분류 전체보기2976 SSH 서비스 Google OTP 통한 사용자별 2단계 인증 적용 SSH 서비스에 Google OTP (One-Time Password)를 통한 2단계 인증을 적용하는 과정을 아래와 같이 단계별로 설명드리겠습니다. 이 설명은 주로 Linux 시스템에 기반하고 있으며, Google Authenticator를 사용합니다.1단계: 필요한 패키지 설치하기Google Authenticator PAM (Pluggable Authentication Module) 설치대부분의 Linux 배포판에서는 libpam-google-authenticator 패키지를 설치할 수 있습니다. CentOS나 Fedora와 같은 RHEL 기반 시스템에서는 다음 명령어를 사용합니다.sudo yum install google-authenticatorUbuntu나 Debian 기반 시스템에서는 다음 명령어.. 2024. 5. 27. Kubernetes 환경에서 OWASP ZAP 동적 스캔환경 구성 OWASP ZAP을 Kubernetes 환경에 구축하고 관리하는 전체 프로세스를 설명드리겠습니다. 이는 Helm 차트를 이용한 설치부터 스캔 설정, 동적 컨테이너 배포, 결과 리포팅까지의 과정을 포함합니다.1. 사전 준비먼저 Kubernetes 클러스터와 Helm이 설치되어 있어야 합니다. Kubernetes 클러스터는 v1.11.0-0 이상 버전이 필요합니다.curl https://raw.githubusercontent.com/helm/helm/main/scripts/get-helm-3 | bash2. OWASP ZAP Helm 차트 설치SecureCodeBox 프로젝트의 zap-advanced Helm 차트를 사용하여 OWASP ZAP을 설치합니다. 이 차트는 필요한 모든 종속성과 함께 ZAP을 Ku.. 2024. 5. 26. Kubernetes 다중 클러스터 kubectl 명령어 통한 관리 방법 Kubernetes 환경에서 한 계정에서 여러 Kubernetes 클러스터를 관리하려면 kubectl 명령어를 사용하여 컨텍스트를 설정하고 전환하는 방법을 이용해야 합니다.1. Kubeconfig 파일 이해kubectl 명령어는 ~/.kube/config 파일을 사용하여 클러스터, 사용자, 컨텍스트 등의 정보를 관리합니다. 여러 클러스터 정보를 하나의 kubeconfig 파일에 저장하거나 여러 파일을 사용할 수 있습니다.2. 여러 Kubeconfig 파일 병합여러 kubeconfig 파일이 있다면 하나로 병합할 수 있습니다. 이렇게 하면 kubectl로 여러 클러스터를 손쉽게 관리할 수 있습니다. 파일을 병합하는 방법은 다음과 같습니다.KUBECONFIG=~/.kube/config:~/.kube/conf.. 2024. 5. 25. Key Vault 크리덴셜 관리 방식 및 자동화 통합 프로세스 구축 Key Vault를 통한 크리덴셜 관리 방식은 주로 클라우드 환경에서 중요한 데이터를 안전하게 보관하고 관리하는 데 사용됩니다. Key Vault는 Microsoft Azure에서 제공하는 서비스로, 암호화 키, 비밀번호, 인증서와 같은 중요한 정보를 중앙에서 안전하게 저장하고 관리할 수 있게 해줍니다. 이러한 크리덴셜 관리 방식을 사용하는 주된 이유는 보안 강화, 접근 관리의 효율성, 그리고 규정 준수 요구사항을 충족시키기 위함입니다. Key Vault를 사용하여 크리덴셜을 관리하는 방식에는 다음과 같은 주요 단계들이 포함됩니다.Key Vault 생성 및 구성: Azure 포털, Azure CLI, 또는 Azure PowerShell을 사용하여 Key Vault를 생성하고 구성합니다. 이 과정에서 Ke.. 2024. 5. 24. 사용자 세션을 장악하는 세션 고정(Session Fixation) 공격 기법 웹 보안은 공격자로부터 사용자의 데이터를 보호하고, 시스템의 무단 접근을 차단하기 위해 필수적입니다. 세션 고정과 같은 공격은 사용자의 세션을 탈취하여 민감한 정보에 접근하거나 권한을 부여받지 않은 행동을 할 수 있게 합니다. 이를 방지하기 위해, 다음과 같은 배경 지식과 대응 방안, 그리고 유사 위험의 모니터링 및 관리 전략을 제시합니다.배경 내용세션 고정 공격은 공격자가 임의의 세션 ID를 생성하거나 선택하여 사용자에게 강제로 사용하게 만든 후, 사용자가 해당 세션 ID로 인증 절차를 완료하면 공격자가 해당 세션을 탈취하는 공격입니다. 공격자는 이를 통해 사용자의 인증된 세션을 제어할 수 있게 됩니다. 이 공격의 핵심은 웹 애플리케이션의 세션 관리 취약점을 이용하는 것입니다.대응 방안1. 세션 관리 .. 2024. 5. 23. 이전 1 ··· 34 35 36 37 38 39 40 ··· 596 다음 728x90