'분류 전체보기' 카테고리의 글 목록 (6 Page)
Nowhere 와 Now here 의 차이
반응형

안녕하세요 576

[Win2016] Windows로 VPN Server 구축하기 [1/3]

HTML 삽입 미리보기할 수 없는 소스 목차 0. VPN Server 구축 전 살펴보기 1. 원격 액세스 구성 2. VPN Server 살펴보기 [구성도] 0. VPN Server 구축 전 살펴보기 0.1) DC1에서 내부망까지 상황 - VPN를 사용하기 전, DC1의 IP와 통신 상태를 먼저 살펴보려고 한다. IP와 DNS Server까지 정상적으로 설정되어 있으며, DNS까지 통신도 가능한 상태이다. 0.2) 사용자 계정 생성 - VPN Server를 이용할 사용자 계정을 생성한다. 생성한 뒤에 사용자 계정 속성의 [전화 접속 로그인] 탭에서 [네트워크 액세스 권한]의 설정이 필요하다. 접속을 위하여 [액세스 허용]으로 변경하고 마무리한다. 1. 원격 액세스 구성 1.1) 원격 액세스 설치 - SVR..

IT/ㄴ Windows 2023.09.05

[후기] 네이버의 야심작 하지만 아직은 부족한 CLOVA X 장점과 단점 [스킬 및 디스커버리 활용하기]

HTML 삽입 미리보기할 수 없는 소스 8월 24일 네이버에서 출시한 CLOVA X를 이제서야 사용해보았다. 등록하고 꽤나 오래 걸렸다. 그만큼 사람들의 관심이 많았다는 것이다. 메일로 받은 대기 종료 메일이 반가웠다. CLOVA X는 ChatGPT와 무엇이 다르고 더 나은 기능을 소개하는지 하나씩 살펴보려고 한다. CLOVA X CLOVA X 서비스 소개 CLOVA X 서비스 소개 : CLOVA X 고객센터 CLOVA X는 네이버의 초대규모(Hyperscale) 언어 모델인 HyperCLOVA X 기술을 바탕으로 만들어진 대화형 에이전트입니다.​CLOVA X가 잘할 수 있는 일은 다음과 같습니다. ​1. 사용자의 생산성 향상에 도움 help.naver.com CLOVA X는 네이버의 초대규모(Hyper..

나/일상다반사 2023.09.05

[Win2016] Windows AD 제어위임 기능 사용하기

HTML 삽입 미리보기할 수 없는 소스 - 조직구성단위(Organizational Unit) 는 각종 자원들(사용자 계정, 이메일, 리소스, 컴퓨터) 등을 관리할 수 있는 컨테이너 박스이자 그룹정책을 적용할 수 있는 최소 단위다. 이러한 단위를 관리하는 최상위 계정은 Administrator가 있다. 최상위 계정이라고 모든 것을 관리 / 감독할 수 없다. 마치, 대기업의 회장님이 영업 3팀의 장그래 사원을 관리할 수 없고 그 부서의 장인 오상식 차장이 그 조직을 관리하는 것이 효율적이다. 이처럼 조직 구성 단위를 제어할 수 있는 기능인 '제어위임' 기능을 살펴보고 조직구성단위에 포함된 자원들을 관리해보자 1. 기본 설정 1.1) 조직구성단위 생성 및 사용자 생성 - Marketing 이라는 조직구성단위를..

IT/ㄴ Windows 2023.09.04

[Linux] Unix 서버 취약점 점검 U-44 [1.5 root 이외의 UID가 '0' 금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, HP-UX 1) usermod 명령으로 UID가 0인 일반 계정의 UID를 100 이상으로 수정 * SOLARIS, HP-UX의 경우 100 이상 * LINUX의 경우 500 이상 (예) test 계정의 UID를 100 로 바꿀 경우 usermod –u 100 test usermod –u 500 test ※ 각 OS별로 사용자 UID 체계가 상이하여 시스템 계정 및 일반 사용자 계정이 부여받는 값의 범위에 차이가 있으며, 공통적으로 관리자는 "UID=0"을 부여받음 ■ AIX 1) chuser 명령으로 UID가 0인 일반 계정의 UID를 100 이상으로 수정 (예) test ..

[Linux] Unix 서버 취약점 점검 U-43 [5.1 로그의 정기적 검토 및 보고]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 정기적인 로그 분석을 위하여 아래와 같은 절차 수립 1) 정기적인 로그 검토 및 분석 주기 수립 1. utmp, wtmp ,btmp 등의 로그를 확인하여 마지막 로그인 시간, 접속 IP, 실패한 이력 등을 확인하여 계정 탈취 공격 및 시스템 해킹 여부를 검토 2. sulog를 확인하여 허용된 계정 외에 su 명령어를 통해 권한상승을 시도하였는지 검토 3. xferlog를 확인하여 비인가자의 ftp 접근 여부를 검토 2) 로그 분석에 대한 결과 보고서 작성 3) 로그 분석 결과보고서 보고 체계 수립 [CentOS] 점검 명령어 정리 [df / top / fr..

[Linux] Unix 서버 취약점 점검 U-42 [4.1 최신 보안패치 및 벤더 권고사항 적용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS 1. “showrev –p” 서버에 적용되어 있는 패치 리스트 확인 2. 아래 사이트에 접속하여 패치를 찾아 적용 https://support.oracle.com • 패치를 검색하는 방법 1. Patches & Updates(패치 및 업데이트) 탭을 클릭 2. Patch Search(패치 검색) 섹션에서 Product or the Family (Advanced Search)(제품 또는 제품군(고급 검색)) 옵션을 클릭 3. 제품으로 Solaris Operating System(Solaris 운영 체제)을 선택 4. 릴리스로 Solaris xx Operating System(Solaris x..

[Linux] Unix 서버 취약점 점검 U-41 [3.23 웹서비스 영역의 분리]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) DocumentRoot 설정 부분에 “/usr/local/apache/htdocs”, "/usr/local/apache2/htdocs", "/var/www/html" 셋 중 하나가 아닌 별도의 디렉터리로 변경 DocumentRoot "디렉터리"

[Linux] Unix 서버 취약점 점검 U-40 [3.22 웹서비스 파일 업로드 및 다운로드 제한]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 LimitRequestBody 지시자에서 파일 사이즈 용량 제한 설정 예) LimitRequestBody 5000000 (※ “/” 는 모든 파일 사이즈를 5M로 제한하는 설정 단위:byte)

[Linux] Unix 서버 취약점 점검 U-39 [3.21 웹서비스 링크 사용금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 Options 지시자에서 FollowSymLinks 옵션 제거 (수정 전) Options 지시자에 FollowSymLinks 옵션이 설정되어 있음 Options Indexes FollowSymLinks AllowOverride None Order allow, deny Allow from all (수정 후) Options 지시자에 FollowSymLinks 삭제 또는 -Foll..

[Linux] Unix 서버 취약점 점검 U-38 [3.20 웹서비스 불필요한 파일 제거]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX Step 1) ls 명령어로 확인된 매뉴얼 디렉터리 및 파일 제거 rm -rf /[Apache_home]/htdocs/manual rm -rf /[Apache_home]/manual 2) ls 명령어로 정상적인 제거 확인 ls -ld /[Apache_home]/htdocs/manual ls –ld /[Apache_home]/manual 3) 추가적으로 웹서비스 운영에 불필요한 파일이나 디렉터리가 있을 시 제거

[Linux] Unix 서버 취약점 점검 U-37 [3.19 웹서비스 상위 디렉토리 접근 금지 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 AllowOverride 지시자에서 AuthConfig 옵션 설정 (수정 전) AllowOverride 지시자에 None 옵션이 설정되어 있음 AllowOverride none Require all denied (수정 후) AllowOverride 지시자에 AuthConfig 옵션이 설정되어 있음 AllowOverride AuthConfig Require all denied ..

[Linux] Unix 서버 취약점 점검 U-36 [3.18 웹서비스 웹 프로세스 권한 제한]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) 데몬 User & Group 변경 User & Group 부분에 root가 아닌 별도 계정으로 변경 ※ 웹서비스 실행 계정은 로그인이 불가능하도록 쉘 제한 필수 2) Apache 서비스 재시작 User [root가 아닌 별도 계정명] Group [root가 아닌 별도 계정명]

[Linux] Unix 서버 취약점 점검 U-35 [3.17 웹서비스 디렉토리 리스팅 제거]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 Options 지시자에서 Indexes 옵션 제거 (수정 전) Option 지시자에 Indexes 옵션이 설정되어 있음 (수정 후) Option 지시자에 Indexes 삭제 또는 -Indexes 변경 후 저장

[Linux] Unix 서버 취약점 점검 U-34 [3.16 DNS Zone Transfer 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr DNS 서비스 사용 시 /etc/named.conf 파일의 allow-transfer 및 xfrnets 확인 ■ BIND8 DNS 설정(named.conf) 수정 예 Options { allow-transfer (존 파일 전송을 허용하고자 하는 IP;); }; ■ BIND4.9 DNS 설정(named.conf) 수정 예 Options xfrnets 허용하고자 하는 IP DNS 서비스 데몬 확인 (DNS 동작 SID 확인) ■ LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전 DNS 서비스 데몬 중지 kill -9 ..

[Linux] Unix 서버 취약점 점검 U-33 [3.15 DNS 보안 버전 패치]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1. BIND는 거의 모든 버전이 취약한 상태로서 최신 버전으로 업데이트가 요구됨 2. 다음은 구체적인 BIND 취약점들이며, 취약점 관련 버전을 사용하는 시스템에서는 버전 업그레이드를 하여야 함 • Inverse Query 취약점 (Buffer Overflow) : BIND 4.9.7이전 버전과 BIND 8.1.2 이전 버전 • NXT버그 (buffer overflow) : BIND 8.2, 8.2 p1, 8.2.1버전 • solinger버그 (Denial of Service) : BIND 8.1 이상버전 • fdmax 버그 (Denial of Servi..

반응형