- [ 보안 ]2024.06.05.보안 day432024-06-09 20:07:12(수) 휴가 보안방법 1. 정규표현식, 문자제한, 치환2. 확인 , OTP, 캡차 3. 웹 방화벽 같은 보안 솔류4. 최신 업데이트, 프로그램 확인 쿠키와 세션의 차이 쿠키는 서버가 클라이언트에게 전달 / 클라이언트에 저장 / 서버에게 세션연결값을 받기위한 식별값세션: 클라이언트의 연결정보 / 쿠키에 매칭이 디고 쿠키에 의해 세션정보를 넘겨 이를 활용해서 세션하이잭킹을 한다 session hijecking : 세션을 중간에서 가로채는것 = 세션탈취 공격 세션탈취공격 (쿠키)보안쿠키값재사용금지 쿠키값 주기적 변경자동 로그아웃 필수 (time out)중복 로그인 조절==> JWT같은 토큰:기존의 쿠키를 사용자정보화 결합 함호화한 access_token을 만들고 주기적으로 refresh_token을 ..
- [ 보안 ]2024.06.04.보안 day422024-06-04 10:50:35DB의 제약조건: primary uniquenot null foreigncascade 부모 삭제/변경시 자식데이터 동기화 -> 동기화 모드 set null 부모 데이터 삭제시 해당 자식 데이터 null set default 부모데이터 삭제시 해당 자식 데이터 기본값 Restrict 자식 테이블에 데이터 남아있는경우 --> 감시모드 부모 테이블의 삭제 또는 변경 불가 MySQL은 크게 서버 엔진과 스토리지 엔진 두 가지 구조로 되어있다.스토리지 엔진물리적 저장장치에서 데이터를 읽어온다.종류 : InnoDB 복잡하다 스토리지 엔진의 default transaction-safe 커밋 , 롤백, 데이터 복구 기능 제공 row-level locking을 제공 (외에도..
- [ 보안 ]2024.06.03.보안 day412024-06-03 12:30:01워크밴치 지난 수업 마무리 못한 admin 다시 실습MariaDB [(none)]> grant all privileges on *.* to smaster@'%' identified by 'asd123' with grant option; Query OK, 0 rows affected (0.00 sec) MariaDB [(none)]> flush privileges; Query OK, 0 rows affected (0.00 sec) MariaDB [(none)]> grant all privileges on *.* to myadmin@'localhost' identified by 'asd123' with grant option; Query OK, 0 rows affected (0.00 sec) MariaDB ..
- [ 보안 ]2024.05.30.목.보안 day402024-05-30 11:18:50[세션 / 쿠키 차이]세션은 신분증처럼 클라이언트를 식별하는 값으로 클라이언트에 저장이 된다 서버 접속시에 클라이언트가 요청하는 값입니다 쿠키는 실제 연결값으로 서버에 저장됩니다 세션 하이잭킹을 보완하는 방법은 쿠키값을 재사용하지 못하도록 만든다 -> 타임아웃, 로그아웃, 갱신시간 주기적관리 --> jwp인증 [GET / POST 차이 ]GET은 오전10시 46분영상 다시 보기 POST은 세션값은 서버에 저장된다 vi /var/lib/php/session/sess_여기에세션IDㄴ저장되는 서버 위치 ㄴ중복되지않게 저장하는것#사용자계정 GRANT USAGE ON [DB].[TABLE] TO [계정]@[호스트명] IDENTIFIED BY '비번'; GRANT ALL PRIVILEGES ..
- [ 보안 ]2024.05.29.수.보안 day392024-05-29 13:01:39DB시작~ [ maria 마리아 디비 ]192.168.10.10 미니 192.168.10.20 록키 [ 마리아 디비 설치 ]dnf install maria*systemctl list-unit-files |grep maria service mariadb restart systemctl enable mariadb systemctl list-unit-files |grep maria[root@sevas10 ~]# netstat -lntup |grep mysql tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 36829/mysqld [mysql 한글설정] vi /etc/my.cnf[client-server] chara..
- [ 보안 ]2024.05.28.화.보안 day382024-05-28 10:02:52
- [ 보안 ]2024.05.27.월.보안 day372024-05-27 12:46:11쉘 스크립트 쉘스크립트 **주의사항** 1. if 가 시작되면 fi 로 끝난다. (ex case esac ) 2. $(명령어) 는 출력 내용이다. 3. echo 는 출력이다. (printf와 같다) 4. then 상황 또는 조건을 이야기한다. 5. $(test)와 [ ] 같은 의미이다. 6. [ 안의 내용 ] 괄호 안에는 한칸씩 띄어준다. -e 파일./ 디렉토리 존재 -f 파일 존재 -d 디렉토리 존재 -s 심볼릭 링크 존재 vi if.sh #!/bin/bashif $(test -e /test/a/222); then : test안에 test/a/222가 존재하면 cp -a /test/a/222 ./ : 복사 echo "복사끝!! 완료..
- [ 보안 ]2024.05.24.금.보안 day362024-05-24 11:05:51프로그램 설치 : dnf / yum install 프로그램 설치 확인 : rpm -qa / -ql |grep **** : 데몬명 확인 (.service로 끝나는애가 데몬)포트 확인 : netstat -lntup 데몬 실행 : service **** restart 방화벽에 포트 추가 : firewall-cmd --permenent --add-poer 53/udp방화벽 재실행 : firewall-cmd --reload방화벽 확인 : firewall-cmd --list-all 보안포트설정 Listen관리자성정기본디렉터리옵션 서버설정서버바인딩보안페이지 만들기 aliad 단축페이지스크립스 파일 순서 virtual host기본 html 설정 intitle:"index of" 이력서intitle..
- [ 카테고리 없음 ]ip dns arp 스푸핑 공격2024-05-23 22:29:28switch jamming 스위치 재밍ip 스푸핑arp 스푸핑DNS 스푸핑 DNS staravation & 스푸핑 switch jamming 공격 : 공격자가 mac주소를 많이 줘서 스위치에 부하를 주는 것 칼리 ) apt-get install dsniffmacof 스위치 ) show mac-address-table : mac table이 가득차서 통신이 원활하게 안됨 ##보안방법## *** mac-table을 고정시켜 spoofing이 되지 않도록함 ***port Security 활성화 #포트에 학습가능한 mac주소를 제한int fa1/0 switchport port-security switchport port-security maximum 2 switchport..
- [ 보안 ]리눅스 DNS2024-05-23 21:00:43✅리눅스 DNS✅ 해당 수업 필기 : https://202401to07.tistory.com/97 IP >>>WEB>>> O 도메인 >>>WEB>>> X 도메인 >>>DNS>>>WEB O--------------------------NET ID------------------------------------------ **요즘에는 글로벌로 com,net... 등등 국가도메인 없이 쓰임**#rootdmain . (루트도메인 Root Domain 정보: http://root-servers.org)1.최상위 도메인 2.모든 도메인 시작 3.도메인임을 증명 4.보통 web에서는 생략되나 DNS에서는 필수 기재#top-level kr 국가 (jp:일본 , au:호주 , cn:중국 , US:미국....)#..
- [ 보안 ]윈도우 DNS2024-05-23 20:15:202024.05.18.월.보안 day32✅윈도우 DNS✅ DNS 서버 ( Domain Name Server ) domain 이라는 글자를 dns 서버에 보내면 서버는 해당 domain에 연결된 IP 정보를 클라이언트에게 전송 / 클라이언트는 확인된 IP로 연결 Domain (영역) : = 인터넷 전화번호부 IP : ==== 도메인 컴퓨터 : 사람,회사 쓰는이유는? (DNS) 사람들이 쉽게 서비스에 접근 할수 있게 하려고.====================================================================== ** DOMAIN 과 IP는 역매칭이 된다 ** RFC1912 : 예외기법192.168.10.10 http:// com..
- [ 보안 ]2024.05.21.목.보안 day352024-05-23 09:48:32[기본설정 dhcp nat]ip nat inside source list 1 interface FastEthernet0/0 overloadaccess-list 1 permit 100.100.100.0 0.0.0.255ip dhcp excluded-address 100.100.100.1 100.100.100.4ip dhcp excluded-address 100.100.100.11 100.100.100.254 ip dhcp pool sevasnetwork 100.100.100.0 255.255.255.0default-router 100.100.100.254dns-server 168.126.63.1 미니 100.100.100.10칼리 100.100.100.5https://xn--c79as89aj0e29b77z..
- [ 보안 ]2024.05.20.수.보안 day342024-05-22 10:08:42포워드 라운드로빈 어제 최종실습 한번 더 복습 실습이번엔 mini랑 롯키로 - 성공
- [ 보안 ]2024.05.19.화.보안 day332024-05-21 10:25:16https://web.archive.org/ Wayback MachineWe will keep fighting for all libraries - stand with us!web.archive.orghttps://www.urldecoder.org/ URL Decode and Encode - OnlineDecode from URL-encoded format or encode into it with various advanced options. Our site has an easy to use online tool to convert your data.www.urldecoder.org 기본설정mini) 10.10.10.10 putty 에서 yum install bind* -y vi /etc/na..
- [ 보안 ]2024.05.17.금.보안 day312024-05-17 09:36:38지각 BID BRP VRRP : 가상 라우터 장애 프로토콜백업과 마스터로 이루어져 있다 인증은 수업에서 뺌 HSRP : 라우팅 , ospf 기본설정이제 stanby와 우선순위 ㄴ 게이트웨이 이중화 를 이용해 가상VIP 연결 성공 : HSRP 이제 우선순위를 내리는 track 실습 게이트웨이 이중화 는 spanning-free에서 파생된것이다 . VRRP이제 여기 에 track을 추가하자
- [ 보안 ]2024.05.16.목.보안 day302024-05-16 09:19:02윈도우 서버 연결 mini 록키 수업 다시 보고 이해하기 'ssh 터널링 ipsec사이트 투 사이트 LAN라우팅 ipsec
- [ 보안 ]2024.05.14.화.보안 day292024-05-14 21:05:13결석- 공가처리 ㄴ네트워크 기초 총SNAT DNAT NAT : 하나의 ip 를 다른 ip로 변환 PAT : 여러 ip를 하나의 ip로 변환SNAT : 출발지ip를 변환DNAT : 도착지 ip를 변환 네트워크 보안 [ACL, VLAN, NAC]ACL : 접근제어 목록 ACL - 1. standard ACL : access-list [0~99] [permit/deny] [출발ip] [마스크] 예) access-list 1 deny 192.168.1.0 0.0.0.255 -2. extended ACL : IP, TCP, UDP, ICMP 등의 상세 프로토콜 선택해서 설정 가능 access-list [0~99] [permit/d..
- [ 보안 ]2024.05.13.월.보안 day282024-05-13 15:18:01native vlan : vlan정보를 보내주는 별도의 포트 VTP : server의 vlan 정보를 trunk로 다른스위치에 전달Server : VALN 정보를 송신 Client : SERVER정보 수신 (vlan 설정불가) Transparent : 통과시킴 (vlan 정보 단독적으로 사용가능)ㄴ 네트워크보안 : ACL : 네트워크를 제한하는 리스트 목록 - 방화벽의 기본 재료 ACL 종류 : 1. standard : 1-99 / 출발지2. extended : 100-199 / 출발지 , 도착지 , 포트 ACL 특징 : permit /deny : deny기본값 NAT가 되는 범위 = permit 서버 -외부 NAT하기 전 내부 *인터페이스 기준* 들어오면 in 나가면 outㄴ 서울에서 막..
- [ 보안 ]5/13 시험대비-1002024-05-10 10:03:32문제 1.회사의 네트워크는 192.168.1.0/24 네트워크를 가지고 있다. 다음 상황에 맞게 네트워크를 서브넷하여 네트워크 접근 제한 구역을 만들어보세요.(PC 는 할당최초 IP 라우터일경우 왼쪽에 최초 IP , GW는 마지막 IP )1) PC1 에서 ns.sevas.com 까지지 PING_TEST를 한 내용을 스크린샷하여 올리세요.(스크린샷에 PC1이 반드시 보여야함)2) PC2가 www.sevas.com 까지 가는 경로를 확인할수 있는 내용을 스크린샷하여 올리세요 (PC2가 보이게 스크린샷할것)3) www.sevas.com 에서 웹서버 내용이 출력되는 내용을 스크린샷하세요.4) R1의 startup-config를 R1_sta 로 하여 tftp.sevas.com 에 백업해둔후 결과 내용을 스크린샷하..
- [ 보안 ]2024.05.10.금.보안 day272024-05-10 09:29:11cbtvlan L3 L2의 차이점 : 라우팅 하냐 안하냐 라우팅 뭘로하냐 : rip / eigrp /ospf/ 정적라우팅 ---- 이제 똑같은걸 GNS로 해보자