목록Computer/Network (59)
선릉역 1번 출구
구문 - nmap --script ssl-enum-ciphers -p443 -unprivileged with chatGPT 해당 명령어는 네트워크 스캐닝 도구인 Nmap을 사용하여 특정 URL의 443 포트에 대해 SSL 암호화 알고리즘을 열거하는 명령어입니다. 여기서 각 구성 요소를 해석해보겠습니다: nmap: 네트워크 스캐닝 도구인 Nmap을 실행하는 명령어입니다. --script ssl-enum-ciphers: Nmap 스크립트 중에서 ssl-enum-ciphers 스크립트를 사용하도록 지시합니다. 이 스크립트는 SSL/TLS 암호화에 사용되는 알고리즘을 열거합니다. -p 443: 스캔 대상의 포트를 설정합니다. 여기서는 443 포트를 지정하고 있으므로 SSL/TLS에 일반적으로 사용되는 HTTPS..
1. docker 설치 sudo apt install docker 2. jboss/keycloak docker 설치 https://hub.docker.com/r/jboss/keycloak/ Docker hub.docker.com docker run -e KEYCLOAK_USER= -e KEYCLOAK_PASSWORD= jboss/keycloak 3. 앞에서 만든 ADMIN id/pw로 로그인 4. Add realm으로 realm 구축하기 5. User 생성 6. 생성한 계정으로 로그인 하기 7. 로그인 관련 다양한 설정 가능
GUI(graphical user interface) - 사용자가 마우스와 키보드를 사용해 기기의 설정을 변경하고 관리하는 방식으로 GUI를 통해 변경된 설정은 일반적으로 기기의 ROM에 바로 저장됨 GUI를 사용하는 경우에는 사용자가 설정을 변경하면 변경 사항이 즉시 ROM에 반영되는데 일반적으로 GUI 자체는 설정을 영구적으로 저장하는 방식을 차용하기 때문임 CLI(command line interface) - 명령어를 입력해 기기의 설정을 변경하고 관리하는 방식으로 CLI를 사용하면 명령어를 입력해 설정을 변경하고, 이러한 변경사항은 기기의 RAM에 일시적으로 저장됨, 사용자가 변경한 설정을 임시적으로 적용하고 확인해볼 수 있도록 하는 방식임 즉, CLI를 사용하여 변경된 설정을 영구적으로 유지하려..
1. chain iptables -[A|I|F|D] [체인] 옵션 뜻 A(append) 제일 마지막에 룰 추가 I(insert) 체인의 첫 행에 룰 추가 D(delete) 룰 삭제 -d n: 특정 위치 룰 삭제 F(flush) 규칙 초기화 - iptables -F chain 뜻 INPUT 서버로 들어오는 정책 FORWARD 서버에서 포워딩 시 기본 정책 OUTPUT 서버에서 나가는 정책 2. 제어 옵션(기본) 제어 옵션 뜻 -s 송신지 제어 -d 수신지 제어 -p 프로토콜 제어 --sport 송신지 포트 제어 --dport 수신지 포트 제어 ex) iptables -A INPUT -s 192.168.10.0 -p tcp -j DROP 3. 부가 옵션 부가 옵션 뜻 --icmp-type [메시지 타입] I..
Snort 구조 Sniffer Proprocessor Detection Engine Alert/Logging 룰 헤더와 룰 옵션으로 구성됨 1. 룰 헤더 alert alert를 발생시키고 탐지 정보를 로그파일에 기록 drop 패킷 차단, 로그 기록 sdrop 패킷을 차단하지만, 로그에 기록하지 않음(silent drop) reject drop + ICMP port unreachable 메세지 전송 log 패킷에 대해서 로그를 기록 pass 패킷 무시 1-1. 프로토콜 TCP|ICMP|UDP|IP의 프로토콜 설정 1-2. IP와 PORT 송신자와 수신자의 ip, port를 설정 *subnetmask로 설정할 수 있는데 IP/subnet으로 작성하여야 함 1-3. 방향 ->: 송신자에서 수신자로 보내는 패킷..
DRDoS란 취약한 서버를 경유하여 내가 공격하려는 서버의 대역폭을 고갈시키는 공격임 핵심 1. 취약한 서버는 적은 요청으로 다량의 응답을 만들어냄 2. 목적지 변조(공격하려는 대상의 IP로 변조함) *보통 DRDoS는 UDP 프로토콜을 사용함 DRDoS 유형 1. DNS 서버(53/UDP) - 다량의 응답을 만들어내는 ANY record 질의 해결책 - 53/UDP이면서 목적지 주소가 DNS server가 아닌 것 차단 2. NTP 서버(123/UDP) - 다량의 응답을 만들어내는 monlist 요청 *monlist: 최근 접속한 최대 600개의 접속 호스트에 대한 정보를 응답 받을 수 있는 명령어(최근 버전에서는 삭제됨) 해결책 - 패킷에 monlist 값 포함 시 차단 - 지정된 NTP 서버만 허용..