Kerio Control - 복잡한 네트워크 보안. Kerio 컨트롤에서 대역폭의 Kerio 제어 제어의 기본 기능 세부 설정

Maxim Afanasyev.

1997 년부터 Kerio Technologies는 외부에서 회사의 내부 네트워크를 보호하고 공동 작업 및 전자 통신을위한 시스템을 생성하기위한 고유 한 컴퓨터 보안 소프트웨어 솔루션을 개발하고 생산합니다. Kerio Technologies의 제품은 중간 및 중소기업에 중점을두고 있지만 대기업에서는 성공적으로 사용할 수 있습니다. 이 소프트웨어는 글로벌 정보 보호 동향을 고려하여 개발 된 회사 자체 가이 분야의 혁신 자입니다.

이 문서에서 논의 될 Kerio Control 소프트웨어 복합체의 프로토 타입은 1997 년에 발표 된 첫 번째 버전 인 WinRoute Pro 소프트웨어 게이트웨이였습니다. WinRoute Pro 소프트웨어는 외부 인터넷 채널을 통해 로컬 인터넷 컴퓨터에 액세스하도록 설계된 고급 프록시 서버였습니다. 이 제품은 거의 즉시 인기를 얻었으며 그 당시 가장 일반적인 Wingate 프록시 서버 중 하나의 경쟁자가되었습니다. 이미 Kerio 제품은 이해할 수있는 인터페이스와 편리한 설치뿐만 아니라 중요한 설치, 신뢰성 및 안전성이있는 편리한 설정으로 구별되었습니다. 그 이후 Kerio WinRoute는 끊임없이 업그레이드되었습니다. 많은 유용한 기능과 기능이 추가되었습니다. 그 길의 시작 부분에서, 그는 WinRoute Pro라고 불렀고, 이름은 WinRoute 방화벽으로 변경되었으며, 제품의 7 번째 버전이 현재 이름 - Kerio Control을 받았습니다.

Kerio는 가상화의 가능성을 신속하게 실현하고 가상 환경과의 최대 통합 경로에 서 있으며, 오늘날 멀티 코어 프로세서의 출현과 그 분야에서 중요한 진행 상황으로 인해 적극적으로 개발되고 있습니다. 모든 새로운 Kerio 제품은 이제 VMware 및 Hyper-V 가상화 환경에서 사용할 수 있으며이 소프트웨어를 모든 플랫폼에 배포하고 새 하드웨어 플랫폼에 다시 설치하지 않고 제품을 전송할 수 있습니다. 또한이 접근 방식은 네트워크 인프라를 구축 할 때 넓은 선택 가능성을 네트워크 관리자에게 제공합니다. 처음에는 Kerio 제품이 Windows 응용 프로그램으로 제공되었지만 버전이 가상화 시스템에 나타나면 회사는 운영 체제에서 완전히 초록되기로 결정했으며 Kerio 컨트롤을 별도의 응용 프로그램으로 릴리스하지 않습니다. Kerio Control의 8 번째 버전부터 소프트웨어 어플라이언스, VMware 가상 어플라이언스 및 Hyper-V 가상 어플라이언스 만 제공됩니다. 모든 실시 예에서, 데비안에 기초한 업그레이드 된 Linux 운영 체제는 (트리밍 된 기능을 갖는 SMP 버전이 사용된다), 추가적인 장기간의 팅크 및 유지 보수가 필요하지 않다. 소프트웨어 어플라이언스 소프트웨어 소프트웨어 버전은 운영 체제를 설치하지 않고도 250MB 이상의 ISO 이미지의 ISO 이미지의 형태로 제공되며 강조 표시된 장비에 쉽게 설치할 수 있습니다. VMware Virtual Appliance 버전은 VMware 환경에 대한 OVF 및 VMX 패키지 형식으로 제공되며 Hyper-V Virtual Appliance는 Microsoft 가상화 시스템 용으로 설계되었으며 모든 것은 이미 사용자 정의 매개 변수가있는 배포 된 시스템입니다. 개발자가 선언 할 때,이 소프트웨어의 OVF 버전은 원칙적으로 다른 가상화 시스템에 설치할 수 있습니다. 이러한 접근 방식을 사용하면 회사의 네트워크의 구현을보다 유연하게 접근 할 수 있으며, 상당한 비용이 필요하거나 능력이 단단히 제한되어 있기 때문에 하드웨어에서 업그레이드 할 수없는 하드웨어 솔루션의 사용을 포기 할 수 있습니다.

Kerio Control 소프트웨어의 주요 기능은 물론 이전 버전에서 결석 한 수의 혁신을 고려하십시오. 올해 3 월에 8 번째 버전의 Kerio Control의 8 번째 버전이 처음으로 발표되었음을 회상합니다. 이 글을 작성할 때, 작은 업데이트 외에도 Kerio는 6 월에 Kerio Control 8.1 업데이트를 발표했으며, 이는 몇 가지 추가 기능을 가져 왔습니다.

Kerio 컨트롤을 설치하는 것은 소프트웨어 어플라이언스, 즉 별도의 ISO 이미지에서 시스템의 배포를 수행하고 가상화 서버에서 가상 컴퓨터를 초기화하여 수행 할 수 있습니다. 마지막 방법은 여러 가지 설치 경로를 포함하며, 이는 VMware VA Marketplace를 통해 제조업체의 웹 사이트에서 최신 버전의 Kerio 컨트롤을 자동으로 다운로드 할 수있는 기능입니다. ISO 이미지에서 설치할 때 Kerio 컨트롤을 배포하는 모든 단계는 설치 프로세스 마법사의 여러 간단한 문제에 대한 관리자의 응답에 있습니다. Kerio Control Virtual Machine의 초기화는 기본 설치 단계를 건너 뛰고 관리자는 가상 시스템의 초기 매개 변수, 프로세서 수, RAM의 양, 네트워크 어댑터 수 및 크기의 수를 설정하는 데 필요합니다. 디스크 하위 시스템. 기본 버전에서 Kerio Control Virtual Machine은 가장 최소한의 매개 변수를 가지므로 추가 관리를 수행하려면 시스템의 속성에 지정된 적어도 하나의 네트워크 어댑터가 필요합니다.

시스템을 한 방향으로 또는 성공적으로 초기화 한 후에, Kerio Control 사용자는 제어 콘솔을 통해 네트워크 구성의 기본 설정에 사용할 수 있습니다 (그림 1). 기본적으로 Kerio 컨트롤에 연결된 네트워크 어댑터는 DHCP를 사용하여 IP 주소를 가져 오려고합니다. IP 주소 수신이 성공적으로 전달 된 경우 관리자는 로컬 네트워크를 통해 Kerio 컨트롤에 연결하여 제어 콘솔에 표시된 IP 주소를 입력 할 수 있습니다. 기본 제어 콘솔을 사용하면 네트워크 어댑터 설정을 구성하고 Kerio 컨트롤을 기본 매개 변수로 재설정하고 Kerio 컨트롤을 오버로드하거나 사용하지 않도록 설정할 수 있습니다. 필요한 경우 Alt + F2-F3 키 조합을 눌러 운영 체제 Bash의 전체 핀드 커맨드 쉘을 종료 할 수 있습니다. 로그인하려면 Kerio 컨트롤을 설치할 때 지정된 루트 로그인 및 관리자 암호를 입력해야합니다. 추가 디버깅 정보는 Alt + F4-F5 키 조합을 눌러 발생할 수 있습니다. 추가 매개 변수 설정은 SSL 암호화 된 채널을 통해 관리 WebCase를 통해 발생합니다.

무화과. 1. 관리 콘솔

모든 매개 변수는 보호 된 vengeryface를 통해 작동하는 제어판을 통해 설치할 수 있습니다 (그림 2). 이 인터페이스를 사용하는 것은 보호 된 HTTPS / SSL 프로토콜을 통해 수행됩니다. 관리 콘솔에서는 방화벽의 모든 설정을 관리 할 수 \u200b\u200b있습니다. Kerio Control의 7 번째 버전을 기반으로 이전 버전과 비교 하여이 제어판의 설계는 중요한 변화를 겪었습니다. 따라서 제어판의 첫 번째 페이지에는 Kerio Control 상태를 빠르게 진단하기 위해 필요한 항목을 추가하거나 삭제할 수있는 타일 구성 가능한 인터페이스 ( "모니터링 패널")가 있습니다. 관리자가 통신 채널, 사용자 활동, 시스템 상태, VPN 연결 등의 다운로드를 즉시 볼 수 있기 때문에 매우 편리합니다.

무화과. 2. 제어판

다음 옵션이 업데이트 된 버전의 Kerio Control 8.1 : 자동 모드의 Samepage.io 클라우드 서비스의 구성 및 설정을 저장하고 SNMP 프로토콜을 통해 매개 변수를 모니터링하는 데, Ping 디버깅 도구, Traceroute, DNS 조회를 사용하는 기능, 관리 브랜드의 Kerio Control 게이트웨이를 대신하여 Whois. 또한 Kerio Control은 URL에 대한 정규식, VPN 터널의 자동 리프팅, 암호 보호 및 고급 패키지 분석 기능을 보호합니다. 또한 최신 버전의 Kerio Control 소프트웨어 어플라이언스에서 더 많은 RAID 컨트롤러에 대한 지원이 추가 되어이 시스템을 별도의 하드웨어 플랫폼에 배포 할 수있는 가능성을 확장 할 수 있습니다.

Kerio Control 웹 인터페이스는 관리 패널뿐만 아니라 별도의 사용자 인터페이스 (그림 3)가 있습니다. 관리 패널에는 Kerio 컨트롤로 무언가를 변경할 수는 없지만 다양한 시간 간격을 사용자 통계 또는 사용자를 추적 할 수 있습니다. 통계는 방문 된 자원, 전송 및 기타 정보의 양에 대한 데이터를 제공합니다. 사용자가 Kerio Control 시스템에 관리 계정이있는 경우이 제어판을 통해 통계 데이터 및 기타 시스템 사용자를 수신 할 수 있습니다. 정확하고 사려 깊은 통계는 관리자가 인터넷에서 작업 할 때 사용자의 환경 설정을 찾아 중요한 요소 및 문제를 찾을 수 있습니다. 패널은 네트워크상의 각 사용자에 대해 상세한 견인 습윤을 생성합니다. 관리자는 트래픽 사용을 추적하려는 기간을 선택할 수 있습니다 : 2 시간, 일, 주 및 월. 또한 Kerio Control은 HTTP, FTP, 전자 메일, 스트리밍 멀티미디어 프로토콜, 컴퓨터 또는 프록시간에 직접 데이터 교환 유형에 따라 실제 트래픽 사용 통계를 보여줍니다.

무화과. 3. 사용자 패널

현대적인 회사가 전세계에 위치 할 수있는 현대적인 회사의 경우, 기업 네트워크에 대한 보안 연결은 전제 조건이므로 오늘 아웃소싱이 오늘날 적극적으로 개발 되었기 때문에 전제 조건입니다. Kerio Control의 도움으로 실제로 가상 사설망을 설치하는 것은 노력을 필요로하지 않습니다. VPN 서버 및 클라이언트는 회사 네트워크에 대한 안전하게 원격 액세스를위한 Kerio Control 기능의 일부입니다. Kerio VPN 가상 네트워크를 사용하면 사용자가 회사 네트워크의 리소스에 원격으로 연결하고 자신의 로컬 네트워크 인 것처럼 조직의 네트워크와 함께 작동 할 수 있습니다. Kerio Control 제품에 내장 된 VPN 서버를 사용하면 "Server-Server"및 "클라이언트 - 서버"(Windows 용 Kerio VPN 클라이언트, Mac 및 Linux 사용) 두 가지 시나리오에 대해 VPN 네트워크를 구성 할 수 있습니다. 서버 서버 모드는 원격 사무실을 연결하여 보안 채널을 공유하여 공통 자원을 공유하는 회사가 적용합니다. 이 스크립트에는 각 연결 당사자에 대한 Kerio 컨트롤이 필요합니다. 오픈 인터넷을 통해 보안 채널을 설치해야합니다. "클라이언트 - 서버"모드에서 원격 사용자는 랩톱 또는 홈 컴퓨터를 회사 네트워크에 안전하게 연결할 수 있습니다. 많은 시스템 관리자에게 알려진 바와 같이 VPN 및 NAT 프로토콜 (네트워크 주소 변환) 프로토콜은 항상 공동 작업을 항상 지원하는 것은 아닙니다. Kerio VPN 솔루션은 NAT 및 NAT 게이트웨이를 통해조차도 안정적으로 작동하기 위해 만들어졌습니다. KERIO VPN은 데이터 전송 (UDP) 동안 채널 제어 (TCP) 및 복어에 대한 표준 SSL 암호화 알고리즘을 적용하고 IPSec을 지원합니다.

Kerio Control 게이트웨이에는 수신 및 발신 트래픽을 모두 확인하여 제공되는 바이러스 보호가 내장되어 있습니다. McAfee의 내장 된 바이러스 백신이 Kerio Control에서 이전에 사용 된 경우 Sophos Anti-Virus가 최신 버전에서 사용됩니다. 관리자는 SMTP 및 POP3, WEB (HTTP) 및 파일 (FTP)을 보내는 다양한 프로토콜에서 트래픽을 확인하기위한 규칙을 설정할 수 있습니다. 게이트웨이에 설치된 방화벽에 내장 된 안티 바이러스는 트래픽 게이트웨이를 통과하는 완벽한 보호 기능을 제공합니다. 통합 바이러스 백신은 실시간 바이러스의 새로운 데이터베이스로 업데이트를받을 수 있으므로 각 LAN 컴퓨터에서 안티 바이러스 프로그램을 사용하는 것과 함께 네트워크의 보안 수준을 크게 향상시킵니다. 바이러스 백신은 들어오는 메시지와 모든 첨부 파일을 검사합니다. 바이러스가 감지되면 모든 첨부 파일이 첨부 파일에서 삭제되고 알림이 문자에 추가됩니다. 또한 Kerio Control은 HTML 페이지를 포함한 모든 네트워크 트래픽을 임베디드 바이러스에 검사합니다. 바이러스는 또한 HTTP를 통해로드 된 파일과 FTP 프로토콜을 통해 전송 된 파일을 확인합니다. 또한, 예를 들어 직원 및 고객이 특정 페이지를 방문하지 않으려 고하는 학교와 같은 조직 및 그러한 기관의 경우 Kerio Control 웹 필터 내장 필터 (추가로 제공됨) 유료 옵션) 페이지를 온라인으로 차단하기위한 추가 기능을 제공합니다.

Kerio Control을 사용하면 관리자는 트래픽을 사용하기위한 공통 전략을 만들뿐만 아니라 각 사용자에 대한 제한을 설정하고 적용 할 수 있습니다. 인터넷에 액세스하기 전에 각 사용자는 Kerio 컨트롤에 로그인해야합니다. 사용자 계정은 별도의 내부 사용자 데이터베이스에 저장되거나 Microsoft Active Directory 회사 데이터베이스 또는 Apple 열기 디렉토리에서 가져옵니다. 사용자의 로컬 및 도메인 데이터베이스를 모두 사용할 수 있습니다. Microsoft Active Directory와의 통합을 사용하는 경우 고객 권한 부여는 NTLM 인증으로 인해 도메인 사용자에게 투명하게 발생할 수 있습니다. Windows 2008/2012 서버의 일부로 Active Directory를 사용하면 관리자가 사용자 계정 및 네트워크 리소스 데이터를 중앙에서 관리 할 수 \u200b\u200b있습니다. Active Directory는 한 컴퓨터에서 사용자 정보에 대한 액세스를 제공합니다. Active Directory / Open Directory는 Kerio Control Real-Time 사용자 데이터베이스에 대한 액세스를 열고 암호를 저장하지 않고 로컬 네트워크에 사용자를 설치할 수 있습니다. 따라서 각 사용자의 암호를 동기화 할 필요가 없습니다. Microsoft Active Directory / Open 디렉토리의 모든 변경 사항은 Kerio 컨트롤에서 자동으로 반영됩니다.

관리자는 각 사용자에 대한 액세스 권한에 대한 다양한 제한 사항을 설정할 수 있습니다. 이러한 규칙의 조치는 특정 시간 간격으로 설정되고 트래픽 사용에 대한 다양한 제한을 설정할 수 있습니다. 한계가 달성되면 Kerio Control은 사용자에게 경고를 보내고 관리자 또는 관리자 가이 사용자를 하루 또는 월 말까지 차단합니다.

결론적으로, Kerio Control은 예를 들어 표준 Linux 운영 체제 패키지 (예 : iptables)에 포함 된 유사한 솔루션으로 비교할 수없는 이점으로 인해 시스템 관리자 중 매우 인기있는 제품입니다. ...에 빠른 설정, 충분한 기회 및 높은 보호 수준 -이 모든 것은 소규모 회사들 에게이 소프트웨어 제품을 매력적으로 만듭니다.

우리는 Kerio Control 7.4.1 플랫폼에서 UTM 게이트웨이의 보안을 설정할 것입니다.

우선, 우리는 IDS / IPS 시스템을 구성하고 기본 24 시간 대신 1 시간의 업데이트 일정을 설정했습니다. 업데이트는 MU와 "배송"되지 않지만 맬웨어를 잡을 기회가 크게 증가합니다.

이제 작업을 설치하는 데 필요한 "로그 및 삭제"를위한 "로그 및 삭제할 쓰기"를 위해서는 낮은 "쓰기 매거진"에 대해서는 부족합니다.

이러한 설정은 "문제가있는"PC의 "정상적인"작업에 상당한 영향을 미칠 수 있습니다. 실제로 도움말 데스크를 통해 실제로 들으 며 보안 잡지에서 볼 수 있습니다.

물론 지금 "보안 설정"섹션으로 이동하십시오 그리고 Mac ADRSS에서만 로컬 네트워크에 액세스 할 수있게 해당 컴퓨터에서 사용되는 MAC 주소의 사전 준비 목록을 준비합니다.

네트워크에 새 장치를 추가 할 때 MAS에 추가하면 불편 하므로이 헬프 데스크 서비스를 맡기는 것이 논리적입니다. 그러나이 경우에는 UTM에 대한 관리 권한을 할당해야합니다. 이는 받아 들일 수 없으므로 모든 보안을 보완합니다

언젠가 Kerio는 제품에 RBAC를 적용하지만, 지금은 조직의 손님을 위해 게스트 네트워크를 강조 표시하고 MAS에서 필터를 필터링하지 않습니다.

"다른"하위 섹션으로 가서 하나의 호스트에 대한 연결 제한을 6000으로 늘리십시오. 클라이언트 뱅크 등 모든 응용 프로그램 등에 필요한 모든 응용 프로그램 등에 필요할 수 있습니다.

또한 스푸핑 방지 모듈이 활성화되어 있고 이벤트가 다음에 로그인했는지 확인하십시오.

"HTTP 정책"섹션으로 돌아가서 "광고 및 배너 제거"를 포함하는 첫 번째 방법으로 디버깅 가능성을 위해이 규칙 저널링이 포함됩니다.

이제 우리는 소셜 네트워크를 통해 정보를 배수 할 가능성을 고려하여 새로운 규칙을 만들어 낼 것입니다. "사회적"을 만들고, 액션 "거절"을 선택하면 텍스트를 소개합니다. 정보 보안 정책에 따르면 소셜 네트워크의 사용은 금지됩니다. "그러나 우리의 경우에는 금지가 아니라 추천이 아니라 사용자 가이 규칙의 잠금을 해제 할 수있는 기능을 켜고 있습니다.

URL Kaccher에서는 모든 정렬 http://vk.com 및 https://facebook.com을 나열하고 URL을 지정하지 않습니다. 예상 Kerio Control 웹 필터 등급 시스템 (물론 필터링됩니다. 짐마자

규칙은 언제든지 모든 사용자를 위해 행동해야하며 이벤트는 로그에 기록됩니다.

실제 조건에서는 가장 자주 점심을 제외하고 (즉, 아침, 점심 식사, 일을 마친 후에 일한 후 일을하는 것과 함께 일할 수 있습니다).

그리고 VIP 그룹 (관리자, 상위 및 기타 정보에 입각 한 직원이 포함될 수 있는지)은 금지되지만 잠금 해제의 가능성이 있습니다.

나는 고객의 결정을 논의하지 않고 떠날 것이며, 어떻게 보이는지 보여주지 만,

마찬가지로 Kerio Web Filter가 기적이기 때문에 전체 인터넷 트래픽을 매우 유연하게 제어 할 수 있습니다.

금지 된 단어는 사용하지 않고 기본 설정을 남겨 두지만 Kerio Control 웹 필터 설정에서는 모든 시스템이 자신의 방식으로 불완전한 경우이기 때문에 모든 시스템이 불완전하고 하브라 의이 차단을 확인하기 때문에 사용자가 혐의 오류를보고 할 수 있습니다. "박스에서":

FTP 필터링에 대해서는 사용자가 실제로 사용하지 않으므로 두 가지 표준 규칙 만 포함하고 사건의 모습에 쓰는 것을 자신만의 작성합니다.

바이러스 백신의 설정으로 이동합니다...에 우선, 한 번에 업데이트 일정을 설정하십시오. 연습은 시그니처가 8 시간보다 더 자주 업데이트되었음을 \u200b\u200b암시합니다.

때문에 게이트웨이 레벨에서 이메일을 보호하기에는 너무 좋은 아이디어가 아니며 SMTP 및 POP3을 스캔 할 것입니다. 또한 FTP를 끕니다. 실습은이 프로토콜이 관리자가 더 자주 사용하고 사용자가 이미 성공적으로 잊어 버렸습니다.

그리고 "스캔 엘. 메일 "나는 그들이 악의적 인 방식 으로든 투자를 이행 할 경우에만 우리가 투자의 양도를 허용 할 것입니다.

물론 보안 문제에서 모니터링은 가장 중요한 조건이므로 우리는 필요에 따라 Kerio Star를 구성 할 것입니다.

관리로드를 줄이려면 일부 트래픽 및 VIP 직원의 경우 예외를 구성하고 시스템 관리자도 트래픽에 액세스 할 수 없습니다.

사용자가 자신의 통계에 액세스 할 수있게함으로써 "시스템에 액세스"하위 섹션에서, 우리는 주간 자동 으로이 통계를 보내드립니다.

일부 책임자에게는 (이 경우,이 얼굴을 수행하십시오) 모든 직원의 활동에 대한 일일 보고서에 액세스하고 얻을 수 있습니다.

또한 시스템 관리자는 이러한 시스템 이벤트에 대한 경고를 수신 할 수있는 기능을 갖추고 있습니다.

물론 이러한 모든 기능의 정상적인 작동을 위해 Kerio Control은 구성된 SMTP 릴레이가 있어야하며 유효한 전자 메일을 각 사용자의 프로필에 지정해야합니다.

추가 옵션에서 "P2P 리미터"하위 섹션에서 회사 네트워크에 해를 끼치는 고속을 차단할 수 있습니다.

동시에 사용자는 전자 메일로 통보됩니다 (관리자는 이메일로 통지받을 수도 있고 20 분 동안 차단됩니다.

UPD. Java, ActiveX 등을 비활성화 할 수 있습니다. 개별 사용자와 전체 조직 모두를위한 것 :

물론이 과정을 편안하게 만들 수 있으므로 모든 잡지를 정기적으로 탐색 할 수 있습니다. 다음 번에 알려 드리겠습니다.

중소기업을위한 다양한 보호 소프트웨어 솔루션을 생산하는 Kerio Technologies 제품에 대한 연구. 회사의 공식 웹 사이트에 따르면 전세계 60,000 개 이상의 회사가 제품에서 사용됩니다.

SEC 상담 전문가는 방화벽 기능, 라우터, ID / IPS, 게이트웨이 바이러스 백신, VPN 등을 결합한 회사의 UTM 솔루션 인 Kerio Control에서 많은 취약점을 발견했습니다. 연구자들은 공격자가 Kerio 컨트롤을 통제하는 통제를 가로 채뿐만 아니라 제품이 보호 해야하는 기업 네트워크를 통해 공격자의 두 가지 시나리오를 설명했습니다. 개발자는 이미 탐지 된 버그의 대부분에 대한 수정을 발표했지만 연구원은 공격 시나리오 중 하나를 구현할 수 있음을 알 수 있습니다.

연구원에 따르면 Kerio Control Decisions는 PHP 기능의 안전하지 않은 사용으로 인해뿐만 아니라 이전 PHP 버전 (5.2.13)의 사용으로 인해 심각한 문제가 이미 발견되었습니다. 또한 전문가는 XSS 및 CSRF 공격을 구현하고 ASLR 보호를 무시할 수있는 여러 가지 취약한 PHP 스크립트를 발견했습니다. 또한 SEC의 상담에 따르면 웹 서버는 루트 권한으로 작동하며 브루트 공격과 메모리의 정보 무결성을 위반하지 않습니다.

첫 번째 공격 시나리오의 계획

전문가가 설명한 첫 번째 전문가는 한 번에 여러 가지 취약점의 작동을 의미합니다. 공격은 사회 공학을 적용하고 악의적 인 사이트의 희생을 유혹해야하며, 이는 내부 IP 주소 Kerio 컨트롤을 찾을 수있는 스크립트를 배치합니다. 그런 다음 공격자는 CSRF 버그를 작동해야합니다. 피해자가 Kerio Control 제어판에 로그인되지 않은 경우 공격자는 자격 증명을 선택하기 위해 일반적인 상관 관계를 적용 할 수 있습니다. 이렇게하려면 XSS 취약점이 필요하므로 SOP 보호가 우회합니다. 그 후에 ASLR을 바이 패스하고 PHP (CVE-2014-3515)에서 이전 버그를 사용하여 루트 권한으로 쉘을 실행할 수 있습니다. 사실, 이후 공격자는 조직의 네트워크에 대한 모든 권한을받습니다. 아래 비디오는 행동의 공격을 보여줍니다.

두 번째 공격 시나리오에는 Kerio Control Update 함수와 관련된 RCE- 취약성의 작동이 포함되어 있으며 1 년 전에 Employees의 상담 중 하나가 1 년 전에 탐지되었습니다. 전문가는 XSS 취약점과 함께 임의 코드의 원격 코드의 원격 성능을 인정하는이 버그를 사용하여 공격의 기능을 확장 할 수 있습니다.

Kerio Technologies 전문가는 2016 년 8 월 말에 문제에 대해 통보했습니다. 현재이 회사는 대부분의 취약성이 제거되는 Kerio Control 9.1.3을 출시했습니다. 그러나이 회사는 루트 특권 웹 서버를뿐만 아니라 수정없이 RCE-BUG가 업데이트 기능과 관련된 것으로 남아 있기를 결정했습니다.

많은 사람들이 Kerio Control 방화벽을 사용합니다. 그것은 가장 넓은 기능, 신뢰성 및 사용 편의성을 가지고 있습니다. 오늘 우리는 대역폭을 관리하기위한 규칙을 구성하는 방법에 대해 이야기 할 것입니다. 간단히 말해, 인터넷에 대한 액세스 속도를 사용자 및 그룹에 제한하려고 노력해 봅시다.

Kerio 컨트롤에서와 같이 사용자 및 그룹을위한 인터넷 속도를 제한하십시오.

따라서 Kerio Control Administration Panel로 이동하십시오. 대역폭 제어를 찾고 있습니다. 시작하려면 인터넷에 연결 속도를 지정하십시오. 대역폭 필드의 하단에서 인터넷과 통신하여 변경하고 다운로드하고 다운로드하기위한 속도를 입력하십시오. 이 데이터는 Kerio Control 자체의 올바른 작업에 필요합니다.

이제 새 규칙 추가 추가를 클릭하고 이름을 입력하십시오.

다음으로 Traffik 필드 에서이 제한을 지정해야합니다. 이 옵션은 매우 많이 있지만 사용자 및 그룹 항목을 클릭하면 특정 그룹 및 사용자에 관심이 있습니다. 열리는 창에서 필요한 사용자 또는 그룹을 선택하십시오. 즉시 그룹과 사용자를 모두 선택할 수 있습니다.

이제 다운로드시 속도 제한을 구성하십시오. 우리는 전체 속도와 직접 제한에서 이러한 그룹 및 사용자를 위해 얼마나 많은 것을 보유 해야하는지 나타냅니다. 또한 다운로드 할 점에 대해서도 동일하게 지정합니다.

인터페이스 및 사용 가능한 시간, 우리는 기본값을 그대로 두고이 규칙을 적용합니다.

좋은 오후 친애하는 독자 및 손님 블로그 웹 사이트, 모든 조직에서는 항상 일하고 싶지 않고 기업 리소스를 사용하지 않는 사람들이 간단한 예를 제공합니다. 당신은 작은 사무실을 가지고 있으며, 이렇게 직원 50과 인터넷을 말하십시오. 인터넷을 통상적으로 사용하고이를 충분히 충분히 충분히 충분히 충분히 충분히 빌드 할 수있는 사람들이있는 대역폭 20 메가비트 및 월간 교통 제한과 50GB의 매월 트래픽 제한이있는 채널. 새로운 음악 앨범 및 대부분은 핑거 트래커를 사용하여 Kerio Control 8에서도 알려 드리겠습니다. P2P 트래픽을 금지하고 교통 직원에게 일일 한도를 제공 할 수 있습니다.

Kerio Control 8에서 P2P 트래픽을 차단합니다

따라서 악의적 인 흔들리는 흔들림이 나타나는 로컬 네트워크가 구현되어 있으므로 통계 로그에서 즉시 표시하고 열에 필터링합니다. 리더십을 따르는 보상으로 시스템 관리자로서 P2P 트래픽을 통해 콘텐츠를 다운로드하려는 시도를 방지해야합니다.

두 가지 옵션이 있습니다.

  • 전체 차단 P2P 트래픽 사용
  • 각 사용자에 대한 일정을 설치하십시오

피어링 트래픽 차단으로 시작하겠습니다. 콘텐츠 필터로 이동하여 새 규칙을 만듭니다. 추가를 클릭하고 "응용 프로그램 및 웹 콘텐츠 카테고리"를 선택하십시오.

다운로드 섹션을 찾아 Parring 네트워크를 표시하십시오.

작업에서 규칙을 삭제할 수 있습니다.

이론적으로 P2P 트래픽을 완전히 차단하려면 상당히 생성 된 규칙이지만 인터넷에서 한도가있는 경우 사용자에게 할당량을 사용자에게 설정하도록 권고합니다. 이렇게하려면 사용자 탭과 "할당량"탭의 모든 탭의 속성에서 대지 바이트 일 제한을 지정하십시오.

공유