본문 바로가기
반응형

root4

SSH Bruteforce 공격 대응 두번째 - default port 변경하기 Bruteforce 공격에 대해 아래와 같이 root 계정으로 직접 접속을 못하도록 제한하여 대응한적이 있는데그 후로도 공격이 계속되어 다른 방안을 찾아 보았습니다. 다른 대응 방법으로 적용해본건 default port를 변경하는 방법입니다.SSH Bruteforce 공격에 대응하여 SSH 기본 포트인 22번 포트를 다른 포트로 변경해주었습니다. SSH 포트를 변경하는 방법은 /etc/ssh/sshd_config 파일을 열고#Port22 위 포트의 주석을 지우고 변경할 port 번호를 적고 파일을 저장합니다. 그리고 sshd를 재시작 하면 해당 포트로 접속이 됩니다.$ sudo service ssh restart  AWS, Azure, Naver Cloud 등 각 클라우드 서비스마다 포트를 추가해주는 기.. 2024. 5. 3.
mysql root 계정 접속을 localhost에서만 허용하도록 설정 mysql을 사용하면서 외부에서 root 계정으로 접속을 허용하면 보안상 취약할 수 있기 때문에 root 계정에 대해 localhost 에서만 접속할 수 있도록 설정하기 위한 방법이다. # mysql 접속 후 아래 명령어로 설정 확인 select Host, User, authentication_string from mysql.user; # 모든 접속이 허용되어 있는 (%) root를 제거하기 delete from mysql.user where Host='%' and User='root'; FLUSH PRIVILEGES; # mysql.user 테이블 확인 2023. 10. 10.
리눅스 서버 root ssh 직접 접속 제한하기 - Bruteforce 공격 대응 리눅스 서버를 운영하면서 SSH Bruteforce 공격 이벤트가 발생한 적이 있다. Bruteforce는 입력할 수 있는 모든 값들을 대입하여 계정 정보를 획득하는 공격으로, 공격자가 계정을 탈취하게 되면 정보 유출 및 악성코드 감염 등의 피해가 발생할 수 있다. 해당 공격의 대응방안으로 5회 이상 로그인 실패 시, 일정기간동안 접근 제한 영문, 숫자, 특수문자 등을 조합하여 8자 이상의 패스워드 사용 디폴트 서버 접근 포트 변경 등의 방안이 있는데 이번에는 root 계정을 ssh 접속 제한하는 방법을 먼저 적용해 보기로 했다. # root 계정 외 새로운 계정 생성 useradd [계정명] # 계정 암호 설정 passwd [계정명] new password : retype new password : #.. 2023. 9. 26.
[JAVA] 자바 객체를 XML로 변환하기 - JAXB(자바API)를 사용하여 dto를 xml로 변환 (marshaller) 데이터를 주고 받을 때, 주로 json 형태를 사용하지만 가끔 xml을 사용하는 경우도 있어서, JAXB (자바API)를 이용하여 자바 객체를 xml 형태로 변경해주는 방법에 대해 알아보자. XmlRootElement : XML의 root Element명 XmlElement : XML의 각 root 하위 Element 명 # root dto 만들기 import javax.xml.bind.annotation.XmlAccessType; import javax.xml.bind.annotation.XmlAccessorType; import javax.xml.bind.annotation.XmlElement; import javax.xml.bind.annotation.XmlRootElement; @XmlAcce.. 2023. 6. 23.
반응형