본문 바로가기

분류 전체보기3611

728x90
워드프레스 보안 취약점 진단도구 WPScan 사용 방법 WPScan을 사용하여 워드프레스 사이트의 보안을 점검하는 방법에 대해 설명하겠습니다. WPScan은 워드프레스 사이트의 보안 취약점을 찾기 위한 무료 도구로, 명령줄 인터페이스를 통해 작동합니다. 이 도구는 플러그인, 테마 및 워드프레스 코어의 취약점을 검사합니다. WPScan 설치하기 WPScan 설치 Linux/Unix 기반 시스템에서는 gem install wpscan 명령어를 사용하여 RubyGems을 통해 WPScan을 설치할 수 있습니다. macOS 사용자는 Homebrew를 사용하여 brew install wpscan 명령어로 설치할 수 있습니다. Windows 사용자는 WSL(Windows Subsystem for Linux)을 통해 WPScan을 사용할 수 있습니다. WPScan 사용하.. 2024. 2. 21.
리눅스 서버 세마포어(Semaphore) 프로세스 동기화 문제 해결 Semaphore는 컴퓨터 과학에서 동시성 제어를 위해 널리 사용되는 개념으로, 운영체제나 프로그래밍에서 다중 프로세스나 스레드가 자원을 공유할 때 발생할 수 있는 문제들을 방지하기 위해 사용됩니다. Semaphore는 기본적으로 카운터로서 작동하며, 특정 자원에 대한 접근을 제한하는 데 사용됩니다. Semaphore의 작동 방식 초기화: Semaphore는 정수 값으로 초기화됩니다. 이 값은 동시에 접근할 수 있는 스레드 또는 프로세스의 최대 수를 나타냅니다. 대기(Wait): 프로세스/스레드가 자원에 접근하려고 할 때, Semaphore의 값을 감소시킵니다. 만약 Semaphore 값이 0이면, 이는 모든 자원이 사용 중임을 의미하고, 추가적인 프로세스/스레드는 대기 상태가 됩니다. 신호(Signal.. 2024. 2. 20.
JSON 데이터를 각각의 객체로 분할하여 형식을 변환하는 jq 명령어 { "BEGIN": { "type": "text", "fields": { "float": { "type": "float", "ignore_malformed": true }, "keyword": { "type": "keyword", "ignore_above": 128 } } }, "END": { "type": "text", "fields": { "float": { "type": "float", "ignore_malformed": true }, "keyword": { "type": "keyword", "ignore_above": 128 } } }, ... } 위 형태의 JSON 데이터 객체를 분리하여 아래처럼 바꾸기 위한 jq 명령어에 대한 예시입니다. { "BEGIN" : ... } { "END": ..... 2024. 2. 19.
OAuth 2.0 워크플로우 이해 및 구글 서비스 인증 토큰 OAuth 플로우는 인터넷 사용자가 하나의 서비스(예: 웹사이트나 앱)가 다른 서비스의 정보에 접근할 수 있도록 허용하는 표준화된 프로세스입니다. OAuth를 사용하면 사용자가 자신의 자격 증명(예: 아이디와 비밀번호)을 제3의 서비스에 제공하지 않고도 두 서비스 간의 안전한 데이터 공유를 허용할 수 있습니다. 이 과정에서 주로 두 가지 유형의 토큰(액세스 토큰과 리프레시 토큰)이 사용됩니다. 액세스 토큰 (Access Token) 목적: 액세스 토큰은 사용자가 서비스에 로그인한 후, 이 서비스가 다른 서비스에 접근할 수 있도록 하는 짧은 기간의 토큰입니다. 유효 기간: 일반적으로 짧은 기간(예: 몇 시간) 동안만 유효합니다. 사용 방식: 사용자가 로그인을 완료하면, 서비스는 액세스 토큰을 받고, 이 토.. 2024. 2. 18.
API 서비스 보안 체크 포인트 정리 API 서비스를 대외적으로 공개하기 전에 보안 관점에서 준수해야 할 기준을 설정하는 것은 매우 중요합니다. 여기 몇 가지 주요 보안 기준을 소개합니다. 인증 및 권한 부여: 사용자가 API에 액세스하고 상호 작용할 수 있는 방식을 관리하기 위해 강력한 인증 및 권한 부여 메커니즘을 구현해야 합니다. OAuth, JWT (JSON Web Tokens) 같은 표준을 사용하는 것이 좋습니다. 암호화: 데이터 전송은 SSL/TLS와 같은 안전한 프로토콜을 사용하여 암호화되어야 합니다. 이는 데이터가 인터넷을 통해 전송될 때 도청되거나 변경되는 것을 방지합니다. 접근 제한 및 속도 제한: 악의적인 사용자가 시스템을 과부하시키거나 데이터를 손상시키는 것을 방지하기 위해 IP 주소 또는 토큰 기반의 접근 제한 및 요.. 2024. 2. 17.
728x90
728x90