기본 지식오픈소스 보안 솔루션분산형 - 다중 서버에서 IP 차단 및 허용 규칙 공유fail2ban의 단일서버 커버리지 단점의 대안에이전트-커맨드센터 구성으로, 여러 서버들의 위협 감지를 한곳에서 가능하게구성요소Collection파서 + 시나리오 + 포스트 오버플로우 묶음Crowdsec Hub에서 다양한 컬렉션을 찾아 설치 가능.파서 (Parsers): Fail2ban의 패턴 매칭과 유사하게 로그 파일을 필터링하는 역할을 합니다. SSH 서비스의 경우, 실패한 로그인 시도만 골라내는 식입니다.시나리오 (Scenarios): 특정한 상황을 나타내는 임계값 역할을 합니다. 예를 들어 SSH 서비스에서 60초 동안 10번의 로그인 실패가 있을 경우, 무차별 대입 공격으로 간주하는 시나리오를 설정할 수 있습니다...
"개발용으로 셋팅하는데 귀찮으니 안해야지"라는 생각을 가지면 오만임.운영레벨로 승격하지 않은 개발이나 스테이징 서버에서 알수없는 트래픽과 CPU 스파이크를 경험하게 될 것이고 웹서버 액세스 로그를 보면 해킹 스캔 기록이 엄청나게 발생하는것을 목도하게 될 것.Ubuntu OS 기반에 Nginx 웹서버 선택하여 진행함.설정 요소들Nginx 웹서버, WAF, UFW 방화벽, Fail2Ban, Ubuntu 자동 업데이트Nginx 가상호스트 설정http { #...... # Declare 단일 클라이언트 ip 주소의 모든 페이지에 대해 1초에 5건의 요청 처리로 제한 limit_req_zone $binary_remote_addr zone=badbot:10m rate=10r/s; limit_r..
원격 리눅스 서버에 암호 입력 없이 로그인 할 수 있습니다.간단한 3단계 절차를 진행하면 되는데ssky-keygen 사용과 이 글에서 설명하고 있는 ssh-copy-id 입니다. ssh-keygen 은 공용과 개인 키들을 생성합니다. ssh-copy-id 는 로컬호스트의 공용 키를 원격 호스트의 authorized_keys 파일에 복사합니다. ssh-copy-id 또한 알맞은 권한을 원격 호스트의 홈, ~/.ssh, ~/.ssh/authorized_keys에 부여합니다.이 글은 또한 ssh-copy-id 사용과 ssh-copy-id와 ssh-agent를 함께 사용하는 방법의 3가지 소소한 귀찮음을 설명합니다. 단계 1: localhost 에서 ssh-key-gen 사용하여 public 과 private ..
1. NginX 웹서버의 사용자 계정 확인$ cat /etc/nginx/nginx.conf | grep useruser nginx음... nginx 로군. 2. 웹서버 루트 실제 경로 확인/home 아래 호스팅 계정이라 가정$ vi /etc/nginx/conf.d/vhost.confserver { ...... root /home/some/public_html ......} 3. 퍼미션과 owner 확인$ namei -om /home/some/public_html접근 권한을 확인하고 chmod, chown 사용하여 적절히 변경한다. 4. 퍼미션 등 확인웹서버 로그 설정 확인하여 tail 명령 실행$ tail -f /var/log/nginx/some_error.log브라우저로 사이트 접속 시도위 tail 명..
# htpasswd 명령이 필요한데... 무슨 패키지를 설치해야 하나?# yum provides \*bin/htpasswd 명령으로 패키지명 조회httpd-tools-2.2.15-39.eI6.centos.x86_64 : Tools for use with the Apache HTTP Server Filename : /usr/bin/htpasswd# yum install httpd-tools 로 설치# rpm -qa | grep httpd-tools 로 설치된 패키지 확인 httpd-tools-2.2.15-39.eI6.centos.x86_64# which htpasswd 로 설치된 파일 확인 /usr/bin/htpasswd완료!
직접 수정 # vi /etc/sysconfig/iptables 수정 후# iptables -L -v 로 확인 후# service iptables restart # service iptables save 명령어 이용 현재 룰셋 확인 $ iptables -nL --line-numbers또는$ service iptables status해당 줄에 허용 룰셋 삽입 $ iptables -I INPUT {X줄번호 위에 삽입} -s 192.168.0.1,192.168.0.3,192.168.10.1,192.168.10.5 -p tcp --dport {포트} -j ACCEPT -m comment --comment "코멘트" $ iptables -I INPUT {X줄번호 위에 삽입} -s 192.168.0.2 -p tcp ..
source .bash_profile
- Total
- Today
- Yesterday
- 안드로이드
- JSON
- IOS
- CSS
- nodejs
- JQuery
- macos
- 워드프레스
- iphone
- Android
- Linux
- 한글
- classic asp
- API
- IE
- nginx
- PHP
- Debug
- Docker
- centos
- iis
- laravel
- ASP
- mssql
- Prototype
- Mac
- javascript
- git
- Wordpress
- sencha touch
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |