일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 힐링
- 맛집
- 뚝섬유원지
- Podman
- 러닝
- zabbix
- 중식
- 소모임
- docker
- 하체
- Shell
- 달리기
- Python
- Run The Bridge
- 10km
- 정보처리기사
- 대전
- Kubernetes
- 건대입구역
- 2021
- 대구
- DSEC
- 유산소
- 한강
- GitHub
- 성수대교
- 오답노트
- Linux
- Grafana
- 자전거
- Today
- Total
목록전체 글 (270)
Run The Bridge
7월 11일날 산업기사 시험을 무사히 치르고 난뒤에 친구들이랑 삼겹살집가서 저녁을 먹었다. 이날은 전국적으로 폭우가 온날인데 비가와서 그런지 삼겹살집 가게에 문을 열고 먹었다 비도오고 고기는 맛있고 친구들도 보아서 좋은날이였다 그리고 13일날은 학교에서 국가근로를 신청해서 일을 나가야한다 8월까지 짧은 기간이지만, 회사의 업무와 어떻게 구성되어있고 IT회사는 ~이렇다 하는걸 알 수 있는 좋은기회인거같다. 물론 현재 포스팅기간은 14일이라 2일정도 출근을 하고 온 상태이다. 앞으로 조금만 더 힘내서 국가근로를 무사히 끝마치고, 바로 대전으로 올라가야겠다!!
실기공부를 5일밖에 하지못해서 많이 부족했고, 11월에치는 시험을 생각하고있었는데 생각보다 문제가 쉽게나왔다. 시험치기전에도 친구들한테 떨어질거같다고 징징됐는데 합격할거라고 말해줘서 고맙다 ㅋㅋ 자고일어났는데도 아직도 문제가 기억이난다. 단답형 10문제는 1문제 애매한거빼고 다 맞추었고, 운도 생각보다 좋았다 서술형이랑 실무형도 중요하다고 생각한부분이 출제되었고, 다 적을 수 있었다(정답확신못함) 내가 생각한 변수는 로그명을 쓰는거보다, 로그안의 내용분석이 어려웠었다. 그래도 그간 배운 리눅스 짬과, 노하우를 살려서 되는대로 막 적어서 냈다 결과적으론 몰라서 못 적은건 없었고 시험장에서 임시 가채점한 결과 실기 & 서술형을 5 ~ 7점으로 계산해도 합격가능 커트라인이였다. 이제 내년에 보안기사자격증에 도..
자산: 조직이 보호해야 할 대상 취약점: 위협의 이용대상으로 관리적, 기술적, 물리적 약점 위협: 손실이나 손상의 원인을 제공하는 집합 위험: 실제 가해진 결과 또는 비정상 상황 발생 시 손실의 기대치 잔여위험: 보안대책 구현 후 남은 위험 PKI객체CA(인증기관): 인증서 발급, 폐지RA(등록기관): 인증기관과 사용자 중계사용자: PKI를 사용하는 사람과 시스템검증자: 인증기관의 공개키로 전자서명 검증디렉터리: 인증서와 사용자 관련 정보, 취소목록(CRL) 저장 접근통제임의적 접근통제(DAC) – 주체나 소속 그룹의 신분에 근거 강제적 접근통제(MAC) – 비밀등급과 주체가 갖는 권한에 근거 역할기반 접근통제(RBAC) – 권한을 사용자가 아닌 그룹에 부여하고, 그룹이 수행해야할 역할을 정의 기밀성: ..
시스템 점검 도구(특징)닉토(nikto): 공개용 웹 취약점 점검 도구 네서스(nessus): 취약점 점검 도구 트립와이어(Tripwire): 무결성 점검 도구 chkrookit: 루트킷(Rootkit)점검 도구 리눅스 파일 속성 설정chattr 명령을 써서 속성을 변경한다. lsattr [파일명] i 속성: 읽기 전용 모드로 바뀌며 파일 삭제가 되지않는다. a 속성: append만 가능하다.(리다이렉션으로 >>, >) A 속성: Access Time을 변경하지 않는다. 리버스 쉘(백도어)nc사용(netcat) DBD(Drive By Download)침해 사고공격자는 홈페이지를 해킹한 후 사용자 PC의 취약점을 익스플로잇하는 악성 스크립트와 악성코드를 은닉시키고 취약한 PC환경의 사용자가 홈페이지에 접속..
Snort - IDS Snort Rule의 기본 구조alert tcp 10.1.1.1 any -> 10.1.1.2 80 (msg:"foo"; content:"bar";) --> //10.1.1.1에 port번호 any에 10.1.1.2에 port 80번으로 가는 TCP패킷을 잡음 1.Action : 패킷의 처리방법을 지정•alert : Alert 발생시킴, 패킷 기록•log : 패킷 기록•pass : 패킷 무시•drop : 패킷을 차단하고 로그로 기록. IPS 모드에서만 사용가능.•sdrop: 패킷을 차단만 하고 로그는 기록하지 않도록 함. •Reject : tcp패킷인 경우 차단 후 reset패킷을 보냄. UDP 패킷인 경우는 차단 후 destination unreachable 패킷보냄. 2. Prot..
웹 서버 취약점 디렉토리 리스팅 웹 브라우저상에 해당 디렉터리 내의 디렉터리/파일 정보가 그대로 노출되는 것을 볼 수 있다. 대응법httpd.conf파일에 내용을 Options Indexs --> Options None으로 바꿔준다. Tomcat에서는 listings를 False로 설정한다. 검색엔진 정보 노출 취약점검색엔진에 의해 웹사이트 해킹에 필요한 정보가 검색되어 해킹의 빌미가 제공되는 취약점ex) robots.txt user-agent: *Disallow: / --> 모든 검색로봇에 대해 웹사이트 전체에 대한 접근을 차단 user-agent: googlebotuser-agent: YetiDisallow:--> googlebot, Yeti검색로봇에 대한 웹사이트 전체에 대한 접근 헝ㅇ--> dis..
웹 어플리케이션 취약점1. OWASP 10 취약점 중 1, 2, 3 숙지 2. 공격 로그보고 어떤 공격인지 파악 SQL Injection 취약점Form, union, mass, Stored ...etc대응방안- SQL쿼리문에 이용되는 특수문자 및 select, update, insert, delete, union 등의 SQL관련 문자열을 필터링한다.- 입력되는 문자열의 길이를 제한하고 숫자일 경우 숫자인지 체크하는 함수를 사용한다.- 웹 어플리케이션이 사용하는 DB사용자 권한을 제한한다.- 선처리 질의문(Prepared Statement)을 이용하면 SQL쿼리문을 선처리 하여 이후 입력되는 변수 값을 항상 문자열로 다룬다. 공격유형에 대한 분류Error-Based SQL Injection: 에러값을 기반..
DNS(Domain Name System) ipconfig /displaydns : 로컬 DNS 캐시 정보 조회하기 ipconfig /flushdns : 로컬 DNS 캐시 정보 삭제 nslookup 사용처- 질의할 도메인을 지정한 네임서버로 질의( nslookup [도메인] [네임서버] )- 특정한 DNS서버의 Zone파일을 Transfer할 수 있다. Zone Transfer 방지법named.conf파일에 다음과 같이 적는다. allow-transfer {none;}; #allow-transfer {IP주소} --> Secondary에게만 Transfer DNS 스푸핑공격희생자에게 전달되는 DNS 응답을 조작하거나 DNS서버의 캐시 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격 1..