kerio Control 9.1.3을 출시했습니다. 하지만 회사에서는 루트 권한을 웹 서버에 맡기기로 결정했고, 업데이트 기능과 관련된 RCE 버그는 아직까지 수정되지 않은 채 남아있습니다.

많은 사람들이 Kerio Control 방화벽을 사용합니다. 가장 광범위한 기능, 신뢰성 및 사용 편의성을 갖추고 있습니다. 오늘은 대역폭 관리 규칙을 설정하는 방법에 대해 이야기하겠습니다. 간단히 말해서 사용자와 그룹의 인터넷 액세스 속도를 제한해 보겠습니다.

Kerio Control에서 사용자 및 그룹의 인터넷 속도를 제한하는 방법

이제 Kerio Control 관리 패널로 이동해 보겠습니다. 왼쪽에서 대역폭 관리 항목을 찾습니다. 먼저 인터넷 연결 속도를 나타냅니다. 하단의 인터넷 연결 대역폭 필드에서 변경을 클릭하고 다운로드 및 업로드 속도를 입력합니다. 이 데이터는 다음에 필요합니다. 올바른 작동 Kerio Control 자체.

이제 새 규칙을 추가하고 추가를 클릭한 후 이름을 입력하세요.

다음으로 트래픽 필드에서 이 제한사항을 적용할 대상을 표시해야 합니다. 많은 옵션이 있지만 특정 그룹 및 사용자에 관심이 있으므로 사용자 및 그룹을 클릭하십시오. 열리는 창에서 필요한 사용자 또는 그룹을 선택합니다. 그룹과 사용자를 모두 즉시 선택할 수 있습니다.

이제 다운로드 속도 제한을 설정하십시오. 이러한 그룹과 사용자를 위해 예약해야 하는 총 속도의 양과 제한 자체를 나타냅니다. 다운로드 항목에 대해서도 동일하게 표시합니다.

인터페이스와 사용 가능한 시간은 기본값으로 두고 이 규칙을 적용합니다.

안녕하세요, 블로그 사이트의 독자 및 손님 여러분, 어떤 조직에는 항상 일하고 싶지 않고 다른 목적으로 기업 자원을 사용하는 사람들이 있습니다. 간단한 예를 들어 보겠습니다. 작은 사무실이 있습니다. 예를 들어 50 명이라고 가정하겠습니다. 직원과 인터넷 채널을 통해 처리량 20메가비트 및 월간 트래픽 제한 50GB 정상적인 사용사무실에서는 인터넷과 건물 업무만으로도 충분하지만 저녁 시간에 영화를 다운로드하거나 새 음악 앨범을 다운로드하려는 사람들이 있으며 대부분 이를 위해 Terrent Tracker를 사용합니다. Kerio Control에서 방법을 보여 드리겠습니다. 8 P2P 트래픽을 금지하고 직원의 일일 트래픽 제한을 설정할 수 있습니다.

Kerio Control 8에서 p2p 트래픽 차단

그래서 악성 다운로더가 나타나는 로컬 네트워크를 구축했다면 통계 로그에서 즉시 식별하고 열별로 필터링할 것이라고 생각합니다. 경영진의 질책과는 별개로 당신은 시스템 관리자 P2P 트래픽을 통해 콘텐츠를 다운로드하려는 추가 시도를 방지해야 합니다.

두 가지 옵션이 있습니다:

  • P2P 트래픽의 완전한 차단 활성화
  • 사용자당 일일 한도 설정

P2P 트래픽을 차단하는 것부터 시작하고 콘텐츠 필터로 이동하여 새 규칙을 만들어 보겠습니다. 추가를 클릭하고 "애플리케이션 및 웹 콘텐츠 카테고리"를 선택하세요.

다운로드 섹션을 찾아 P2P 네트워크 확인란을 선택하세요.

작업에서 삭제할 규칙을 설정합니다.

이론적으로 p2p 트래픽을 완전히 차단하려면 생성된 규칙으로 충분하지만 인터넷 제한이 있는 경우 사용자에게 할당량을 설정하여 업무에만 사용하도록 가르치는 것이 좋습니다. 이렇게 하려면 사용자 탭으로 이동하여 "할당량" 탭의 속성에서 일일 한도를 메가바이트 단위로 지정하세요.

공유하다