Creator

You are here:-Creator

About Creator

This author has not yet filled in any details.
So far Creator has created 83 blog entries.

Log4Shell 공격이란? (2021.12.15)

Excellent Cyber Security Partner 「PLURA V5」  PLURA V5 Letter - 2021. 12. Log4Shell 공격이란?  Log4shell은 CVE-2021-44228의 별칭으로 JAVA에서 많이 사용되는 logger인 Log4j에서 발생하는 RCE 취약점을 의미합니다. 이 취약점을 이용하면 공격자는 관리자 권한을 획득할 수 있습니다. 본 취약점은  패치가 적용되어도 향후 수년에 걸쳐서 문제가 될 수 있습니다. 이유는 JAVA 프로젝트의 특성상 jar 파일에 포함되어 다양한 프로젝트에 숨겨져

CVE-2021-44228 (Log4Shell) Apache Log4j 보안 취약점 대응

1. 사건 개요 CVE-2021-44228[1], 아파치 소프트웨어 재단의 자바 언어로 제작된 Log4j 라이브러리[2]를 사용하는, 대부분의 인터넷 서비스에서 매우 중대한 보안 취약점이 발견된 사건. (From 나무위키[0]) 이 취약점을 이용하면 공격자는 관리자 권한을 획득할 수 있습니다. 본 취약점은  패치가 적용되어도 향후 수년에 걸쳐서 문제가 될 수 있습니다. 이유는 JAVA 프로젝트의 특성상 jar 파일에 포함되어 다양한 프로젝트에 숨겨져 있을 수

[Log Collector] Web access 로그 syslog 전송하기

시나리오는 다음과 같습니다. 클라이언트의 웹 액세스(access) 로그를 “PLURA V5 Log Collector 서버”  이용하여 전송하는 방법   * PLURA V5 Log Collector 서버 이용 장점은 클라이언트(Web Server) 에서 암호화, 압축하지 않고 syslog 로 바로 전송하므로 리소스 사용량 (CPU, Memory 등)을 최소화할 수 있습니다.   1. 클라이언트: Apache Httpd 웹 접속 로그를 생성 * 환경: CentOS 7 (64비트),

curl 이용하여 웹 접속 체크 IP version 6 기반에서

Testing port connectivity with curl based on IP version 6 환경 1) 클라이언트: curl, latest version 2) 웹서버: Apache Tomcat with IP version 6   접속 테스트 1) Client: curl, IP 버전 6 주소와 함께 사용할 인터페이스를 지정해야 한다. # curl -g -6 "http://[fe80::20c:29ff:fe2f:52de%ens192]:8080/daytime" <html> <head> <title>DayTime</title> </head> <body> <div style="font-size: 40px; text-align: center; font-weight:

How to Manually Update Curl on CentOS

0) need epel-release # yum -y update epel-release 1) create a new file /etc/yum.repos.d/city-fan.repo # vi /etc/yum.repos.d/city-fan.repo 2) Paste the following contents: [CityFan] name=City Fan Repo baseurl=http://www.city-fan.org/ftp/contrib/yum-repo/rhel$releasever/$basearch/ enabled=1 gpgcheck=0 3) Check version # curl -V ex) curl 7.78.0 (x86_64-redhat-linux-gnu) // 2021-08-14    

PLURA V5 웹방화벽 무엇이 다를까요? (2021.07.30)

Excellent Cyber Security Partner 「PLURA V5」  PLURA V5 Letter - 2021. 07. PLURA V5 웹방화벽(PLURA V5 WAF) 무엇이 다를까요? 종래의 웹방화벽 솔루션은 OWASP TOP 10 공격 위주의 탐지와 차단을 제공하므로, 고객별, 서비스별 취약점 대응에는 효과적이지 않습니다.또한, 통계적인 특징과 상호 데이터 분석 등을 반영해야 하는 크리덴셜 스터핑, 볼륨메트릭, SQL 인젝션 공격 등으로 인한 실시간 데이터유출의 해킹

Apache Tomcat access 로그 PLURA V5 로깅 지원

Tomcat 의 access 로그를 PLURA V5 로깅(logging) 연동 설정하는 방법입니다.   Tomcat server.xml 파일에 로깅 관련 설정을 수정합니다. # Change for PLURA log format <Valve className="org.apache.catalina.valves.AccessLogValve" directory="/var/log/plura" rotatable="false" renameOnRotate="false" prefix="weblog" suffix=".log" pattern="{"Remote-addr": "%a", "X-forwarded-for": "%{X-Forwarded-For}i", "Request-date": "%{dd/MM/yyyy:HH:mm:ss.SSS}t +0900", "Method": "%m", "Request": "%r", "Host": "%A", "Uri": "%U", "Cookie": "%{Cookie}i", "Referer": "%{Referer}i", "User-Agent": "%{User-Agent}i", "Status": "%s", "Resp-Content-Length":

응용프로그램 로그 syslog 전송하기 (예제 톰캣 catalina.out)

시나리오는 다음과 같습니다. 클라이언트의 응용프로그램 로그를 "PLURA V5 Log Collector 서버"  이용하여 전송하는 방법 응용프로그램 로그 중에 이번 예제에서는 Tomcat8 의 catalina.out 을 사용합니다. * PLURA V5 Log Collector 서버 이용 장점은 클라이언트(Web Server) 에 별도 로그를 생성하지 않고 syslog 로 바로 전송하므로 리소스 사용량 (CPU, Memory 등)을 최소화할 수 있습니다.        

만료된 CentOS 6 환경에서 yum update 실행하기

CentOS 6 Update Repo 종료에 따른 해결 방안, 종료일 2020년 11월 30일. * 오직 64비트에서만 # Always check ntp ntpdate time.google.com # clear yum cache rm -f /var/lib/rpm/__* rpm --rebuilddb -v -v yum clean all rm -rf /var/cache/yum # make new repo with vault.centos mkdir -p /var/cache/yum/x86_64/6/base/ mkdir -p /var/cache/yum/x86_64/6/extras/ mkdir -p /var/cache/yum/x86_64/6/updates/ echo https://vault.centos.org/6.10/os/x86_64/

유해차단 목록 다운받기

squidGuard 에서 Shalla 블랙 리스트를 주기적으로 다운받아 동기화를 위한 스크립트 # vi squidguard-update-blacklist.sh #!/bin/sh # Configure this section according to your system settings squidGuardpath="/usr/bin/squidGuard" squidpath="/usr/sbin/squid" httpget="/usr/bin/wget" tarpath="/bin/tar" chownpath="/bin/chown" dbhome="/var/lib/squidGuard/db/" # same as squidguard.conf dbhomeBL="/var/lib/squidGuard/db/BL" # same as squidguard.conf squidGuardowner="squid." workdir="/tmp" # download actual shalla's blacklist shallalist="http://www.shallalist.de/Downloads/shallalist.tar.gz" $httpget $shallalist -O $workdir/shallalist.tar.gz || exit 1 #cp /root/shallalist.tar.gz