전체 글140 CentOS 계정 기능정지 및 shell차단 현재 시스템에 등록되어있는 사용자 목록 확인 -who,users 사용자 계정접속 일시적 접근차단 usermod -L [계정] 1. usermod -L tester을 이용하여 잠시 계정접속을 잠시 차단 시키겠다. 2. 그 결과 tester이라는 계정접속이 차단이 된 것을 알 수 있다. 사용자 계정접속 다시 활성화 usermod -U [계정] 1. 계정을 다시 활성화 하겠다. 2. 그 결과 다시 tester이라는 계정으로 접속이 된것을 알 수 있다. shell 사용이 필요 없는 계정 만들기 -nologin,falee test10 계정을 생성 후 usermod -s /sbin/nologin test10명령어로 shell을 사용할 수 없게 한다.(FTP는 사용이 가능) flase 설정시 모든 기능을 사용할 수 .. 2019. 10. 1. CentOS 포트 확인과 불필요한 포트제거 1. 먼저 netstat -atun 명령어를 사용하여 서비스를 하고 있는 포트를 확인한다. *netstat:전송 제어 프로토콜, 라우팅 테이블, 수많은 네트워크 인터페이스 네트워크 프로토콜 통계를 위한 네트워크 연결을 보여주는 명령 줄 도구 네트워크의 문제를 찾아내고 성능 측정으로서 네트워크 상의 트래픽의 양을 결정하기 위해 사용된다. 2.여기서 만약 25번 포트(SMTP)가 자신의 서버에 불필요하다 생각되면 제거를 하면 되는데 제거하기전 이 포트가 어떠한 서비스로 사용되고 있는지 확인해야 한다. 3.chkconfig를 사용하여 확인한 결과 postfix가 사용하고있는것을 확인했다. 이 서비스를 종료시키겠다. 4. service postfix stop명령어로 서비스를 종료하였다. 5. 그 결과 25번 포.. 2019. 9. 27. CentOS 버전6.4 root 계정 원격 접속 막기 1. CentOS 터미널에 접속하여 ifconfig를 이용하여 자신의 IP주소를 확인 한다. 2.PUTTY에 접속하여 자신의 아이피로 원격접속을 시도한다. 3. PUTTY로 접속하여 CentOS root계정으로 원격접속이 가능하다는 것을 알 수 있었다. 4.이제부터 root 원격접속을 차단을 할 것이다. 일단 CentOS Terminal에 접속하여 cd/etc/ssh -> sshd_config에 접근한다. 5. sshd_config에 접근을 한 후 아래로 내려가다 보면 "#PermitRootLogin yes" 주석처리를 없애주고 yes->no로 변경 후 wq!(저장 후 나가기) -> reboot 또는 service sshd restart를 이용하여 재설정을 한다. 6. putty로 다시 원격접속을 시도 .. 2019. 9. 26. Part 1: CSRF를 이용한 사용자 강제 회원 탈퇴. 위즈몰(PHP기반) CSRF(Cross Site Request Forgery):웹 어플리케이션 취약점 중 하나로 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 만드는 공격기법. CSRF공격 발생원인 -개별 링크와 폼이 사용자 별로 예측 가능한 토큰을 사용할 때 발생 한다. 예측 불가능한 토큰이 있다면 공격자는 요청 메시지를 변조 할 수 없지만, 예측 가능한 토큰이 있다면 공격자는 요청 메시지를 변조할 수 있다. - 인증이나 세션, 쿠키 등 모든 웹 사이트에서 인증된 사용자가 보내는 데이터는 정상적인 경로를 통한 파라미터 요청으로 판단을하는데. 즉, 정상적인 요청과 비 정상적인 요청을 구분하지 못하여 발생한다. XSS공격과 CSRF공격의 차이점 XSS공격:공격대상이.. 2019. 7. 16. 이전 1 ··· 31 32 33 34 35 다음