본문 바로가기

분류 전체보기

(29)
리눅스 취약점 점검 시스템 보안진단 보고서(Linux)보고서 작성일 : 2026-02-11 점검 결과 요약 세부 정보 결과- 서버 정보 구분내용호스트명AI-bridge용도API 연동IP비공개진단대상리눅스 서버점검자비공개진단일시2026-02-11 - 취약점 발견 현황 진단항목수67취약항목수10 분류점수위험도개수계정 관리74.4상6파일 및 디렉토리 관리91.7중2서비스 관리94.4하2패치 관리0합산10로그 관리33.3 총 점수 : 84 - 취약점 목록 분류코드위험도배점위험도항목계정 관리U-02 10상비밀번호 관리정책 설정계정 관리U-03 10상계정 잠금 임계값 설정계정 관리U-0410상비밀번호 파일 보호계정 관리U-111하사용자 shell 점검계정 관리U-121하세션 종료 시간 설정파일 및 디렉토리 관리U..
SWIMMER OSINT CTF 2026 문제 분석 (lilica_01_social)활동명: 2026년 시점에 "lilica"로 활동핵심 단서: **"황혼 블로섬 리리카(黄昏ブロッサムリリカ)"**라는 이름을 사용함목표: 이 인물의 X(트위터) 계정 ID(@스크린네임) 찾기lilica_01_social 문제 분석검색어: 황혼 블로섬 리리카(黄昏ブロッサムリリカ)검색 결과: 해당 이름을 사용하는 계정이 검색됨계정 ID: 이름 아래에 있는 @twilight_lilica 가 바로 찾으시는 스크린네임이다.SWIMMER{@twilight_lilica} https://vrchat.com/home에 접속 lilica_02_virtual_identity 최종 분석대상 유저: 황혼 블로섬 리리카 (黄昏ブロッサムリリカ)확인된 URL: https://vrchat.c..
보안 시스템 고도화 (Web Squid -> 개발 pc gitlab을 통한 blacklist domain 관리) 위에 도메인을 포함한 주소들을 모두 데스크탑에서 합친 후 FileZilla를 통해 esxi 가상화 개발 pc로 전송 위의 동영상은 BLACKLIST로 등록한 도메인에 접속 시, 실시간으로 차단되는 장면이다. 깃랩에서 로컬 테스트라는 새로운 프로젝트를 생성한 후에 블랙리스트 텍스트 파일을 업로드 한다. 그 후에 화면에서 [Raw] 버튼을 클릭하여, 오직 텍스트 내용만 출력되는 고유 URL 주소를 획득한 후에 웹 스퀴드에 넣어주면 해당 도메인에 접속 시 차단되는 과정이다. Gitlab을 사용하는 이유는 다음과 같다. #실시간 정책 반영 및 동기화 - 즉각적인 업데이트: 새로운 차단 대상 사이트가 생기면, 외부 업체에 요청할 필요 없이 GitLab의 텍스트 파일만 수정하고 Commit하면 즉시 반영됨..
MGT (PMS Server) -> WAPT ▼목적 : 보안 관리의 자동화와 중앙 통제 ▼기대효과 : 보안 취약점의 신속한 패치를 통한 침해 사고 예방 및 관리 효율성 증대 MGT 대역 내 독립적인 인스턴스로 운영하여 관리망의 보안성 유지#소프트웨어 레파지토리 등록 echo "deb [signed-by=/usr/share/keyrings/tiswapt-pub.gpg] [https://wapt.tranquil.it/ubuntu/wapt-2.5](https://wapt.tranquil.it/ubuntu/wapt-2.5) jammy main" | sudo tee /etc/apt/sources.list.d/wapt.list #핵심 엔진 및 서버 설치 sudo apt install t..
NDLP -> ICAP 서버 구축 및 연동 간단한 설명 :개발/cs망에서 외부로 데이터가 이동할 때 OPNsense의 NAT Port Forward 규칙에 의해, 목적지가 80(HTTP) 또는 443(HTTPS)인 트래픽은 외부로 나가지 않고 Ubuntu 보안 서버의 3128/3129 포트로 강제 굴절된다.스퀴드 프록시가 이를 가로채 설정된 icap_service 규칙에 따라 수신된 데이터를 가공하지 않고 즉시 1344번 포트의 C-ICAP 서버로 전달하여 내용 검사한다.C-ICAP 서버의 content-filtering을 통해 데이터 내에 사전에 정의된 예시)주민등록번호 패턴(900101-1234567 등)이 포함되어 있는지 확인개인정보 패턴이 매칭되면 ICAP 서버는 Squid에게 차단(Block) 응답을 보내고 Squid는 사용자 PC와의 ..
Opensense web squid - https 중간에 ssl복호화 장비가 프록시 타입이 있어야 ssl통신을 중간에서 볼 수 있음오징어 인증서를 pc에 깔아서 중간에 둬야 할 실행 창 열기: 키보드의 **Windows 로고 키 + R**을 동시에 누릅니다.명령어 입력: 입력창에 **certlm.msc**라고 입력하고 확인을 누릅니다. (컴퓨터 전체의 인증서를 관리하는 창이 열립니다.)저장소 찾기: 왼쪽 목록에서 [신뢰할 수 있는 루트 인증 기관] 폴더를 찾은 뒤, 그 아래에 있는 [인증서] 폴더를 마우스 오른쪽 버튼으로 클릭합니다.가져오기 실행: **[모든 작업] -> [가져오기]**를 클릭합니다.파일 선택: 인증서 가져오기 마법사가 뜨면 [다음]을 누르고, 아까 다운로드받은 .crt 파일을 찾아 선택합니다.파일이 안 보인다면 파일 형식을 '모든 파일..
Opensense web squid - http 스퀴드 웹 프록시간단한 설명 : 내부 오피스 PC에서 웹 페이지에 접속할 때 80, 443 포트를 통해 요청을 보냄 => opnsense가 포트포워딩 규칙을 통해 http는 3128 포트를, https는 3129포트로 굴절시킴 각각 opnsense의 스퀴드의 투명 모드를 통해 Transparent Proxy 방식으로 동작해 블랙리스트를 걸어놓은 사이트들을 차단함 웹 스퀴드 - http 차단
Null CTF 2025 대회 crypto-Classically 음 클래식 이라는 힌트와 아래 압축 파일을 열어보았다.두 개의 파일이 존재 했다. M.py 와 main.py 그 안에는 다음과 같은 여러가지 숫자들이 존재함 [M.py 파일]"""Statically defined 64x64 matrix for the linear system.""" M = [ [57121, 19227, 32536, 277, 59722, 59191, 63981, 65014, 21161, 58022, 20206, 57613, 62723, 57302, 43570, 52022, 39155, 8180, 53332, 26348, 10715, 35123, 51712, 31978 .................. [main.py 파일]from M import Mflag = open("./flag..