목록분류 전체보기 (1395)
변군이글루(Mirror)

Hashicorp Vault를 사용하여 SSH CA(Certificate Authority)를 구성하고 SSH 서버와 SSH 클라이언트를 연동하는 방법역할호스트 이름아이피 주소비고Vault 서버node211192.168.0.212 SSH 서버node212192.168.0.212 클라이언트node213192.168.0.213 1. Vault 설치 및 구성필요한 패키지 설치sudo apt-get update && sudo apt-get install -y unzip jqVault 최신 버전 가져오기LATEST_VERSION=$(curl -fsSL "https://api.github.com/repos/hashicorp/vault/releases/latest" | jq -r '.tag_name | ltrimst..

리눅스 플랫폼, 아키텍처, 시스템의 비트를 확인하는 방법리눅스 플랫폼, 아키텍처, 그리고 시스템의 비트를 확인하기 위해 다음과 같은 명령어를 사용할 수 있습니다.1. 플랫폼 확인/etc/os-release 파일을 확인 : 터미널에서 cat /etc/os-release 명령어를 실행하고, "ID" 또는 "NAME" 필드에서 플랫폼 정보를 확인할 수 있습니다.$ cat /etc/os-releasePRETTY_NAME="Ubuntu 22.04.2 LTS"NAME="Ubuntu"VERSION_ID="22.04"VERSION="22.04.2 LTS (Jammy Jellyfish)"VERSION_CODENAME=jammyID=ubuntuID_LIKE=debianHOME_URL="https://www.ubuntu.c..

Vault SSH 플러그인을 설치하는 방법SSH 플러그인을 사용하면 Vault를 통해 SSH 키를 동적으로 관리하고 사용자 로그인 세션을 제어할 수 있습니다.테스트 환경$ lsb_release -dDescription: Ubuntu 22.04.2 LTS1. Vault SSH 플러그인 가져오기Vault SSH 플러그인을 다운로드해야 합니다. GitHub 저장소에서 최신 릴리스를 확인하고 플러그인을 다운로드합니다.은 사용하려는 Vault SSH 플러그인 버전을 은 플러그인을 실행할 운영 체제 플랫폼을 나타냅니다.예를 들어, Linux x86_64 플랫폼의 경우 linux_amd64를 사용합니다.curl -LO https://github.com/hashicorp/vault-ssh-helper/releas..

httpie 명령어 HTTPie는 명령줄 기반으로 HTTP 요청을 보내고 응답을 받을 수 있는 유용한 도구입니다. 다음은 HTTPie의 설치와 기본 사용 방법을 설명해 드리겠습니다. pip 설치 python 버전 확인 $ python --version Python 2.7.5 pip 설치 $ wget https://bootstrap.pypa.io/pip/2.7/get-pip.py $ python get-pip.py ---output--- Collecting pip=2.21.0 Downloading requests-2.26.0-py2.py3-none-any.whl (62 kB) |████████████████████████████████| 62 kB 261 kB/s Collecting certifi>=201..

OWASP TOP 10 웹 애플리케이션 보안 위험 A01:2021-취약한 접근 제어(Broken Access Control)는 5위에서 한 계단 상승하여 애플리케이션의 94%가 어떤 형태로든 취약한 접근 제어를 테스트했습니다. 취약한 접근 제어에 매핑된 34개의 공통 약점 열거(CWE)는 다른 어떤 카테고리보다 애플리케이션에서 더 많이 발생했습니다. A02:2021-암호화 실패(Cryptographic Failures)가 2위로 한 계단 올라갔는데, 이전에는 민감한 데이터 노출로 알려졌지만 근본 원인이라기보다는 광범위한 증상이었습니다. 여기서는 민감한 데이터 노출 또는 시스템 손상으로 이어지는 암호화와 관련된 장애에 새롭게 초점을 맞춥니다. A03:2021-인젝션(Injection)이 3위로 내려갔습니다..

SSH 접속 오류를 해결하는 방법(no hostkey alg)"no hostkey alg" 에러는 원격 서버에 SSH 연결을 시도할 때 발생하는 경우가 일반적입니다. 이 오류 메시지는 원격 서버가 SSH 클라이언트에서 제공하는 호스트 키 알고리즘을 지원하지 않음을 나타냅니다. 대부분의 경우 이 문제는 클라이언트 측에서 해결할 수 있습니다.테스트 환경 node1통신 방향node2비고역할Client->Server 운영체제CentOS 6.3Ubuntu 22.04 LTS sshd(ssh server) 버전OpenSSH_5.3p1OpenSSH_8.9p1 SSH 접속 테스트 및 sshd 설정 편집node1ssh 버전 정보 확인$ ssh -VOpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2..

ssh "no hostkey alg" 오류 "no hostkey alg" 오류는 -o HostKeyAlgorithms=ssh-rsa 옵션을 사용하여 ssh-rsa 호스트 키 알고리즘을 명시했음에도 불구하고 발생할 수 있는 오류입니다. 이는 원격 서버가 RSA 호스트 키 알고리즘을 지원하지 않을 수 있음을 나타냅니다. 이러한 경우에는 서버에서 지원하는 다른 호스트 키 알고리즘을 지정해볼 수 있습니다. 다음과 같은 단계를 따라 진행할 수 있습니다. 호스트 키 알고리즘 확인: 다음 명령을 실행하여 원격 서버에서 지원하는 호스트 키 알고리즘 목록을 확인합니다. ssh -Q key 이 명령은 호스트 키 알고리즘을 포함한 사용 가능한 키 유형 목록을 표시합니다. 다른 호스트 키 알고리즘 지정: 1단계에서 제공된 목..