일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- igoat
- NTFS
- elasticsearch
- otter
- XSS
- Reflected XSS
- lord of sql injection
- SQL Injection
- InsecureBank
- ctf
- kibana
- 안드로이드
- 인시큐어뱅크
- Strings
- Docker
- frida
- foremost
- 파이썬
- base64
- 2018
- CTF-d
- ESXi
- logstash
- Volatility
- Openstack
- vulnhub
- beebox
- Suninatas
- MFT
- diva
- Today
- Total
목록분류 전체보기 (437)
Information Security
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/KM4zH/btsp2iiyBm0/8cH2SspKUOiGUcFkBkDTGK/img.png)
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부될 수 있다. 따라서 중요한 설정 파일들의 소유자/소유그룹은 root/horizon으로 설정해야 한다. 양호 : Dashboard 설정 파일의 소유자 및 소유그룹이 root/horizon으로 되어있는 경우 취약 : Dashboard 설정 파일의 소유자 및 소유그룹이 root/horizon으로 되어있지 않은 경우 ▶ Dashboard 설정파일의 소유자 소유그룹이 root/horizon으로 출력되는지 확인 # ll /etc/openstack-dashboard/local_s..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/SKDhk/btsqj3pKl2E/9zVgHIlwUoJ62DFUf5aEMk/img.png)
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부될 수 있다. 따라서 설정 파일들에 엄격한 접근권한을 설정해야 한다. 양호 : Identity 설정 파일의 퍼미션이 640 또는 그보다 엄격하게 설정되어 있는 경우 취약 : Identity 설정 파일의 퍼미션이 최소 640으로 설정되어 있지 않은 경우 ▶ Identity 설정파일의 퍼미션을 확인 # ll /etc/keystone/keystone.conf # ll /etc/keystone/keystone-paste.ini # ll /etc/keystone/policy.j..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/b1BzU2/btsp3nxaMzi/KMCOKPzZKa8Kek8dWtM8K1/img.png)
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부 될 수 있다. 따라서 중요한 설정 파일들의 소유자 및 소유그룹은 해당 구성요소 소유자로 설정해야 한다. 양호 : Identity 설정 파일의 소유자 및 소유그룹이 keystone으로 설정되어 있는 경우 취약 : Identity 설정 파일의 소유자 및 소유그룹이 keystone이 아닌 다른 소유자 또는 소유그룹으로 설정되어 있는 경우 ▶ Identity 설정파일의 소유자 소유그룹이 keystone/keystone로 출력되는지 확인 # ll /etc/keystone/ke..
- root 계정으로 직접 로그인하도록 허용하면 불법적인 침입자의 목표가 될 수 있으므로 root 계정 원격 접속을 금지하여야 한다. 또한 일반 사용자 계정 접속 후 관리자 계정으로의 변경 시 로그가 남지만 관리자 계정으로 바로 접속하는 경우 어느 사용자가 접속했는지 알 수 없으므로 문제 발생 시 책임소재 파악이 용이하지 않다. 양호 : root 계정의 직접 접속이 제한되어 있는 경우 취약 : root 계정의 직접 접속이 제한되어 있지 않은 경우 ▪ root 계정의 ssh 접속이 제한되어 있는지 확인 /etc/ssh/sshd_config 파일에서 “PermitRootLogin no”로 설정되어 있는지 확인 # cat /etc/ssh/sshd_config | grep PermitRootLogin ▪ roo..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/CQMyU/btsis8HCVku/FQwEemDsnsnTpit6yRQEs1/img.png)
linuxmint 업로드 linuxmint 설치 환경설정을 아래와 같이 해준다. install Linux Mint로 설치 [계속하기] 선택해서 진행 아래와 같이 설정해준다. 네트워크 설정한다. 네트워크 설정을 아래와 같이 해준다. sudo netplan apply 명령어를 입력
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bvXjyu/btshCdB1vAW/lZPVs3cXRnGfvXmkjDKfXK/img.png)
아래와 같은 순서로 설정하고 y 선택한다. 설치가 되면 아래와 같은 lan 주소를 확인할 수 있다. 아래와 같이 순서대로 설정을 해주고 엔터와 n을 눌러준다.
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/kzThq/btshAruuwgS/w2zsAK8VhUFhqKWv4ys1eK/img.png)
dmz-net 가상스위치를 추가한다. dev-net 가상스 위치를 추가한다. intra-net 가상 스위치를 추가한다. soc-net 가상 스위치를 추가한다. 가상 스위치가 추가된 것을 알 수 있다. 가상스위치 dmz-net 과 동일하게 dmz-net 포트 그룹을 추가한다. 가상 스위치 dev-net과 동일하게 dev-net 포트 그룹을 추가한다. 가상 스위치 intra-net과 동일하게 intra-net 포트 그룹을 추가한다. 가상 스위치 soc-net과 동일하게 soc-net 포트 그룹을 추가한다. 포트그룹이 추가된 것을 알 수 있다. pfsense-firewall 설치를 위해 아래와 같이 설정을 해준다. 스토리지 선택을 해준다. 방화벽은 자원을 많이 잡아먹지 않기 때문에 용량만 16GB를 설정해 주..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/b75Ot1/btshzCJkbHg/3sObVJOlSzGE8qvqagNHIK/img.png)
칼리 리눅스 네트워크 VM Network로 설정을 route-att-net으로 변경 IP 설정이 되어 있지만 sudo apt-get update가 실행되지 않는 것을 알 수 있다. sudo vim /etc/network/ineterfaces.d 들어가 아래와 같이 설정 후 리부팅 해준다. ifconfig 명령어 입력 시 10.44.44.44로 설정되어 있는 것을 알 수 있다. ping이 나가는 것을 알 수 있다. sudo vim /etc/resolv.conf 설정에 nameserver 8.8.8.8 입력