전체 글 썸네일형 리스트형 웹 서버에서 특정 디렉토리에 대한 접근을 제한하는 방법 웹 서버에서 특정 디렉토리에 대한 접근을 제한하는 방법아래에서는 Apache와 Nginx에서 특정 디렉토리에 대한 접근을 제한하는 방법입니다.Apache에서 디렉토리 접근 제한1. Apache의 설정 파일(httpd.conf 또는 가상 호스트 설정 파일)을 엽니다. 2. 접근을 제한하려는 디렉토리 블록 내에 다음과 같이 Require all denied를 추가합니다. Require all denied/path/to/directory는 접근을 제한하려는 디렉토리 경로로 대체해야 합니다. 3. 설정 파일을 저장합니다.변경 사항을 적용하기 위해 Apache를 다시 시작해야 합니다. Ubuntu에서 Apache를 재시작하는 명령은 다음과 같습니다.sudo service apache2 restart이제 해당.. 더보기 우분투에서 SFTP에 ChrootDirectory를 설정하여 사용자를 특정 디렉토리에 제한하는 방법 우분투에서 SFTP에 ChrootDirectory를 설정하여 사용자를 특정 디렉토리에 제한하는 방법우분투 22.04에서 특정 사용자에게 SFTP만 허용하고, ChrootDirectory로 홈 디렉토리 밖으로 접근하지 못하도록 제한하는 설정입니다.사용자 생성sudo adduser 사용자명Chroot용 디렉토리 소유자 및 권한 설정sudo chown root:root /home/사용자명sudo chmod 755 /home/사용자명SFTP 작업용 디렉토리 생성sudo mkdir /home/사용자명/uploadsudo chown 사용자명:사용자명 /home/사용자명/uploadsudo chmod 750 /home/사용자명/uploadSSH 설정 파일 수정sudo vim /etc/ssh/sshd_config# S.. 더보기 우분투 20.04에서 systemd-resolved를 비활성화하는 방법 우분투 20.04에서 systemd-resolved를 비활성화하는 방법테스트 환경$ lsb_release -dDescription: Ubuntu 20.04.6 LTS1. systemd-resolved 서비스 비활성화 및 중지sudo systemctl disable --now systemd-resolvedRemoved /etc/systemd/system/dbus-org.freedesktop.resolve1.service.Removed /etc/systemd/system/multi-user.target.wants/systemd-resolved.service.2. 기존 resolv.conf 제거rm /etc/resolv.conf3. 새로운 DNS 설정 적용cat /etc/resolv.confnamese.. 더보기 우분투 20.04에서 ModemManager 비활성화 및 제거하는 방법 우분투 20.04에서 ModemManager 비활성화 및 제거하는 방법ModemManager는 모바일 브로드밴드 모뎀을 관리하는 데몬입니다.테스트 환경$ lsb_release -dDescription: Ubuntu 20.04.6 LTS1. ModemManager 서비스 비활성화 및 중지sudo systemctl disable --now ModemManagerRemoved /etc/systemd/system/dbus-org.freedesktop.ModemManager1.service.Removed /etc/systemd/system/multi-user.target.wants/ModemManager.service.확인sudo systemctl is-enabled ModemManagerdisabled2... 더보기 우분투 24.04에서 Minikube를 활용하여 로컬 Kubernetes 클러스터를 구축하는 방법 우분투 24.04에서 Minikube를 활용하여 로컬 Kubernetes 클러스터를 구축하는 방법테스트 환경$ lsb_release -dDescription: Ubuntu 24.04.1 LTS필수 패키지 설치sudo apt updatesudo apt install -y curl jq도커 설치curl -fsSL https://get.docker.com -o get-docker.shsudo sh get-docker.shsudo usermod -aG docker $USERnewgrp dockersudo systemctl enable --now dockersudo rm -f get-docker.sh1. Minikube 설치Minikube는 로컬에서 Kubernetes 클러스터를 실행할 수 있도록 도와주는 도구입.. 더보기 BPFDoor 악성코드 점검 스크립트 BPFDoor 악성코드 점검 스크립트bpfdoor_bpf.sh, bpfdoor_env.sh, bpfdoor.yar 파일이 모두 준비되어 있다고 가정합니다.스크립트 작성bpfdoor_bpf.sh 실행 (예: BPF 관련 정보 수집)bpfdoor_env.sh 실행 (예: 환경 변수 수집)YARA 룰(bpfdoor.yar)을 시스템 전체 또는 특정 디렉토리에 적용vim run_bpfdoor_scan.sh#!/bin/bash# ----[ 설정 ]----YARA_RULE="./bpfdoor.yar"TARGET_DIR="/usr/bin" # 변경 가능# ----[ 1. BPF 정보 수집 ]----echo "[*] 실행: bpfdoor_bpf.sh"if [[ -x ./bpfdoor_bpf.sh ]]; then .. 더보기 우분투에서 YARA를 설치하는 방법 우분투에서 YARA를 설치하는 방법테스트 환경$ lsb_release -dDescription: Ubuntu 22.04.3 LTSapt로 설치(간단하지만 최신 버전이 아닐 수 있음)yara 설치 확인sudo apt updatesudo apt install yarayara 버전 정보 확인yara --version4.1.3CentOS 7에서 YARA를 설치하는 방법더보기---sudo yum install yara4.1.3---소스에서 빌드하여 설치(최신 버전 사용 가능)필수 패키지 설치sudo apt updatesudo apt install -y automake libtool make gcc pkg-config libssl-devYARA 소스 다운로드git clone --recursive https:/.. 더보기 BPFDoor 악성코드 점검 가이드 배포 BPFDoor 악성코드 점검 가이드 배포 □ 개요 o 최근 국내외 리눅스 시스템을 대상으로 BPFDoor 악성코드 위협이 확대됨에 따라, 다양한 BPFDoor 악성코드 유형을 확인할 수 있는 점검 가이드를 공개 □ 주요내용 o BPFDoor 악성코드 감염여부 점검 방법- 악성코드 뮤텍스/락(Mutex/Lock) 파일 점검- 악성코드 자동 실행 파일 점검- BPF(Berkeley Packet Filter) 점검 (가이드 內 ‘[붙임1] BPF 점검 스크립트’ 활용)- RAW 소켓 사용 점검- 프로세스 환경변수 점검 (가이드 內 ‘[붙임2] 환경변수 점검 스크립트’ 활용)- 특정 포트 확인 및 네트워크 장비를 이용한 패킷 점검 o BPFDoor 컨트롤러 감염여부 점검 방법- 실행 중인 프로세스 명 점검 o.. 더보기 이전 1 ··· 19 20 21 22 23 24 25 ··· 311 다음