작업 중 대량 파일이나 대용량 파일을 서버 안팎으로 복사해야 하는 상황이 생겼을 때, 가장 쉽게 떠올리는 방법 중 하나가 ftp입니다. 다만, 파일을 복사하는 상황 자체가 제한적이고, 설치하는 FTP에 따라서 배포 라이선스가 다를 수 있고, 각자 선호하는 FTP가 다름으로 인해…
서버 보안
[여기보기] 쓸 것인가 말 것인가 그것이 문제로다, FTP 보안 설정 돌아보기
[여기보기] 장치를 연결하고 인식하는 과정에도 빈틈은 있다
리눅스에서 ‘/dev’에는 장치 드라이버나 설정을 위한 다양한 정보가 들어있습니다. 파일 형태도 일반 파일부터 심볼릭 링크, 디렉터리, 블록 장치 파일 문자 장치 파일까지 다양합니다. 시스템 기본으로 생성됐거나, 과거에 연결했던 당시에 자동으로 생성됐거나, 필요로 인해 수동으로…
[여기보기] Cron과 At이 주는 자유를 위해, 실행 권한을 점검하라
랜섬웨어나 멀웨어는 보통 침투 시점과 실제 동작하는 시점이 분리돼 있습니다. 동작 트리거로 시간 조건을 사용할 때 이 두 명령어를 활용합니다. 서버에 기본으로 설치돼 있는 명령어이므로 간편하게 실행할 수 있기 때문이죠. 만약 서버 안에서 동작할 예약 작업이 없다면, 이 두 기능…
[여기보기] WAS 프로세스가 다진 마음은 루트와 헤어질 결심
WAS 프로세스를 보호하려면 관리자 계정으로 구동하지 말아야 합니다. 이는 프로세스의 실행 계정이나 그룹이 root나 Administrator여서는 안 된다는 뜻입니다. 여기에서는 윈도우의 IIS, 아파치 HTTP 서버, 톰캣, NGINX, 스프링부트, Node.js의 여섯…
[여기보기] 누구나 아는 기본 계정명은 비밀이 아니다
WAS에는 핵심 기능을 제어하는 관리자 콘솔을 제공합니다. 그런데 처음 실무 환경에서 일할 때는 관리자 콘솔의 보안성을 소홀히 생각하기 쉽습니다. 기본으로 제공하는 계정명과 패스워드가 있기 때문입니다. 특히 외부에 공개되지 않는 서비스라면 변경하기 귀찮다는 이유로 기본 계정명과…
[여기보기] 내 서버도 머글이 지나갈 수 없는 9와 4분의 3 승강장처럼
리눅스 서버도 호그와트처럼 특정 조건이 부합할 때만 접근할 수 있는 9와 4분의 4 승강장이 있다면 어떨까요? 혹시라도 뚫고 들어온 머글이 있다면, 어떻게 들어왔는지 흔적을 빨리빨리 찾으려면 어떻게 해야 할까요? 특별한 마법을 쓰지 않아도 서버로 접근하는 경로와 머무르는 시간 등…
[여기보기] etc 디렉터리에 있는 소중한 아이들
‘etc’디렉터리에는 시스템 설정 관련 파일이 있습니다. 시스템 부팅과 전반에 걸쳐 영향을 주는 파일이 대부분이죠. ‘etc’ 디렉터리와 파일을 보호하는 기초적인 방법은 역시 소유권과 권한 설정입니다. 그래서 ‘chown’과 ‘chmod’ 명령어만으로 대부분 해소할 수 있습니다.
[여기보기] 파일과 디렉터리에는 정확한 소유권과 적당한 권한을 부여하라
종종 퇴사자 계정을 정리하는 과정에서 관리 소홀로 인해 소유자가 존재하지 않는 파일이나 디렉터리가 생깁니다. 이런 파일이나 디렉터리가 영향을 끼칠 범위는 말 그대로 예측 불가가 됩니다. 그래서 존재 목적에 따라 악영향을 줄 가능성이 매우 높으므로 소유자가 존재하지 않는 파일이나…
[여기보기] 알리바바가 외친 “열려라 참깨”에는 열리지 않는 문
아라비안나이트에 나오는 ‘알리바바와 40인의 도둑’ 이야기를 잠시 떠올려보겠습니다. 도둑이 멀리서 외치는 암호가 알리바바에게 유출됐고, 유출된 암호였던 “열려라 참깨”는 계속 재사용됐습니다. 길이조차도 그리 길지 않아서 기억하기 좋았습니다. 여기서 몇 가지 가설을 추가해보겠습니다.
[여기보기] 뿌리 깊은 리눅스의 근본, 루트 계정을 지켜라
여러 작업을 하다 보면, root 계정으로 접속해서 모든 권한을 마음껏 쓸 수 있을 때 정말 편하긴 합니다. 한번 겪어보면 그 유혹을 쉽사리 빠져나오기가 쉽지 않습니다. 하지만 초대받지 않은 사람이 root 계정으로 들어온다면, 딱 우리가 편했던 그만큼 정말 편하게 시스템에 훼방을…