전체 글 52

Window공부 (로컬 사용자 계정관리 및 그룹관리 / 원격 데스크톱 )

window 다시 공부 !!!  1. 로컬 사용자 계정 관리 및 그룹 관리  윈도우 우클릭 -> 컴퓨터 관리 -> 사용자 -> 우클릭 새 사용자  user1 - 다음 로그인 시 암호 변경user2 - 암호 변경 X / 사용기간 제한user3 - 계정 사용 안함 2. 원격 데스크톱  설정 -> 시스템 -> 원격 데스크톱 활성화 하기  사용자 -> 액세스 할 수 있는 사용자 선택 -> 추가 -> 고급 -> 지금 찾기 -> user1 추가   이름, 암호 입력 -> 원격 데스크톱 연결 확인  [ 네트워크 드라이브 연결 ]   IP주소 입력 -> 공유 (user1전용) 우클릭 -> 네트워크 드라이브 연결 -> 다른 자격 증명을 사용하여 연결 체크-> user1의 비밀번호를 입력  성공적으로 된 것 확인

Window 2024.12.23

법과 기술적 관점

1. 암호화 적용 (데이터베이스의 안전한 저장) 법적 근거 : 정보통신망법 제28조의2는 개인정보를 안전하게 저장하기 위해 암호화를 의무화하고 있습니다. 특히 비밀번호와 같은 민감 정보는 해싱 등의 비가역적 암호화 방식으로 처리하도록 권장하고 있습니다. 기술적 구현 :  본 프로젝트에서는 민감한 정보를 안전하게 보호하기 위해 해싱 알고리즘(SHA-256)을 사용하여 암호화를 적용하였습니다. 이 방식은 비밀번호와 같은 민감 데이터를 데이터베이스에 저장하기 전에 해싱하여 저장하였습니다.  데이터 위조 방지 : 데이터베이스가 탈취되더라도 원본 데이터가 유출되지 않습니다.사용자 신뢰서 증대: 개인정보 보호를 위한 기술적 보안 조치로 사용자 신뢰를 강화할 수 있습니다. 민감 정보 안정하게 보호$sql = "INS..

project 2024.12.20

bank 대응 프로젝트 (ModSecurity 웹 애플리케이션 방화벽(WAF))

1. ModSecurity 설치 sudo apt update#ModSecurity를 설치하여 Apache에서 사용할 수 있도록 설정sudo apt install libapache2-mod-security2 결과ModSecurity 패키지가 설치Apache가 ModSecurity의 기능을 사용할 준비 완료 2. ModSecurity 활성화 #Apache에서 ModSecurity 모듈을 활성화sudo a2enmod security2 결과security2 모듈이 Apache에 활성화ModSecurity가 요청을 모니터링할 수 있다 1) ModSecurity 설정 파일이 있는지 확인 ls /etc/modsecurity/ ModSecurity 설치 후 기본 설정 파일은 /etc/modsecu..

project 2024.12.09

bank 대응 프로젝트 ( HTTPS 리다이렉션)

megabank.store 웹사이트에 Let's Encrypt를 이용해 HTTPS를 설정> : https://megabank.store 로 접근할 수 있도록 구성 1. 환경 준비 시스템 요구사항 OS: Ubuntu 기반 (24.04 또는 14.04 이상) 웹 서버: Apache 2.4.58 (이미 설치된 상태) 도메인: megabank.store가 이미 DNS 설정 완료 상태 sudo apt update#add-apt-repository 명령어를 사용하려면 software-properties-common 패키지가 필요sudo apt install software-properties-common#최신 버전의 Certbot을 ..

project 2024.12.09

OWASP ZAP과 Nikto의 스캔 결과를 CSV 파일로 자동 변환 과정

보고서 작성 시 반복적인 데이터 정리 시간을 단축하기 위한 작업-> OWASP ZAP과 Nikto의 스캔 결과를 CSV 파일로 자동 변환하고, 데이터 요약본을 생성하는 Python 스크립트를 작성 1. Python 설치 확인 Python 3 설치 버전 출력 : python 3.12.6pip이 설치 버전 출력 : pip 24.2 2. 필요한 라이브러리 설치 pandas와 tabulate를 설치 ( : 스크립트 실행에 필요한 라이브러리를 설치) 3. 파일 준비 (: 바탕화면에 저장함 ) Python 스크립트 파일: zap_nikto_report.pyOWASP ZAP JSON 결과 파일: zap_results.jsonNikto CSV 결과 파일: nikto_results.csv 4. Pyth..

project 2024.12.06

wapiti

┌──(kali㉿kali)-[~]└─$ sudo apt install wapiti ┌──(kali㉿kali)-[~]└─$ wapiti -u http://(해당 URL)     X-Frame-Options: 클릭재킹 공격을 방지하기 위한 헤더입니다. 설정되지 않았기 때문에 이 웹사이트는 클릭재킹에 취약할 수 있습니다.X-XSS-Protection: 브라우저에서 기본적인 XSS 공격을 차단하려는 기능입니다. 설정되지 않았습니다.X-Content-Type-Options: 콘텐츠 타입을 강제로 지정하여 콘텐츠가 잘못 해석되는 것을 방지합니다. 설정되지 않았습니다.Strict-Transport-Security (HSTS): HTTPS 연결을 강제로 사용하는 기능입니다. 설정되지 않았습니다. 이를 설정하지 않으면 ..

project 2024.11.12

패킷스니핑

(기본설정 확인) * Rocky (데이터베이스 및 index.php 확인) 더보기 Create Post Title: Content: 환경구축: 칼리리눅스 설치 - kali/kali root / 없음 win10 설치 rockey linux 추가 설치 http(80), ftp(21), telnet (23) 패킷스니핑 : 패킷 훔쳐보기 , 랜 환경 ( 암호화되지 않은 채 패킷이 이동하는 프로그램 실험환경 : 어댑터 1: 브릿지 모드 -(인터넷) 어댑터 2: 랜 host-only( 172.16.0.0/24) (가상머신끼리 통신) rocky linux : 172.16.0.200으로 잡을 예정 selinux → 비활성화 setenforce 0 vi /etc/selinux/config —> SELI..

카테고리 없음 2024.11.06