Tech

You are here:-Tech

curl 프록시 옵션 설정

curl 를 옵션 설정 中 프록시 경유하기 다음은 테스트 용 악성코드를 다운로드 받는 예제 (* 주의 필요) curl -O -x "http://127.0.0.1:3128" http://www.eicar.org/download/eicar.com curl -O --proxy "http://127.0.0.1:3128" http://www.eicar.org/download/eicar.com curl -x localhost:3128 -I -L http://www.eicar.org/download/eicar.com -x 뿐만 아니라 --proxy 동일한 옵션이다. 참고 자료 https://oxylabs.io/blog/curl-with-proxy https://krespo.net/188 https://red.ht/2UKB3yC

웹 HTTP 상태 코드 Status 의미

사용자 웹 브라우저의 요청을 웹서버가 처리 후 반환하는 상태값이다. 모든 HTTP 응답 코드는 5개의 클래스(분류)로 구분된다. 상태 코드의 첫 번째 숫자는 응답의 클래스를 정의한다. 마지막 두 자리는 클래스나 분류 역할을 하지 않는다. 첫 자리에 대한 5가지 값들은 다음과 같다: 1xx (정보) : 요청을 받았으며 프로세스를 계속한다. 2xx (성공) : 요청을 성공적으로 받았으며 인식했고 수용하였다. 3xx

Kiwi Syslog로 로그 수집하기

Kiwi Syslog 를 이용해서 Syslog 를 수신할 수 있습니다. Kiwi Syslog : Syslog Remote Logging 시 수신 테스트를 할 수 있는 응용프로그램   ▣ Kiwi Syslog 사용 방법 1. 다운로드 및 설치를 진행합니다. ▶ 다운로드 URL : https://www.kiwisyslog.com/free-tools/kiwi-free-syslog-server 2. 설치한 Kiwi Syslog 를 실행하면, 아래와 같은 화면이 노출됩니다. 3. 프로그램 상단 "File" → "Setup" 또는

Private IP주소 영역

IETF (Internet Engineering Task Force)는 IANA (Internet Assigned Numbers Authority)에 사설 네트워크에 대해 다음 IPv4 주소 범위를 예약하도록 지시했습니다. ※ iptime 공유기는 192.168.0.0 대역을 기본 설정으로 되어 있습니다.   CIDR 표기법 참고 문서 Private Network, https://en.wikipedia.org/wiki/Private_network CIDR 표기법, https://bit.ly/3cAQzTW

윈도우 이벤트 로그 관리

1) 윈도우 이벤트 로그란? Windows 시스템에서는 시스템의 로그가 이벤트 로그 형식으로 관리되며, 이벤트 로그를 확인하기 위해서는 Windows 의 이벤트 뷰어(Event Viewer) 를 이용하여야 합니다. 이벤트 뷰어(Event Viewer) 는 마이크로소프트 윈도우 NT 계열의 운영 체제의 구성 요소이며, 관리자와 사용자가 로컬 컴퓨터나 원격 컴퓨터의 이벤트 로그를 볼 수 있게 합니다. [이벤트 뷰어(Event Viewer) 실행 방법] Windows 로고키

[Selinux] nginx 경로 읽기 권한 설정

nginx 웹 서비스에 디렉토리 리스팅 권한 부여   기능 추가 location / { autoindex on; }   체크 항목 1. 경로 전체에 r-x 권한을 가지고 있는지 검사 2. user 권한은 부여되었는지 검사 3. selinux 권한 부여하기 # yum install policycoreutils-python -y # semanage fcontext -a -t httpd_sys_rw_content_t "/home/nginx(/.*)?" # restorecon -R /home/ngnix   참고사이트 [1]

Huawei Switch Config + ACL + SSH

1. system-view 진입 system-view 2. ACL Number 지정 xxxx로 지정 ACL [xxxx] 3. 허용 또는 차단할 Source IP 지정 대상 IP : x.x.x.x Source IP가 Host일 경우 rule [permit/deny] source x.x.x.x 0 Source IP가 Subnet일 경우 rule [permit/deny] source x.x.x.x [wildcard mask] 4. SSH Server에 ACL 추가 ssh server acl [xxxx] 5. 적용 확인 display

syslog 수신과 발신 확인하기

Syslog 서버가 UDP 통신을 하는 경우, 수신과 발신 여부를 확인하기 어려울 경우가 있습니다. Interface를 기반으로 수신과 송신 여부를 체크하는 방법입니다.   1) 수신 확인하기, interface eth0 일 경우 # tcpdump -ni eth0 udp and port 514   2) 발신 확인하기, interface eth1 일 경우 # tcpdump -ni eth1 udp and port 514   내부 블로그