iptables Linux 운영 체제에서 방화벽은 netfilter. 어떤 패킷이 들어오고 나갈 수 있는지 결정하는 커널 모듈입니다 iptables 는 netfilter 모듈을 사용하는 Linux OS 방화벽 입니다. 리눅스의 패킷 필터링(Packet Filtering) 도구로서 방화벽 구성이나 NAT(Network Address…
[카테고리:] 기술 정보 & 테크 소식
리눅스 서버 시간 동기화
리눅스 서버 시간 동기화하기 1. 서버에 원격 접속 한 후, 해당 서버에 rdate를 설치합니다. – 리눅스 배포판 CentOS 계열 설치 – 리눅스 배포판 Ubuntu 계열 설치 2. 타임 서버를 time.bora.net으로 설정 /…
logstash 사용법 elasticsearch 연동 사례
logstash 사용법 및 활용 사례에 대하여 알아보겠습니다. Logstash로 보안 로그 데이터 전처리를 하고있으며 elastic stack 연동하여 사용중입니다. 모든 서비스 보안 이벤트 로그(Firewall, IPS, WAF 등)를 logstash로 전처리하고 elastic stack으로 저장하고 있습니다. 일평균…
윈도우 netstat 상태 로그 저장하기
보안침해사고 서버를 분석 하다보면 간혹 Windows OS 네트워크 연결 세션 ESTABLISHED 에 대하여 지속적으로 체크하여 로그 형태로 남겨야할 상황이 필요할때가 있다 간단하게 배치파일로 만들어서 사용하면 나름 업무에 유용하게 쓸수 있다. 배치파일 다운로드:…
[모의해킹/취약점분석] elastic 인증 취약점
Elastic 인증 취약점 1. 점검 개요 취약점 진단 대상 : ealsticsearch 기반 XX 서비스 취약점 분석 및 모의해킹 2. 취약점 점검 결과 요약 1) A05: Security Misconfiguration (보안 설정 오류) elasticsearch API 서비스…
해킹에 사용된 Windows CMD 명령어 정리
Windows Commands Most Used for Hacking Windows OS를 사용한다면 CMD 명령 프롬프트에 대하여 잘 알고 있을것입니다. WIndows 에서 가장 강력한 도구중 하나이며, 다양한 작업을 수행하는데 사용됩니다. 보통 해커들은 (공격자)는 보안 취약점을 공격 벡터로 사용하여…
리눅스 grep 명령어 사용법 / grep example
grep 명령어는 주로 실무에서 로그 분석 예로 apache 로그, nginx 로그 , tomcat 로그등을 분석할때 자주 사용하며 특히 침해사고 로그 분석시 필수적으로 익혀야 하는 명령어. grep 외에 egrep fgrep 등이 있으며 잘 조합하여…
[모의해킹/취약점분석] Log4j 취약점 공격대응 사례 CVE-2021–44228
Log4j(log4shell) Vulnerabilities 올해 2021년 가장 HOT 했던 log4j 취약점에 대하여 개인적으로 정리차 오랫만에 블로그를 포스팅합니다 덕분에 보안 업계 종사자 및 관련 분야 종사자들은 힘든 시기를 보냈죠 나무위키 Log4j 보안 취약점 사태 CVE-2021-44228[1],CVE-2021-45046[2],…
동국제약 마데카 크림 시즌6 효능, 가격, 사용후기 정리
여드름 기미 잡티 흉터에도 효과가 좋다는 마데카 크림 정말 효능이 좋은지 자세하게 살펴보도록 하겠습니다. 피부 재생크림 마데카 크림은 시즌6 까지 출시되었는데요 후기들을 통해 특징을 꼼꼼하게 확인해 보도록 하겠습니다. 피부 관리가 고민이신 분들께서는 본문…
DDos 공격 종류 / Ddos Attack type 정리
1. DDoS 무엇인가요? (분산 서비스 거부 (DDoS: Distributed Denial of Service) 공격) DDoS 공격이란 Distribute Denial of Service (Attack)의 약자로, 흔히 “분산 서비스거부 공격”이라고도 부릅니다. 해커가 여러 대의 감염된 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하고 정상적인 서비스를 불가능하게 만든 공격이라고 할 수 있겠습니다. 특정 사이트 서비스를 공격하기 위해 해커가 공격을 위한 도구들을 여러 컴퓨터에 미리 심어놓고 특정사이트 서비스가 운영되고 있는 컴퓨터 시스템이…