Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

전체 글 202

[docker] 도커에서 파일 복사 및 가져오기 (cp, 로컬 - 컨테이너)

* 로컬(HostOS)에서 도커 컨테이너 안으로 파일을 복사하는 방법 * 도커 컨테이너에 있는 파일을 로컬(HostOS)로 가져오는 방법 1. 로컬(HostOS)에서 도커 컨테이너 안으로 파일을 복사하는 방법 1) 사용할 이미지 가져오기 (pull) docker pull alpine:3.18.4 2) 사용할 이미지 실행시키기 (run) docker run -it alpine:3.18.4 sh docker run -it [이미지명] [쉘] - 로컬에서 옮길 파일을 위한 폴더(/node)도 생성 - 로컬에서 컨테이너로 옮길 파일(testfile.bin) 3) 로컬에 있던 "testfile.bin" 파일을 컨테이너로 이동 docker run -it --rm -v /home/OOO/Desktop/test/tes..

Cloud 2023.11.15

[K8S] Kubernetes 구축 - 3. RBAC 권한 설정(role 생성, role binding)

Kubernetes RBAC(역할 기반 접근통제) * RBAC(역할 기반 접근통제, Role-based Access Control) - Kubernetes 클러스터 내 사용자가 수행할 수 있는 작업을 제어하는 방법이다. - 클러스터 리소스 및 작업에 대한 접근을 관리할 수 있어 보안을 강화할 수 있다. * Kubernetes RBAC 구성 요소 1) Role: Role은 특정 네임스페이스에서 사용할 수 있는 권한과 규칙을 정의하고 리소스 (예를 들어 파드나 서비스) 및 작업 (예를 들어 조회, 생성)에 대한 권한이다. 2) ClusterRole: 클러스터 수준에서 사용할 수 있는 권한과 규칙을 정의한다. 모든 네임스페이스에서 사용할 수 있으며 클러스터 전체에서 리소스 및 작업에 대한 권한을 정의한다. 3..

Cloud 2023.11.02

[K8S] Kubernetes 구축 - 2. Worker Node 추가 (kubeadm, Join)

전체 구축 후에, 추가적으로 worker node를 추가하는 방법 1. 토큰 목록 확인하기 kubeadm token list 토큰은 24시간만 유효하여 24시간 전에 생성한 토큰일 경우 새롭게 생성하여 사용 2. 토큰 생성하기 kubeadm token create 3. 토큰 해시값 확인하기 openssl x509 -pubkey -in /etc/kubernetes/pki/ca.crt | openssl rsa -pubin -outform der 2>/dev/null | \ openssl dgst -sha256 -hex | sed 's/^.* //' 4. Master Join 하기 알맞은 토큰 및 해시값을 넣어 join 명령 실행 kubeadm join 172.16.100.135:6443 --token dzl..

Cloud 2023.08.28

[K8S] Kubernetes 구축 - 1. 설치 및 배포 (in Ubuntu 22.04)

[글 목차] 1. Kubernetes(쿠버네티스) 구축을 위한 준비 2. 시스템 설정 - hostname 변경 및 /etc/hosts 파일 설정 - 방화벽 구성 - 커널 모듈 활성화 및 SWAP 비활성화 3. Containerd: 컨테이너 런타임 설치 4. Kubernetes 패키지 설치 5. Flannel: 컨테이너 네트워크 인터페이스(CNI) 플러그인 설치 6. Kubernetes 컨트롤 플레인 초기화 7. Kubernetes에 Worker 노드 추가 Kubernetes(쿠버네티스)이란? - 컨테이너화된 애플리케이션의 배포, 관리 및 확장을 자동화하는 컨테이너 오케스트레이션을 위한 오픈 소스 플랫폼 - Kubernetes는 Google에서 만든 컨테이너 오케스트레이션이며 특정 역할을 수행할 컨테이너를..

Cloud 2023.08.21

[Network] GNS3 - 네트워크 에뮬레이터 다운로드, 설치방법

네트워크 장비를 가상으로 구현하여 테스트 하기 위한 방법을 찾아보았다. 네트워크 시뮬레이션이 가능한 GNS3의 다운로드와 설치과정을 소개하려고 한다. GNS3이란? 네트워크 애뮬레이터 특징 - Cisco 이외 다른 벤더의 장비들도 시뮬레이션 가능 - Cisco Packet 장점 - 지원되는 명령어 많음 - 실제 망의 장비나 VMware의 가상머신과 붙일 수 있어 확장성 우수 1. vmware workstation Pro설치 GNS3 에서는 VMware Workstation 을 사용하는 것을 권장 2. GN3 설치 하기 1) 홈페이지 설치파일로 접속하기 - 설치하기 위해서는 회원가입 및 로그인이 필요함 - 운영체제에 맞게 선택 https://www.gns3.com/software/download 파일 다운..

Security/Network 2023.07.27

[정보보안기사/시스템] 패스워드 크래킹 의미와 종류

패스워드 크래킹 : 컴퓨터 시스템에 저장되거나 전송된 데이터에서 암호를 복구하는 프로세스를 말함 → 일반적인 방식으로 암호 추측을 반복하거나 암호의 사용 가능한 암호화 해시와 비교하여 확인하는 것 패스워드 크래킹 종류 1) 사전 공격/사전 대입 공격(Dictionary Attack) - 패스워드로 자주 사용되는 사전에 존재하는 단어, 키보드 자판의 일련순, 주민등록번호, 이름 등을 미리 사전 파일로 만든 후 이를 하나씩 대입하여 패스워드 일치 여부를 확인하여 패스워드 크래킹 2) 무차별 공격/무작위 대입 공격(Brute Force Attack) - 패스워드에 사용될 수 있는 문자열의 범위(영문자, 숫자, 특수문자 등)를 정하고 그 범위에서 생성 가능한 패스워드를 생성하여 이를 하나씩 대입, 패스워드 일치..

기타 2023.05.08

[정보보안기사/시스템] 윈도우 인증 서비스(LSA, SAM, SRM 등), 인증 알고리즘, 인증 구조

1) 인증(Authentication): 사용자가 맞는지 확인하는 과정 - 인증하는 대표적인 과정: password 2) 인가(Authorization): 인증받은 사용자가 어떠한 자원에 접근하려고 할 때, 적절한 접근권한을 가지고 있는지 확인하는 과정 3) SID(Security ID): 윈도우는 사용자와 그룹을 식별하기 위한 값 윈도우 인증과정에서 사용되는 주요 서비스: LSA. SAM, SRM 등 1. LSA(Local Security Authority) - 모든 계정 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사(로컬 및 원격 로그인 포함) - 계정명과 SID(Security ID) 매칭하여 SRM이 생성한 감사로그 기록 - 보안 서브시스템 2. SRM(Security Referen..

기타 2023.05.08

[정보보안기사/시스템] 윈도우 인증 서비스(LSA, SAM, SRM 등)

1. 윈도우 인증 관련 용어 1) 인증(Authentication): 사용자가 맞는지 확인하는 과정 - 인증하는 대표적인 과정: password 2) 인가(Authorization): 인증받은 사용자가 어떠한 자원에 접근하려고 할 때, 적절한 접근권한을 가지고 있는지 확인하는 과정 3) SID(Security ID): 윈도우는 사용자와 그룹을 식별하기 위한 값 윈도우 인증과정에서 사용되는 주요 서비스: LSA. SAM, SRM 등 1. LSA(Local Security Authority) - 모든 계정 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사(로컬 및 원격 로그인 포함) - 계정명과 SID(Security ID) 매칭하여 SRM이 생성한 감사로그 기록 - 보안 서브시스템 2. SRM(..

기타 2023.04.25

[네트워크장비] 접근관리 - VTY 접속 시 안전한 프로토콜 사용 (N-16)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한 프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-16(중) VTY 접속 시 안전한 프로토콜 사용 점검내용 네트워크 장비 정책에 암호화 프로토콜(SSH)을 이용한 터미널 접근만 허용하도록 설정되어 있는지 점검 * SSH 프로토콜: Telnet과 같은 원격 접속을 암호화를 통해 제공하는 서비스 보안위협 암호화 프로토콜이 아닌 평문 프로토콜(Telnet..

[네트워크장비] 접근관리 - 불필요한 보조 입·출력 포트 사용 금지 (N-17)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 접근관리 N-04 VTY 접근(ACL) 설정 상 N-05 Session Timeout 설정 상 N-16 VTY 접속 시 안전한 프로토콜 사용 중 N-17 불필요한 보조 입·출력 포트 사용 금지 중 N-18 로그온 시 경고 메시지 설정 중 N-17(중) 불필요한 보조 입·출력 포트 사용 금지 점검내용 사용하지 않는 보조(AUX) 포트 및 콘솔 점검 장비 관리나 운용에 쓰이지 않는 포트 및 인터페이스가 비활성화 되어 있는지 점검 * AUX 포트: 터미널 서버와 연결하기 위한 포트이며, Auxiliary(보조) 약자로 주로 콘솔 연결용으로 사..

반응형