You are here:-Tech

브라우저별 캐시 삭제 방법

브라우저별 캐시 및 인터넷 사용 정보 삭제 방법 1. Chrome 주소창에 chrome://settings/clearBrowserData 입력하여 삭제 2. Opera 주소창에 opera://settings/clearBrowserData 입력하여 삭제 3. Firefox 주소창에 about:preferences#privacy 입력하여 삭제 4. MS Edge 브라우저 설정 > 검색 데이터 지우기 > 지울 항복 선택하여 삭제 5. Internet Explorer 브라우저 설정에서 기록 삭제  

By | 2018-06-08T15:41:32+00:00 6월 8th, 2018|Categories: Tech, 미분류|0 Comments

syslog 빠른 설정

Legacy 클라이언트에서 원격지 syslog 서버를 이용하기 위한 설정 가이드 1. hp-ux vi /etc/syslog.conf *.info @10.10.52.149 /sbin/init.d/syslog stop /sbin/init.d/syslog start   2. solaris vi /etc/syslog.conf *.info @10.10.52.148 svcadm restart system-log   3. aix vi /etc/syslog.conf *.info @10.10.52.147 refresh -s syslogd   4. redhat 5 vi /etc/syslog.conf *.* @10.10.52.150 service syslog restart   에이전트를 설치하지 않고 PLURA

By | 2018-05-06T12:46:26+00:00 5월 6th, 2018|Categories: Tech|0 Comments

Redhat fedoraproject EPEL 설정

설치하기 전에 아래 내용을 반드시 읽어 주십시오. http://blog.plura.io/?page_id=9222 설치에 따른 잠재적인 위험은 설치하는 사용자의 책임하에 있습니다. [Redhat 6] 1. GPG-KEY 설정 /etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6 /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 2. rhel-debuginfo.repo 설정 # vi /etc/yum.repos.d/rhel-debuginfo.repo [base] name=CentOS-$releasever - Base #mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os&infra=$infra #baseurl=http://mirror.kakao.com/centos/$releasever/os/$basearch/ baseurl=http://mirror.kakao.com/centos/6/os/$basearch/ gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 #released updates [updates] name=CentOS-$releasever - Updates #mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=updates&infra=$infra #baseurl=http://mirror.kakao.com/centos/$releasever/updates/$basearch/ baseurl=http://mirror.kakao.com/centos/6/os/$basearch/ gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6 [extras] name=CentOS-$releasever - Extras #mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=extras&infra=$infra #baseurl=http://mirror.centos.org/centos/$releasever/extras/$basearch/ baseurl=http://mirror.kakao.com/centos/6/os/$basearch/ gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6

By | 2018-04-27T08:15:20+00:00 4월 26th, 2018|Categories: Tech, 미분류|0 Comments

OpenSSL 1.1.0 upgrade for CentOS 7

1. openssl download cd /usr/local/src wget https://www.openssl.org/source/openssl-1.1.0h.tar.gz tar -xvzf openssl-1.1.0h.tar.gz 2. openssl compile cd openssl-1.1.0h ./config make make install 3. backup mv /usr/bin/openssl /usr/local/ssl/bin/openssl.1.0.x.org ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl 4. copy cp /usr/local/lib64/libssl.so.1.1 /usr/lib64/libssl.so.1.1 cp /usr/local/lib64/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1   5. Ngnix install 1.13.x vi /etc/yum.repos.d/nginx.repo [nginx] name=nginx repo baseurl=http://nginx.org/packages/mainline/centos/7/$basearch/ gpgcheck=0 enabled=1 yum install nginx systemctl start nginx

By | 2018-04-21T21:37:28+00:00 4월 21st, 2018|Categories: Tech|0 Comments

Nginx 와 WordPress 에서 xmlrpc 접속 거부

1. Nginx 의 conf 수정 server { location ~* /wp-includes/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /wp-content/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /(?:uploads|files)/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /modules/.*.php$ { deny all; access_log off; log_not_found off; } location ~* /skins/.*.php$ {

By | 2018-04-21T11:36:17+00:00 4월 21st, 2018|Categories: Tech|0 Comments

ML 실시간탐지 LAB

실시간으로 해킹 로그를 탐지하여 리스트를 보여주는 페이지입니다. Plura Agent는 클라이언트가 서버로 요청한 데이터를 GET방식과 POST방식으로 나누어 로그를 분석하여 공격유형, 공격확률, 취약경로를 보여줍니다. 탐지 가능 공격 유형은 SQL Injection, XSS 입니다.  바로가기  [웹 로그 사용 설정방법]    ◆ 목록 정렬 - ‘최신순’ 혹은 ‘오래된 순’으로 선택할 수 있습니다.   ◆ 페이지당 로그 수 - 한페이지당 보여지는 로그의 수를 50개,

By | 2018-04-21T11:19:36+00:00 3월 15th, 2018|Categories: Tech|0 Comments

XSS 대응방안

개요 XSS 공격은 웹 응용프로그램에 존재하는 취약점을 기반으로 웹 서버와 클라이언트간 통신 방식인 HTTP 프로토콜 동작과정 중에 발생합니다. XSS 공격은 웹사이트 관리자가 아닌 이가 웹페이지에 악성 스크립트를 삽입할 수 있는 취약점입니다. 주로 여러 사용자가 보는 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 이루어집니다. 이 취약점은 웹 응용프로그램이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 사용할

By | 2018-01-18T17:20:58+00:00 10월 24th, 2017|Categories: Tech|0 Comments

SESSION 대응방안

개요 공격자는 Web 사이트에 액세스하여 세션 ID 를 가져옵니다. 서버에서 이 세션 ID의 소유자는 GUEST로 연결 됩니다. 그런 다음 공격자는 획득 한 세션 ID를 사용하여 유저가 사이트에 액세스하도록 메일 등을 이용하여 피해자를 유도합니다. 유저는 메일 등의 링크로 공격자의 세션 ID를 사용한 상태에서 사이트에 로그인하도록 합니다. 피해자가 로그인 을 하면 서버에서 세션 ID와 피해자의 계정이 연결됩니다.

By | 2018-01-18T17:22:55+00:00 10월 24th, 2017|Categories: Tech|0 Comments

HTTP 대응방안

개요 HTTP Header Injection은 사용자 입력을 기반으로 동적 생성될때 발생하는 일반적인 웹 응용프로그램 보안 취약점입니다. 일반적으로 프록시/방화벽을 이용해서 request 정보를 컨트롤해서 원하는 response 값을 공격 대상에게 보내는 공격을 말합니다. 공격 이 공격의 핵심은 CR/LF 즉, 줄바꿈 문자열입니다. 간단한 CR/LF구문을 입력하여 서버로 요청을 하게 되면 응답 패킷에는 URL의 파라미터 부분의 lang 매개변수에 en%0D%0A값이 필터링 되지 않고

By | 2018-01-18T17:25:42+00:00 10월 24th, 2017|Categories: Tech|0 Comments

RCE 대응방안

개요 RCE(Remote Code Execution) RCE 취약점은 응용 프로그램이 적절한 입력 이스케이프 유효성 검사 없이 쉘 명령을 실행할 때 발생합니다. 공격 Command Injection을 이용하면 웹 어플리케이션을 구동하고 있는 시스템 계정의 Shell 권한을 획득하는 것으로 볼 수 있어 시스템에 존재하는 다양하고 유익한 명령어들을 이용해서 시스템에 악성 스크립트나 파일들을 업 로드 할 수 있습니다. 만약 대상 시스템에 시스템적인

By | 2018-01-18T17:26:05+00:00 10월 24th, 2017|Categories: Tech|RCE 대응방안에 댓글 닫힘