로그파일 위치, 로그분석 (rsyslog)
·
Cryptology
log? -컴퓨터의 일기장 같은 것-시스템에 남는 동작 흔적 🧾 대표 로그 파일 모음.zip/var/log/messages시스템 전반의 일기 📢(로그인, 네트워크, 오류 등)tail -f, grep/var/log/secureSSH, FTP, Telnet 로그인 기록 🔐cat, grep/var/log/maillog메일 서비스 기록 ✉️tail -f/var/log/cron예약 작업(cron) 실행 기록 ⏰tail -f/var/log/boot.log부팅 중 서비스 실행 결과 🚀cat/var/log/dmesg부팅 직후 하드웨어/커널 메시지 🧠dmesg/var/log/xferlogFTP 파일 전송 기록 📦cat/var/log/httpd/access_log웹 접속 기록 🌐tail -f/var/log/h..
리눅스 방화벽 및 서버 구축 실습 (vm 4개로 서로 통신, log기록설정 등 해보기)
·
Cryptology
🧾 리눅스 방화벽 및 서버 구축 프로젝트 요약 linux1(WEB,FTP,) vmnet1 192.168.100.101/24 linux2(iptables1,DNS) vmnet1 192.168.100.254/24 vmnet2 192.168.150.150/24 linux3(iptables2) vmnet2 192.168.150.254/24 vmnet3 192.168.200.254/24 vmnet8 192.168.50.100/24 linux4(client) vmnet3 192.168.200.200/24 1. WEB 서버 구축(/var/www/html/index.html 파일 구성)(내용은 'welcome my homepasge~') 2. FTP 서버 구축(passive mode, root 허용) 3. DNS 서..
SSL - HTTPS, VSFTPS 구성해보기, 인증서 만들기
·
Cryptology
SSL (Secure Socket Layer) 개발자: Netscape사 변경 및 표준화: 1999년에 SSL v3를 표준화하여 TLS (Transport Layer Security)라는 이름으로 명명됨 동작 계층: 정확히 어느 계층에 속한다고 정의되진 않지만, 애플리케이션 계층 (7계층)과 전송 계층 (4계층) 사이에서 동작 HTTPS, FTPS 등에서 사용됨 SSL 프로토콜SSL은 4개의 프로토콜로 구성되어 있으며, 그 중 2개는 항상 동작하고, 나머지 2개는 필요할 때만 동작 항상 동작하는 프로토콜: SSL Record Protocol: 데이터를 보호하고 무결성을 보장하는 역할을 함 SSL Handshake Protocol: 클라이언트와 서버 간의 연결..
MITM(Man-in-the-Middle 공격과 인증서
·
Cryptology
목차MITM 공격 인증서의 등장인증서 주요 기능X.509 인증서전자서명 생성과정 (인증서)PKI 구조혼합구조1.MITM(Man-in-the-Middle, 중간자) 공격? MITM(Man-in-the-Middle, 중간자) 공격: 공격자가 두 당사자 간의 통신을 가로채거나 조작하는 사이버 공격 방식정보를 암호화하여 전송하는데, 이 해킹 기법으로 뚫릴 위험이 있다.이때 이 공격이 먹히는 이유는 서로의 공개키를 모르고, 이를 신뢰하기 때문이다. 공개키는 매번 1회용으로 나오기 때문에(한번 쓰고 버림) 방법이 없음.해커가 중간에서 클라이언트에게는 자신이 서버인 척을 하고 서버에는 자신이 클라이언트인 척하며 정보를 탈취한다.이러한 문제로 나온 것이 인증서이다.인증서는 100% 완벽한 해결방법은 아니지만 현대에 가..
암호화 - 단방향 암호(hash, MAC), 양방향 암호(대칭, 비대칭)
·
Cryptology
암호화의 목적: 기밀성 유지 🔐정보 보호의 가장 중요한 목적 중 하나는 기밀성을 유지하는 것.기밀성은 인가받은 사용자만 정보에 접근할 수 있도록 보장하는 성질 -> 이를 통해 민감한 정보를 안전하게 보호단방향 암호화 (One-way Encryption) 🔄단방향 암호화는 알고리즘을 사용해 암호화만 가능하고 복호화는 불가능한 방식. 주로 메시지 인증 용도로 사용되며, 이는 무결성을 보장하는 데 중점을 둠.무결성: 정보가 전송 중에 변경되지 않도록 하는 것. 즉, 아무나 정보를 변경할 수 없게 만들어 정보의 신뢰성을 만족시키는 것이 목적. 완벽, 순수단방향 암호화의 특징암호화는 가능하고 복호화는 불가능원본이 조금이라도 달라지면 암호문이 정상적으로 작동하지 않음.원본의 크기와 관계없이 암호문의 크기는 항상..
SSH, SCP, firewalld, iptables 작동방식, 사용법
·
Cryptology
[리눅스 네트워크 보안] SSH, SCP, Firewalld, iptables에 대해-원격 접속을 위한 SSH -파일 복사를 위한 SCP-리눅스 방화벽 도구인 firewalld -구체적인 정책을 짤 수 있는 iptables (실습 환경은 Rocky Linux를 기준)1. SSH: 안전한 원격 접속 서비스 🔐SSH란 무엇인가?SSH(Secure Shell)는 암호화된 원격 접속 서비스이다. 예를 들어, Telnet과 비슷한 서비스지만, 모든 통신을 암호화하여 보안성이 매우 높다. 기본적으로 TCP 22번 포트를 사용하여 원격으로 서버에 접속한다. 💻 SSH Server 환경 설정파일(sshd_config) vim /etc/ssh/sshd_config SSH 포트 변경 21번 줄 주석처리 빼고 포트 숫..
암호학(Cryptology)이란? 요소, 과정, 종류
·
Cryptology
암호학(Cryptology) 🔒암호학은 정보를 보호하기 위해 사용되는 언어학적 및 수학적 방법론을 다루는 학문이다. 이 학문은 암호화 기술을 연구하고, 정보의 기밀성을 유지하는 데 중요한 역할을 한다.암호학 용어 🧑‍🏫평문(Plaintext): 암호화되지 않은 원본 정보이다.암호문(Ciphertext): 제3자가 읽을 수 없게 변경된 정보이다. 암호화된 데이터는 암호문으로 표현된다.암호화(Encryption): 평문을 암호문으로 변환하는 과정이다.복호화(Decryption): 암호문을 다시 평문으로 변환하는 과정이다.암호화의 기본 요소 🛠️평문(Plaintext): 암호화 전의 원본 데이터이다.알고리즘(Algorithm): 평문을 암호문으로, 암호문을 평문으로 변환할 때 사용하는 일련의 계산 절차..