목록자료 (21)
쟝이의 세상

📌 서울시 행정구역 시, 동 경계 데이터 추출하기 위한 파일 다운로드서울시 데이터만 가져와 구, 동의 경계 데이터를 추출할 예정인데 어디서 가져오는건지...ㅠㅠ이것저것 구글 서칭을 해 보니 📎 서울시의 시 행정구역 파일 다운로드https://www.vworld.kr/dtmk/dtmk_ntads_s002.do?dsId=30604 브이월드국가가 보유하고 있는 공개 가능한 공간정보를 모든 국민이 자유롭게 활용할 수 있도록 다양한 방법을 제공합니다.www.vworld.kr📎 (서울시의 동은 아니지만) 전국구 동 행정구역 파일 다운로드https://www.vworld.kr/dtmk/dtmk_ntads_s002.do?dsId=30017 브이월드국가가 보유하고 있는 공개 가능한 공간정보를 모든 국민이 자유롭게 ..
보호되어 있는 글입니다.

** 순서 **1) GitHub 레파지토리에 코드를 push 위한 작업 수행2) GitHub 레파지토리에 코드 push3) workflow 파일 작성4) workflow 파일 실행 후 Docker Hub에 이미지 업로드 📌 GitHub에 코드 올리기✔️ 생성한 웹 애플리케이션 코드 GitHub에 푸시하기 위한 초기 작업$ git config --global user.name "zyangee"$ git config --global user.email "zyangee2@gmail.com"$ git init$ git add .$ git commit -m "first commit"$ git branch -M main$ git remote add origin git@github.com:zyangee/Code-r..

** Master Node와 Worker Node에 환경 세팅하기 **아래의 설명은 Master Node와 Worker Node 둘 다 실행해주기 (Worker Node에서만 하는 것 / Master Node에서만 하는 것은 따로 설명 있음) 중간에 ubuntu 환경이 오류가 생겨 ubuntu-worker에서 실행오류가 생겨서 worker를 master node로 사용한거니까참고 부탁드려용 :) 📌 시스템 요구사항 확인✔️ 최소 사양- CPU: 2개 이상의 코어#코어 확인nproc- RAM: 최소 2GB(권장 4GB 이상)#메모리 확인free -h- 디스크 공간: 최소 10GB#디스크 공간 확인df -h 📌 Ubuntu 시스템 업데이트✔️시스템을 최신 상태로 유지sudo apt upgrade -..

📌 CSRF(Cross-Site Request Forgery): 웹 보안 공격의 일종, 공격자가 사용자의 의도와는 무관하게 웹 애플리케이션에서 원하지 않는 작업을 수행하도록 만드는 공격 방식CSRF 공격의 작동 원리1) 사용자가 웹 애플리케이션에 로그인하고, 세션 쿠키가 브라우저에 저장된다.2) 공각자가 사용자에게 악성 웹사이트를 방문하게 한다.3) 사용자가 악성 웹사이트를 방문하면, 악성 코드가 실행되어 사용자가 인증된 세션을 통해 원래 사이트에 요청을 보낸다. ex. 비밀번호 변경 요청, 자금 이체 요청4) 웹 애플리케이션은 요청이 유효한 것으로 인식하고 사용자의 세션을 확인하여 해당 작업을 수행 📌 비밀번호 변경 CSRF✔️ CSRF 공격 코드 작성csrf_test.html ..

📌 Metasploit: 다양한 보안 테스트와 모의해킹(펜테스팅)을 수행할 수 있는 오픈 소스 침투 테스트 프레임워크네트워크, 시스템, 웹 애플리케이션 등의 취약점을 탐지하고 실제로 악용해보는 데 유용 📎 주요 기능1) 취약점 탐지 및 공격: 미리 작성된 공격 모듈을 이용해 다양한 취약점에 대한 테스트 수행2) 익스플로잇(Exploit) 및 페이로드(Payload) 사용- Exploit: 시스템 취약점을 악용하여 원격 코드 실행 등 공격을 수행- Payload: 공격이 성공한 후 실행할 명령(ex. 역방향 쉘(reverse shell) 또는 Meterpreter 세션 획득) ✔️ 실행하기 전 먼저 해야할 단계sudo nmap -sT www.megabank.store22(ssh)와 80(http) 포트..

📌 BeEF: 웹 브라우저의 보안 취약점을 테스트하고 활용하기 위해 만들어진 침투 테스트 도구→ 웹 애플리케이션 보안 취약점을 파악하는 데 효과적📎 주요 기능1) 브라우저 후킹 (Hooking): 사용자가 악성 스크립트가 포함된 웹페이지를 열면 브라우저가 BeEF 서버에 연결2) 모듈 기반 공격 - 리다이렉션: 사용자를 임의의 웹페지로 강제로 이동시킴 - 브라우저 정보 수집: 사용자의 브라우저 버전, 운영체제, IP 주소 등 기본 정보 탐지 - 피싱: 로그인 페이지를 위조해 피해자의 인증 정보 수집 가능 - XSS, 클릭재킹 테스트: 웹 사이트가 공격에 얼마나 취약한지 확인3) 실시간 제어 및 명령 실행: 후킹된 브라우저에서 실시간으로 명령을 실행할 수 있으며,사용자가 무엇을 클릭하는지 추적하거나 화..

📎 실행 과정1. VPC 생성2. 서브넷 생성3. 보안그룹 생성4. 라우팅 테이블 생성5. 라우팅 테이블에 서브넷 연결6. 인터넷 게이트웨이 생성7. 인터넷 게이트웨이를 VPC에 연결8. 라우팅 테이블에 인터넷 게이트웨이 추가9. 키 페어 생성10. 인스턴스 생성11. SSH 연결 ✔️ VPC 구성도 ✔️ 관리대장 파일 📌 실행 과정 자세하게 확인 ✔️ VPC 생성 ✔️서브넷 생성 ✔️ 보안그룹 생성 ✔️ 라우팅 테이블 생성 ✔️ 라우팅 테이블에 서브넷 연결 ✔️ 인터넷 게이트웨이 생성 ✔️ 인터넷 게이트웨이를 VPC에 연결 ✔️ 라우팅 테이블에 인터넷 게이트웨이 추가 ✔️ 키 페어 생성 ✔️ 인스턴스 생성입력 및 편집 항목 입력 및 편집 내용 이름auto-prd-httpd-pub-2a인스턴스 유형t..

📎 리눅스 웹 DB 연동했던 소스코드를 POD로 디플로이먼트(replicas=5) 하기환경: Rocky Linux 9.3 (rhel centos fedora)>1) 웹 DB 연동에 필요한 프로그램 설치 및 확인2) Dockerfile 생성3) Dockerfile + index.php 이미지 빌드4) 이미지 태깅5) 도커허브에 업로드6) MySQL) PV → PVC → Deployment 생성7) POD에 user 생성 및 권한 부여8) MySQL) Service 생성9) Board) Deployment → Service 생성10) Cluster IP / POD IP / NodePort / External IP 로 홈페이지 접속> 📌 httpd 설치 및 방화벽 열어주기yum update#웹 서버 설치..

📌 SQLMap: SQL Injection 취약점을 자동으로 탐지하고 악용하는 오픈소스 도구→ 웹 애플리케이션의 데이터베이스 보안 테스트에 사용주요 기능1) 데이터베이스 버전 및 사용자 정보 조회2) 테이블 및 데이터 추출3) 파일 읽기 및 쓰기 (서버에서 권한이 있을 경우)4) 취약점 탐지5) HTTP 쿠키 및 세션 지원6) 운영체제 명령 실행 ✔️ SQL Injection 시도ID: ' OR '1'='1PW: ' OR '1'='1입력하여 로그인 시도SQL Injection을 통해 사용자 인증을 우회할 수 있으며, 데이터베이스에 있는 첫번째 사용자 (id=1인 사용자)의 정보로 로그인이 가능= 공격자는 ID가 1번인 사용자의 권한으로 로그인 ✔️ 로그인한 사용자의 쿠키 정보 가져오기개발자도구 > Co..