windows server 2012 구축기 – WebKnight 설치

Category
Windows Server, 개발 노트
Posted
2014-05-28 18:06
세월호 참사 1주기 결코 잊지 않겠습니다.

WebKnight는 AQTRONIX사에서 개발한 IIS용 웹 방화벽이다.
외산 툴이라… 영어 울렁증이 있으면 사용이 썩 쉽지 않지만 = _=a
그럼에도 불구하고 오픈소스인 freeware라는 데에 웹 취약점 공격에 대응하기 위한 좋은 대안임에는 틀림 없는 것 같다.

  1. 역시 일단 먼저 할 것은 다운로드!!!! ㅋ
    AQTRONIX사 홈페이지로 들어가면 바로 다운을 받을 수 있다.
  2. 필자가 이 포스트를 작성하는 시점에서 최신버전은 3.2 버전이다.

    일단 이걸 다운로드 받고 압축을 풀고, 압축을 푼 폴더 내 Setup 폴더로 들어가보면 32bit / 64bit 설치를 지원하고 있다.

    자기 시스템에 맞는 쪽으로 들어가서 WebKnight.msi 파일을 실행시킨다.
  3. 설치 대화상자가 나타나면 역시 긍정적으로 대답해준다 ㅋ

    혹 IIS에 ISAPI filter 기능이 설치가 되어 있지 않으면 이를 먼저 설치해 주고 실행하면 설치가 잘 진행된다.
  4. 설치가 완료되면 IIS 관리자 ISAPI 필터 기능에 WebKnight 필터가 등록 되어 있는 것을 확인 할 수 있다.
  5. 설치가 완료되었으면 이제 IIS를 재시작한다.
  6. IIS가 재시작 되고 나면 일부 페이지들은 WebKnight 방화벽에 차단되어 더 이상 볼수 없게 된다. ㄷㄷㄷ

    WebKnight의 기본 설정을 그대로 쓰게 되면 WebKnight에 의해 차단되었다라는 메세지를 무진장 만나볼 수 있으니 설정을 수정하고 테스트 하면서 웹서비스가 정상적으로 서비스 되도록 해야 할 필요가 있다.
  7. WebKnight가 설치된 경로로 들어가보면, Config.exe 파일이 존재한다.

    이 파일을 실행시키면 어떤 설정을 열 것인지를 선택하도록 나오는데, 여기서 WebKnight.xml 을 선택하도록 한다.
  8. 이제 상세한 설정을 할 수 있는 화면이 나타나게 되는데, 항목별로 하나하나 보면서 설정을 해 가도록 하자.

    단, 필자도 이 설정에 대해 자세하게 아는 바가 아니라… 아는 한도 내에서만 설정을 진행할 것이니… 알아서 설정을… 쿨럭…
    설정에 관한 자세한 내용은 AQTRONIX사 홈페이지를 참고하면 되겠다.
  9. 먼저 설정할 항목은 Admin 섹션이다.
    1. Admin Enable 항목은 기본으로 선택이 되어 있으며, WebKnight 설정의 웹 인터페이스 지원 여부에 대한 설정이다.
    2. Admin From IP 부분에 기본적으로 127.0.0.1 즉, WebKnight를 설치한 로컬의 loop back IP가 등록이 되어 있다.
      여기에 다른 PC에서도 웹을 통해 접근을 할 수 있도록 하고 싶다면 해당 PC의 IP를 기재해주면 된다.
    3. Admin Allow Configure Changes 항목은 아마도 웹 인터페이스에서 설정 변경 허용 여부에 대한 설정인듯 싶다.
      아마도 이 항목에 체크가 해제 되어 있으면 단순히 설정 값에 대한 리포트 정도의 역할만 하게 되는 것 같다.
  10. 다음 설정할 항목은 Scanning Engine 섹션이다.
    이 항목에서는 암호화 포트(HTTPS), 비암호화 포트(HTTP)에 대한 모니터링, 웹 인스턴스나 IP에 대한 제외여부 등 설정하게 된다.
    그냥 기본 설정을 그대로 가도 되고 따로 설정할 항목이 있다면 아래 항목들을 참고하면 된다.
    1. Allow Late Scanning 항목은 기본으로 해제 되어 있으며, 포트 스캐닝의 우선권을 낮게 주어 주는 설정인듯 하다
    2. Scan Non Secure Port 항목은 기본 체크되어 있으며, 비보안 포트에 대해 스캔 여부를 설정한다.
    3. Scan Secure Port 항목은 당연히 보안포트에 대한 스캔 여부 설정.
    4. Use Excluded Web Instances 항목은 예외 인스턴스에 대한 설정 부분으로 Excluded Web Instances 리스트에 등록된 웹 인스턴스를 예외 처리하도록 설정하는 것 같은데 뭐에 쓰이는건지는 모르겠다 ;;;;
      설명에는 Outlook Web Access와 같은 자체 ISAPI 필터가 있는 웹 인스턴스에 대한 제외 인듯….
    5. Use Excluded Host Headers 항목 역시 기본 미체크되어 있으며, 감시를 제외시킬 Host Header 를 설정하는 항목인듯하고
    6. Use Excluded IP Address 항목은 감시를 제외시킬 IP를 설정하는 항목이다.
  11. Incident Response Handling 섹션은 악의적인 공격에 대한 WebKnight의 행동을 설정한다.
    별달리 설정할 것이 없으면 기본값을 사용….
    1. Response Directly 항목은 공격 감지되었을 때 클라이언트에 표준 메세지를 응답하도록 하는 설정이다. 정확히 뭔지는 모르겠다…;;;
    2. Response Redirect 항목은 공격이 감지되었을 때 사용자가 지정한 URL로 리다이렉트 시키도록 하는 설정이다.
      아마도 공격이 감지되었을 때 공격자에게 메세지를 보내거나 특정 URL로 보내도록 하는 설정이 Response Directly와, Response Redirect인가보다
    3. Use Response Status 항목은 공격이 감지되었을 때 HTTP Response Status로 보낼 메세지를 설정하는듯….
    4. Response Drop Connection 항목은 공격이 감지되었을 때 keep-alive 커넥션을 끊는 설정인듯 하다.
    5. Response Monitor IP 항목은 정확히는 모르겠는데, 한 번 필터링된 IP에 대해 정해진 Time-out을 기준으로 계속해서 모니터링을 하도록 하는 설정인듯 싶다. 여기저기 블로그나 게시판에 보면 이것 때문에 로그가 많이 쌓이는 경우가 있는듯 하다.
      로그 파일이 너무 많이 쌓이는게 싫다면 해제해 볼만도…. /=ㅁ=/ ;;;
    6. Use Response Block IP 항목은 지정한 횟수 많큼 경고가 발생한 IP에 대해 차단을 시키는 설정인듯 하다.
    7. Reponse Log Only 항목은 공격이 감지되었을 때 차단은 하지 않고 로그만 남기도록 설정하는 항목이다.
  12. Logging 섹션은 로깅 여부, 로그 시간대, 로그 항목(클라이언트 IP, 사용자 명 등) 등을 설정 하는 섹션이다.
    1. Enable 항목은 로그 기능의 활성여부를 설정한다.
    2. Use GMT 항목은 뭐… GMT 시간으로 사용할지에 대한 설정인 듯.
    3. Per Process Loggin 항목은 웹서버 프로세스별로 로그 파일을 만들지에 대한 설정인듯 하다.
    4. Per Process Owner Loggin 항목은 웹서버 프로세스의 소유자별로 로그 파일을 만들지에 대한 설정. IIS 7.0 SP2 이상에서만 지원이 되는 듯하다.
    5. Syslog Enabled 항목은 아마도… 시스템로그 서버로 포워딩할지에 대한 설정인듯 한데…. 무슨 말인지 모르겠다;;;;;;
    6. Log Allowed 항목은 차단된 응답들의 로그를 남기는 것에 추가로 허가된 응답에 대한 로그를 남길지에 대한 설정으로 시스템 과부하를 불러올 수 있어 추천되지 않는 기능이다.
    7. Log Client IP 항목은 로그에 사용자 IP를 남길지에 대한 설정이고,
    8. Log User Name 항목은 로그에 사용자 이름을 남길지에 대한 설정인데 사용자 이름은 뭔지 모르겠다 ;;;;
    9. Log HTTP VIA 항목은 클라이언트가 하나 이상의 프록시를 사용할 경우 원래 요청이 어디에서 왔는지 단서를 가진 헤더를 기록 하는 설정이다.
    10. Log HTTP X FORWARDED FOR 항목은 ‘X_Forwarded_For:’ 헤더 기록 설정으로 프록시 IP같은 요청의 출발지 주소를 가리키는 요청에 이 헤더를 추가한다.
    11. Log Host Header 항목은 로그에 host header를 남길지에 대한 설정이고
    12. Log User Agent 항목은 로그에 User Agent를 기록할지에 대한 설정이다. 이를 설정하면 공격툴에 대한 정보를 남길 수 있는 듯.
  13. Connection 섹션은 IP를 모니터링하거나 차단, 요청의 제한 등을 설정한다.
    일반적으로 이 섹션에 해당하는 항목들은 상위 방화벽에서 설정이 되는게 보통이기 때문에 설정을 하지 않고 넘어간다.
    이 섹션을 설정 시 서버 성능 저하를 가져온다는 카더라 통신……. ㄷㄷㄷ
    1. Change Log IP Variable 항목은 커스텀 IP variable로부터 획득된 IP 주소를 반영하기 위해 서버 로그 항목을 조정하는 설정인듯한데… 뭔지 모르겠…. 하아…..
    2. Use Monitoreed IP Address 항목은 모니터된 IP로부터 트래픽 로그를 기록하는 설정인 듯….
    3. Use Denied IP Address 항목은 특정 IP의 접근을 차단하는 설정
    4. Use Connection Requets Limit 항목은 IP주소 연결요청 수를 제한 하는 설정인듯 하다.
  14. Authentication 섹션은 인증 및 계정, 패스워드 설정 등에 대해 설정하는 섹션이다.
    크게 설정을 건들것은 없어보인다 = _=a
    1. Scan Authentication Excluded Web Instance 항목은 이 이벤트에 제한된 웹 인스턴스를 스캔하는 설정으로 인증시도가 없으면 시도하지 않는다.
    2. Deny Block Passwords 항목은 패스워드 입력 없는 경우 인증 시도를 차단할지에 대한 설정
    3. Deny Same Password As Username 항목은 사용자 이름과 같은 패스워드 입력의 경우 인증 시도를 차단시키는 설정
    4. Use Denied Default Passwords 항목은 ‘Denied Default Passwords’에 등록된 패스워드를 차단시키는 설정
    5. Deny System Accounts 항목은 시스템의 영향을 미칠 수 있는 중요한 계정에 대한 인증시도를 차단시키는 설정이다.
    6. Use Deny Account Brute Force Attack 항목은 무작위 대입 공격과 서비스 거부 공격을 차단시키는 설정이다.
    7. Use Allow Accounts 항목은 ‘Allowed Accounts’에 등록된 계정에 대해 인증 시도를 모두 허가하는 설정이다.
    8. Use Denied Accounts 항목은 ‘Denied Accounts’에 등록된 계정에 대해 인증 시도를 모두 차단하는 설정
    9. Scan Account All Events 항목은 ISAPI 모든 다른 이벤트에 사용되는 계정들을 스캔될 수 있도록 하고 인증이 허가되지 않은 계정의 요구는 차단이 가능하게 하는 설정이다.
  15. Request Limits 섹션은 Request로 오는 컨텐츠 길이 쿼리스트링 길이 등을 제한하는 섹션이다.
    역시 특별히 설정할게 없다면 넘어가도 된다 = _=a
    1. Limit Content Length 항목은 ‘Max Content Length’에 명시된 값에 따라 요청의 헤더에 Content-Length의 값을 제한하는 설정
    2. Limit URL항목은 URL의 길이를 제한하는 설정이다.
    3. Limit Querystring 항목은 말 그대로 QueryString의 길이를 제한 하는 설정이다.
    4. Limit HTTP Version항목은 HTTP에대한 모든 요청은 버전이 명시되어 있는데 이 값에 대한 길이를 제한 하는 설정이다.
    5. Use Allowed HTTP Versions 항목은 ‘Allowed HTTP Versions’에 등록된 항목에 대해 허용하는 설정이다.
  16. URL Scanning 섹션은 URL Encoding 공격, 상위 경로(../), URL 백슬래쉬(\),URL 인코딩(%), 특정 URL 스트링 등 URL 관련 모니터링 및 차단을 설정하는 섹션이다.
    이 부분은 RFC 규약에 따라 기본 설정이 되어 있는데 국내웹 실정과는 조금 다를 수 있으니 상황에 따라 설정이 필요할 듯 하다.
    1. RFC Compliant Url 항목은 URL이 RFC규약을 따르는지 검사 여부를 설정
      URL에 한글이 들어가는 경우 이 항목을 해제해야 block 되지 않는다고 한다. ㄷㄷㄷ
    2. RFC Compliant HTTP Url 항목은 HTTP URL이 RFC규약을 따르는지 검사 여부를 설정
      마찬가지로 URL에 한글이 들어가는 경우는 이 항목을 해제해야 할 듯.
    3. Use Url Raw Scan 항목은 웹서버가 URL decode하기 전에 URL을 스캔하기 위해서는 기본적인 스캐닝이나 로우 스캐닝을 사용할지에 대한 여부를 설정한다.
    4. Deny Url Enconding Exploits 항목은 Url Encoding 공격 차단하는 설정
    5. Deny Url Parent Path 항목은 URL내 부모경로 (../)의 사용을 차단하는 설정이다.
    6. Deny Url Trailing Dot In Dir 항목은 URL내 “./” 사용을 차단하는 설정
    7. Deny Url Backslash 항목은 URL에 백슬래쉬 사용을 차단하는 설정이다.
    8. Deny Url Alternate Stream 항목은 URL에 콜론 문자 사용을 차단하는 설정
    9. Deny Url Escaping 항목은 URL을 decode 한 후에 “%”가 포함되면 차단하는 설정
    10. Deny Url Running Multiple CGI 항목은 Url에 & 문자가 포함되면 차단하는 설정으로, 다중 CGI 어플리케이션에 사용될 수 있단다…. 뭔소린지… = _=a
    11. Deny Url High Bit Shellcode항목은 high bit shellcode 즉 ascii > 127 문자를 허용하지 않는 설정인데, 영문사이트에나 적합.. UTF-8 URL을 차단하기 때문에 UTF-8 URL을 사용한다면 해제하는 편이 좋을 듯.
    12. Deny Url Special Whitespace 항목은 URL에 CR, LF, backspace, 탭문자 등을 차단하는 설정이다.
    13. Use Denied Url Sequences 항목은 “URL Denied Sequnces”에 명시된 시퀀스가 포함되어 있으면 차단을 할지에 대한 설정이다.
      이 설정은 서비스할 사이트에 따라 설정이 필요할 듯 하다.
    14. Use Denied Url Regular Expressions 항목은 “Denied Url Regular Expressions”에 명시된 정규표현식에 따른 차단여부를 설정하는 듯하다
    15. Use Allow Url Starts 항목은 설정된 URL로 시작하는 요청만 허가하도록 하는 설정이다.
    16. Use Excluded Urls 항목은 “Excleded Urls”에 명시된 URL들의 스캐닝 제외에 대한 설정인듯.
  17. Mapped Path 섹션은 Directory Traversal 공격, 백슬래쉬(\) 등 허용하지 않을 문자 및 로컬 시스템내의 허용할 경로 정의하는 섹션이다.
    역시 설정이 필요한 섹션.
    1. Deny Parent Path 항목은 상위 경로(../)가 포함되면 차단하는 설정이다.
      상대경로를 사용하는 사이트라면 해제하는게 정신건강에 이롭….
    2. Deny Special Whitespace 항목은 CR, LF, backspace, 탭문자 등을 차단하는 설정이다.
    3. Deny Escaping 항목은 경로에 “%”가 포함되면 차단하는 설정
    4. Deny Dot In Path 항목은 경로에 dot(.) 포함되면 차단하는 설정
    5. Deny Multiple Colons 항목은 경로에 colone(:) 이 두개 이상 사용되면 차단하는 설정인것 같다.
    6. Use Allowed Paths 항목은 “Allowed Paths”에 등록된 Paths들로 시작하는 경로는 모두 허용하도록 설정
  18. Requested File 섹션은 차단시킬 파일의 문자열과 키워드 목록, 차단/허용할 파일 확장자 등을 정의하는 섹션이다.
    파일 업로드가 존재하는 사이트에서는 설정을 할 필요가 있을 듯하다.
    1. Use Filename Raw Scan 항목은 웹서버가 URL을 decode하기 전에 기본적인 스캐닝 또는 로우스캐닝을 이용하여 요청된 파일을 스캔하도록 설정
    2. Deny Default Document 항목은 기본적인 문서 요청을 차단한다 클라이언트는 디렉토리가 아닌 오직 특정 파일만을 요청할 수 있도록 설정하는 건데… 기본적인 문서 요청을 차단한다는게 문지는 모르겠… = _=a
    3. Use Denied Files 항목은 “Denied Files”에 등록된 파일들은 차단시키는 설정이다.
    4. Use Monitored Files 항목은 “Monitored Files”에 등록된 파일들의 접근에 대한 모니터링 여부를 설정
    5. Use Allowed Extensions 항목은 “Allowed Extensions”에 등록된 확장자들에 대해서만 요청 허가하도록 설정
    6. Use Denied Extensions 항목은 “Denied Extensions”에 등록된 확장자들에 대해 차단하도록 설정
    7. Use Extension Requests Limit 항목은 IP 주소가 특정 파일 확장자로 만들 수있는 요청의 수를 제한하도록 설정하는 건데… 뭔지 모르겠다 ; 하.. 모르는게 너무 많아 ㅋ
  19. Robots 섹션은 검색 엔진의 차단을 설정하는 섹션이다.
    1. Allow Bots Robots File 항목은 서버에 파일이 있을 경우 파일의 룰에 맞춰 정보 수집을 허락하고 파일이 없을 경우에도 정보를 수집하는 robot이 파일에 접근했다고 생각하게 만드는 설정이다.
    2. Dynamic Robots 항목은 동적 robot 파일 사용에 대한 설정으로, “Dynamic Robots File”에서 해당 파일을 설정한다.
    3. Deny Bots All 항목은 말 그대로 모든 Robots을 차단하는 설정이다.
      이걸 설정하게 되면 검색엔진에 노출이 안된다. = _=a
    4. Deny Bots Bad 항목은 악성봇에 대한 차단 설정인데 설명이 있기는 한데 뭔 소린지 모르겠다 ㅠㅠ
  20. Headers 섹션은 서버 헤더 정보 변경, 특정 헤더 차단 및 헤더에서의 악의적인 동작 등에 대한 차단 등을 설정하는 섹션이다.
    1. RFC Compliant Host Header 항목은 RFC 규약에 위배되는 host header를 차단한다.
    2. Use Denined Headers 항목은 “Denied Headers”에 정의된 헤더들에 대한 차단 사용 여부를 설정
    3. Deny Header SQL Injection 항목은 헤더에 인젝션 차단 여부를 설정
    4. Deny Header Encoding Exploits 항목은 헤더에 인코딩 공격 차단 여부를 설정
    5. Deny Header Directory Traversal 항목은 헤더에 상위 경로로의 이동 허용 여부를 설정
    6. Deny Header High Bit Shellcode 항목은 헤더에 ascii > 127 문자 허용 여부를 설정
    7. Use Max Headers 항목은 헤더의 최대 길이를 설정하는 듯…
    8. Use Denied header Sequences 항목은 “Denied header Sequences” 항목에 있는 시퀀스 문자가 나타나면 차단시키도록 설정
    9. Use Denied header Regular Expressions 항목은 정규표현식을 이용하여 차단할 헤더를 설정
  21. Contents Type 섹션은 Request 의 Contents Type별 허용 여부를 설정한다.
    1. Use Allowed Content Types 항목은 request 에 content-type 헤더의 체크가 활성화 되었을 때 명시된 항목에 포함 되지 않는 content type을 제한시킨다.
    2. Use Denied Content Types 항목은 차단시킬 content-type 을 설정한다.
  22. Cookie 섹션은 쿠키 정도에 대한 설정이다.

    설정은 이미 상단에서 나왔던 것들과 비슷하여 자세한 설명은 생략…..
    휴… 설정이 너무 많다 ㅠㅠ

  23. User Agent 섹션은 User Agent에 대한 차단을 설정한다.
    1. Deny User Agent Empty 항목은 빈 user-agent에 대해 차단을 설정
    2. Deny User Agent Non RFC 항목은 RFC규약에 따르지 않는 User Agent 에 대한 차단을 설정
    3. Deny User Agent High Bit Shellcode 항목은 ascii > 127 문자가 포함된 user-agent에 대한 차단을 설정
    4. Deny User Agent Special Whitespace 항목은 CR, LF, backspace, 탭문자가 포함된 user-agent에 대한 차단을 설정
    5. Use Block User Agent Switching 항목은 1개 IP에 대해 너무 많은 user-agent에 들어올 경우 차단 여부를 설정한다.
    6. Use Denied User Agents 항목은 말 그대로 특정 user-agent에 에 대해 차단을 설정 하는 듯
    7. Use Denied User Agent Sequeces 항목은 “Denied User Agent Sequeces”에 있는 특정 시퀀스 문자를 포함하는 user-agent에 대한 차단을 설정
  24. Referrer 섹션은 외부의 불필요한 링크나 트래픽에 대한 제한, 특정 도메인에 대한 제한 등을 설정하는 섹션이다.
    1. Use Referrer Scanning 항목은 Use Referrer 스캔 여부를 설정. 이를 설정해야 나머지 항목들이 동작한다.
    2. Referrer URL RFC Compliant 항목은 referrer URL의 RFC 규약 준수(?)에 따른 차단을 설정 한다.
      referrer에 한글이 있을 가능성이 있다면 해제.
    3. Referrer URL RFC HTTPCompliant 항목은 referrer URL의 HTTP RFC 규약 준수(?)에 따른 차단을 설정
      역시 한글로 문제가 생긴다면 해제.
    4. Deny Refferer Encoding Exploits 항목은 referrer의 인코딩 공격을 차단 설정
    5. Deny Refferer Hot Linking 항목은 임의의 도메인으로부터 파일을 핫링크되는 것을 차단 한다.
      트래픽 도동놈 막을 때 유용하다 훗….
    6. Use Referrer Hot Linking Allow Domains 항목은 hot link 를 허가할 도메인이나 주소에 대한 설정이다.
    7. Use Referrer Hot Linking Deny Domains 항목은 hot link 를 차단 할 도메인이나 주소에 대한 설정이다.
    8. Referrer Hot Linking Use Host Header 항목은 hot link사용을 위해 호스트 헤더를 허용할지에 대한 설정이다.
    9. Referrer Hot Linking Deny Blank Referrer 참조가 없는 hot link의 차단을 설정
  25. Methods 섹션은 허용 또는 차단할 Method를 결정하는 섹션이다.
    1. Use Allowed Verbs 항목은 오직 “Allowed Verbs”에 입력된 요청 메소드 만을 허가하도록 설정한다.
    2. Use Denied Verbs 항목은 “Denied Verbs”에 입력된 요청 메소드를 차단하도록 설정
  26. Querystring 섹션은 특정 쿼리에 대한 스트링 차단을 설정하는 섹션이다.
    설정은 이미 상단에서 나왔던 것들과 비슷하여 자세한 설명은 생략…..
  27. Global Filter Capabilities 섹션은 글로벌 필터 적용 여부 특정 헤더 스트링 차단 등에 대한 설정을 한다. 앞서 나온 비슷한 설정들은 패스하고 그 외 설정들만 살펴보자.
    1. IS Installed As Global Filter 항목은 IIS 5라면 체크, IIS 6 이상이라면 체크를 해제한다.
    2. Is Installed In Web Proxy 항목은 뭐.. ISA 서버등의 방화벽이 설치되어 있다면 체크해야 하는 모양인디… 뭔지 모르겠…. ;;;
    3. Deny Slow Header Attack 항목은 DoS 같은 slow header 공격 차단 설정인 듯
    4. Deny Slow Post Attack 항목은 Deny Slow Header Attack과 마찬가지로 DoS 같은 공격 차단 설정인 듯 하다.
  28. Response Monitor 섹션은 Response에 대한 감시 설정인듯 하다.
    1. Use Response Headers 항목은 “Response Headers”에 등록된 Key – value 값을 가지고 HTTP Response 헤더에 정보를 추가하거나 변경하도록 설정한다.
    2. Log HTTP Client Errors 항목은 HTTP 4XX Error 같은 HTTP Client 에러를 로그로 기록할 것인지를 설정
    3. Use Block HTTP Client Errors 항목은 너무 많은 HTTP Client 에러가 발생되는 IP를 차단할 것인지를 설정한다.
    4. Log HTTP Server Errors 항목은 HTTP 5XX Error 같은 HTTP Server 에러를 로그로 기록할 것인지를 설정
    5. Use Block HTTP Server Errors 항목은 너무 많은 HTTP Server 에러를 발생시키는 IP를 차단시킬지 설정
    6. Use Deny Information Disclosure 항목은 웹서버로부터 클라이언트로 “Deny Information Disclosure”에 등록된 텍스트를 포함한 정보가 뿌려지는 것을 차단시킬지 설정한다.
      기본으로 등록되어 있는 정보(카드 번호 형식)를 보면 개인정보를 함부로 내려보내지 못하도록 설정하는 것 같다.
  29. SQL Injection 섹션은 SQL Injection 공격에 이용되는 키워드 정의하는 섹션이다.
    특별한 내용은 없으니 설명은 생략.
  30. 이제 마지막 Web Applications 섹션…. 휴…
    이 섹션은 웹 애플리케이션의 허용유무를 결정하는 섹션이다.
    역시 자세히 설명하기 보다는 각각 필요한 것들을 선택하면 되겠다.

이로써, 웹나이트 설치 및 설정을 끝냈다…. ㄷㄷㄷ
이거 한 번 설정하고 나면 정말 진이 빠지는 듯 ㅠㅠ

Authored By 멀더끙