정보보안(11)
-
케이쉴드 주니어 8기! 지금 뭐하니~?
7월의 무더운 여름! 케이쉴드 주니어 8기가 시작된지, 벌써 한달이 다 되어갑니다. 😊 모집부터 선발, 그리고 교육까지~ 참 많은 일들이 있었는데요! 오늘은 지금까지의 8기가 걸어온 길을 슬쩍 엿보는 시간을 가져보려고 합니다:) 😎👍👍 선발평가 사진_220607 6월 7일~8일까지! 케이쉴드 주니어 선발평가가 진행되었습니다:) 케이쉴드 주니어 8기 교육에 함께하기 위한 첫 관문! 많이들 떨었고, 또 이런 자리가 처음이신 분들도 계셨을텐데요. 🙋♀️😥 하지만 최선을 다해 준비해주신 여러분들 모두 만족스러운 결과를 얻었으리라 생각합니다! 엄청 떨리고 불안했던 합격 결과를 받고 첫 온라인 공통과정이 이루어졌었던 거, 다들 기억하시나요? 🤗🤩😚 약 2주일 간 이루어진 온라..
2022.07.09 -
SUA 5월 MeetUp 세미나 2019.05.09
-
SUA 해커톤!!
안녕하세요~ 이번에 대학생 정보보안 연합동아리 SUA에서 해커톤을 개최합니다!! 사전모임 1월 5일에 하고 본 행사인 해커톤은 2월중으로 계획되어있는데요 사전모임에서 각자 자기소개와 마음이 맞는 사람들끼리 팀을 만드는 팀빌딩도 하고 해커톤에 대한 주제도 정하게 됩니다!!! 주제는 정보보안 관련 아무거나 상관없다고 하네요~ 이번 부제는 해커톤에 맞춰 chmod 777로 정했습니다~! 많은 참여 부탁드릴게요~! 카페 주소 : https://cafe.naver.com/securityplusua 해커톤 사전등록 주소 : https://docs.google.com/forms/d/e/1FAIpQLSc5ncP8Uj3aPpI1zyw7ma0sIRkJOrAebptF8Nk22QVH_te8Aw/viewform
2018.12.21 -
*SUA* 대학교 정보보안 동아리 모집안내
안녕하세요 대학생 정보보안 연합동아리 SUA에서 SUA와 함께 해나가실 대학 동아리를 모집하고 있습니다. SUA와 연합을 하게되면 세미나와 컨퍼런스에 발표자로 참석할 수 있는 기회는 물론멘토분들과 깊은 얘기도 나누고 여러 정보를 공유할 수 있습니다! 자세한 내용은 하단 링크로 접속해주세요 https://cafe.naver.com/securityplusua
2018.09.21 -
리눅스 시스템이 해킹을 당했을 경우
현장 보존이 가장중요 /tmp /var/tmp 등의 임시 디렉토리에 처음보는, 의심되는 파일이 있는지 확인이 부분을 확인해야 하는 이유는 /tmp 디렉토리에서 루트권한외에 일반계정으로 파일 실행이 가능함.따라서 루트 권한 탈취 프로그램이 /tmp 디렉토리에서 시도가 많다고 함. /dev 디렉토리하위에 일반파일이 있는지 확인. /dev디렉토리에는 일반파일이 있으면 안됨 ex) ssh 파일 같은거find /dev -type f --> /dev 디렉토리 하위에 일반파일이 있는지 찾음 ps -auxf 명령어로 의심되는 프로세스트리를 확인. 이과정에서 침투경로나 파일이 있는 위치등을 확인 할 수도 있다. netstat -an | grep LISTEN 으로 현재 listen 상태인 모든 포트를 확인 stat 명령어..
2017.03.15 -
chkrootkit rkhunter 설치 법
chkrootkit 폴더의 chkrootkit.tar.gz 를 서버에 옮기고 압축을 풀어준다.압축을 푼 디렉토리로 들어가서./chkrootkit 하면 시스템 체크를 진행한다. --------------------------------------------------------------- rkhunter 폴더의 rkhunter-1.4.2.tar.gz 를 서버에 옮기고 압축을 풀어준다.압축을 푼 디렉토리로 들어가서./installer.sh --layout default --install 하면 설치를 진행한다.설치가 끝나면 rkhunter -c명령어를 입력하면 시스템 체크를 진행한다.
2017.01.19 -
간단한 ssh포트 접속하는 거
간단한거를 안써놨음 혹시나 잊어먹을까봐 써놔야겠음 ssh 기본 포트는 22번을 사용하지만 22번은 널리 알려진 well known포트. 아무리 보안 포트라지만서도 포트번호를 안다는 것은 좀... root#> vi /etc/ssh/sshd_configroot#> vi /etc/ssh/ssh_config 에서 #Port 22 로 되어 있는 부분에 주석을 지우고 원하는 포트 번호 입력 단 8000번대이상으로. root#> vi /etc/sysconfig/iptables-A INPUT -m state --state NEW -m tcp -p tcp --dport 포트번호 -j ACCEPT iptables 에 해당 포트 번호 추가 root#> service iptables restartroot#> service s..
2016.12.16 -
nginx 버전 업그레이드
nginx 설치 root@ #> service nginx stoproot@ #> mv nginx nginx_bak wget http://nginx.org/download/nginx-1.10.2.ziproot@ #> tar xvzf nginx-1.10.2.tar.gzroot@ #> cd nginx-1.10.2/src/core root@xxx /core/ #> cd /nginx-1.10.2/root@xxx /nginx-1.10.2/ #> ./configure --prefix=/nginx --conf-path=/nginx/conf/nginx.conf --error-log-path=/logs/error.log --http-log-path=/nginx/logs/access.log --with-http_ssl_mo..
2016.11.21 -
원하는 것만 출력하는 옵션 feat. ps -ef
ps -ef | grep *** | grep -v grep | wc -l 실행중인 프로세스 목록중에서 ***인 것만 출력 하면서 grep실행 프로세스는 생략을 하고 출력한 프로세스의 라인수만 출력 grep *** = 프로세스이름이 ***인것만 출력 grep -v grep = -v옵션은 해당 단어가 들어가는 것은 제외한다는 의미. 그러므로 grep이 들어가는 프로세스는 제외 wc -l = 문서가 몇줄, 몇 단어로 구성되어 있는지 출력해줌 -l옵션은 라인 수만 출력
2016.11.10 -
파일 복사 TAR, SCP (secure copy)
#> scp -r 옵션은 디렉토리를 복사할 떄 -p 옵션은 원본 파일의 소유자 권한 등을 유지 -P 옵션은 ssh포트 번호가 기본 22가 아닐 때 해당 옵션을 주고 포트번호 지정#> scp -P 포트번호 root@1.2.3.4:/path/ /path/ tar로도 파일 복사 가능 #> tar cz - / | ssh tar xz -C
2016.11.08