본문 바로가기

전체보기38

HP StorageWorks 장애 복구 훈련 장애 복구 훈련 보고서 장애복구 훈련 1-1. 훈련 목적 ❍ 1차 백업은 재해 발생 시 이동 불가❍ 백업 자료를 재해 발생 시 간소화하여 보관 및 이동 하기 위한 훈련 ❍ 1차 백업의 목적은 자료 복원, 2차 백업의 목적은 이동❍ 2차 백업은 중요도가 높은 DB 백업으로 설정 1차 백업 구성 ❍ 어플리케이션 기반 영역과 서비스 운영 관리 되고 있는 DB, DATA, OS 1차 백업은 D 드라이브 ❍ 1차 백업은 다른 D 드라이브 저장❍ 1차 백업 주기는 일일 증가분 백업, 전체 백업 주 금요일에 저녁 6시 이후 전체 백업 작업 수행 3. 백업 구성도 4. HP StorageWorks 장비 구성 방안(2차 백업) 가 설치 장비 정보 구분밴더모델명정 보 서버HPStorageWorksDAT 160 나. 연결 .. 2018. 2. 24.
서버 관리를 위한 리눅스 명령어 - top 2018년 1월 4일 다시 Tistory를 시작합니다.오늘은 서버 관리를 할 때 자주 사용하게 되는 top 명령어 입니다. top 명령어는 시스템의 전반적인 상황을 모니터링 할 때 사용합니다.윈도우의 작업 관리자 기능과 같다고 생각하면 됩니다. 위 사진처럼 top 명령어만 치면 결과를 확인 할 수 있습니다.옵션을 확인하기 위해서 man top을 치면 상당히 긴 옵션들이 나오게 됩니다.man -h옵션으로 하게 되면 이러한 옵션들이 나오게 됩니다. top 실행한 화면에서 첫 번째 줄인현재 시간과 uptime(부팅 후 가동시간) , 접속자수, load average를 나타냅니다.load average는 처음부터 1분 5분 15분 동안 실행 대기 중인 프로세스의 평균 갯수입니다. 두 번째의 의미는 총 136개의.. 2018. 1. 4.
하트블리드 버그 분석 보호되어 있는 글 입니다. 2015. 9. 24.
하트블리드(heartbleed) 취약점 실습 HeartBleed 하트 블리드 버그 취약점에 대한 설명은 아래 블로로그에 있기때문에 생략하고 실습하도록 하겠습니다.http://chogar.blog.me/80210839010 ==============================================================서버 : CentOS공격자 : Kali================================================================먼저 centos에 제로보드를 설치하기 위해서 yum을 통해서 http, mysql-server, mysql, php, php-mysql, php-gd, gd, gd-devel를 설치해야 합니다.그 후 데몬을 재시작합니다. http://www.xpressengine.com.. 2015. 9. 23.
SSL MITM SSL MITMSSL(Secure Socket Layer)로 전자상거래 등의 보안을 위해 개발되었습니다. 전송계층의 암호화 방식이기 때문에 응용계층 프로토콜과 봔련없이 사용할 수 있는 장점이 있습니다.SSL의 사용 여부는 http가 아닌 https로 표시되며 앞에 자물쇠 표시가 되어 있습니다. 구글의 경우 https를 사용하고 네이버의 경우는 사용하지 않는 것을 볼 수 있습니다. ================================================================ 실습환경Widow7(대상)Backtrack(공격자)==========================================================================================1.. 2015. 9. 22.
DNS Spoofing DNS Spoofing추가 DNS Spoofing 시연 영상 https://www.youtube.com/watch?v=w1m3Riten_A DNS는 UDP를 사용합니다. 따라서 별도의 인증이 없습니다.DNS는 cache부터 확인을 하고 hosts파일, query순으로 확인을 하게 됩니다.실습환경 Window7 : 10.10.10.10kali : 10.10.10.20centos : 10.10.10.30Centos에 웹서버를 실행시킵니다.================================================================ 먼저 공격자는 ARP Spoofing으로 스니핑환경을 만들어야 합니다.arpspoofing명령어 + fragrouter 명령어를 이용하거나ettercap 명령.. 2015. 9. 21.