보안

hongyver의 이미지

subvision 서버 관리 문제 - 아파치와 관련해서

안녕하세요.
늦었지만 회사에서 서브비전을 사용하기로 했습니다.
그래서 아파치와 TRAC 그리고 서브비전을 연동해서 사용하기로 했는데...
크게는 두가지 버전이 있고 중간중간에 가지를 친 작업들도 많습니다.
보통 어떻게들 트리를 가져가시는지...

그것보다 중요한건...
제 개인적으로는 회사도메인에 서버명을 달리해서 웹에서도 접근할수 있도록 할 예정인데...보안상 이유로 꺼리는 군요. (소스유출이겠죠?)

aero의 이미지

PHP의 한 Security담당자가 결국 독한마음먹고 사임하기로 했답니다.

Stefan Esser( http://blog.php-security.org/authors/1-Stefan-Esser )라는 PHP의 보안관련 리포팅을 담당하던 사람이 스스로 그 일에서 손떼기로 했다고 합니다.

참고:
http://blog.php-security.org/archives/61-Retired-from-securityphp.net.html

위 글을 보시면 아시겠지만 이유는 많지만 PHP의 보안을 내부적으로 부터 향상시키려는 시도는 헛된일이었다라는걸 깨달은게 가장 큰이유이고 그외에도 PHP의 보안상 문제에 대해 문제삼으면 고치려기보다는 PHP Group으로 부터 각종 태클과 PHP에 비우호적인 인물이라고 낙인찍혀버리며 PHP의 보안상 구멍을 밝혀내고 또는 Suhosin - an advanced protection system for PHP ( http://www.hardened-php.net/suhosin/ ) 개발한다는 이유로 비도덕적인 배신자(immoral traitor)라고 불리우는데 대해 더이상 참을 수 없었기 때문이라고 합니다.

bushi의 이미지

리눅스, 키보드 보안

태그를 제대로 정의했나 모르겠습니다.

각설하고,
왼쪽 goole custom search 에서 "키보드보안" 을 검색해보시면 실질적으로 키보드보안에 대해 논쟁한 두어개의 쓰레드를 보실 수 있습니다.
요약하면, "법으로 강제하느냐" 와 "필요있냐" 정도이며, 여러분들께서 나름대로의 주장을 펼쳤습니다.

"법으로" 와 "필요"에 대한 얘기는 이 쓰레드에서 보지 않기를 희망합니다.

ljy309의 이미지

무선 네트워크 인증(802.1x)에 관해 질문..(스위치나 AP, 라우터 등 네트워크 장비하시는 분들 답변좀..)

802.1x는 유선에서도 쓰이는 걸로 알고 있는데요

supplicant (노트북) - authenticator (장비) - authentication server (RADIUS Server)
supplicant <---------> authenticator <--------------> authentication server
. EAPOL UDP (EAP)

이렇게 망이 구성되어 있을 때
authenticator는 supplicant가 인증을 완료하기 전까지는 통신을 못하도록 막아두어야 하죠.

suapapa의 이미지

RSA authentication with Putty

KLDP의 메인화면에 중국발 brute force attack 에 대한 wkpark님의 글(http://kldp.org/node/73105) 이 연일 올라와 있네요.
많은 분들이 관심을 가지고 계신가 봅니다.

저 또한 관리하고 있는 서버가 있는지라..
pam_abl를 설치하려 하니 데비안 stable에 패키지가 없길래. 바로 포기하고.. -_-;;
위 글의 추천 링크인 http://la-samhna.de/library/brutessh.html 를 읽어봤습니다.

wkpark의 이미지

중국발 공격 어떻게 막으시나요?

중국발 해커같은데, 최근에는 국내에서도 공격을 하는 것 같더군요. 아마도 그곳에서 뚤린 다음에 그곳을 기점으로 공격하는 것이겠죠.

관련 글타래를 찾아보니 cron + iptables조합에 대한 이야기, GeoIP얘기 등등이 있군요.

sh0ut의 이미지

리눅스 키로거 탐지 프로그램을 만들어볼까 하는데요...

윈도우 환경의 보안프로그램은 엄청나게 많은데.. 이번에 공부도 할겸 리눅스 보안 프로그램을 만들어볼려고 하는데요

관련 자료가 없네요 ㅡㅡ;;

며칠동안 찾고 다니는데.. 제가 원하는 자료가 거의 없네요 ㅠㅠ

혹시 이쪽 공부하시는 분 계시면.. 참고자료 좀 알려주시면 감사하겠습니다 ㅠㅠ

lacovnk의 이미지

비밀번호와 이메일

이메일은 여러 메일 서버를 거칠 수도 있으며, 관리자가 "마음만 먹으면" 내용을 모두 볼 수 있는 수단이다. 즉, 기본적으로 보안과는 친하지 않은 방법이라는 것이다.

그런데 몇몇 사이트의 경우 가입 축하메일에 친절하게 비밀번호를 적어서 보내준다. 전혀 현명한 방법이 아니다.

비밀번호를 분실한 경우에 대해서는 1회용 로그인 주소를 보내고, 당장 바꾸도록 하는 것이 더 나은 방법이다. 잊을 까봐 이메일에 떡하니 보내주는 것은 "사용자의 편의성"과 "보안"의 균형의 문제가 아니라, 완전한 보안의 구멍이다.

또, 평문을 보내는 것이나, 평문의 일부를 보내는 것이나 마찬가지이다. 평문의 일부를 보내는 경우 역시 대개 *로 가려서 보내는데, 이 경우 전체 패스워드 길이를 추측할 수 있다. 맙소사.

사용하는 웹사이트들이 이렇게 허술하게 관리되고 있다는 데 놀라지 않을 수 없다. 그리고 허술한 보안 마인드도.

lacovnk의 이미지

사용하지 않는 패키지를 위한 user를 남겨두는 것은 안전할까?

gentoo의 경우 added by portage for bla 라고 comment가 붙으면서 사용자를 생성합니다. 이 사용자는 패키지를 emerge -c로 제거해도 사라지지 않습니다.

1. 이런 사용자를 제거하는 방법이 있나요?
2. 이런 사용자를 제거하지 않고 두는 이유가 무엇일까요?

BuzzLy의 이미지

auth.log에 기록된 # su nobody (외부로부터의 침입? 또는 내부의 process?)

Debian System에 Sarge를 다시 설치하고 있는 중입니다.
예전에 공격받은 적도 있고 디스크에 문제도 생겨서
아예 갈아엎고 있는데 설치를 어느정도 마치고 난 후
auth.log를 살펴보니 아래와 같은 기록이 있었어요. 외부로부터
침입시도야 언제든지 있는 것이겠지만
"May 21 06:25:02 subway1 su[19517]: + ??? root:nobody" 라는

페이지

보안 구독하기