WAS의 로그는 적절한 레벨과 포맷으로 관리해야 WAS가 보안을 유지하면서 적절한 저장 공간을 사용해 로그 파일을 생성할 수 있습니다. 또한 로그 디렉터리나 파일을 누구나 열람할 수 없게끔 적절한 권한을 설정해야 합니다. 이번에는 WAS 로그 관리법을 이야기합니다.
여기보기
[여기보기] 적절한 식습관과 운동을 유지하듯 건강하게 WAS 로그 관리하기
[여기보기] 링크 설정과 파일 다운로드/업로드 관리에서 중요한 것은 꺾이지 않는 마음
WAS에는 불필요한 시스템 권한을 획득하거나 시스템의 과부하를 발생시킬 수 있는 요소가 있습니다. 중요 시스템 파일에 접근해 보안 문제가 발생하는 심볼릭 링크 사용과 다운로드나 업로드를 반복해 서버에 과부하가 발생하거나 시스템 권한을 획득하게 만드는 문제입니다.
[여기보기] WAS의 정보는 개인정보 다루듯이 보호하라
WAS의 정보는 보안 입장에서 개인정보와 같은 개념입니다. WAS 종류, 버전, 서버 운영체제 정보 등은 기본 설정 그대로를 사용하면 은연 중에 노출됩니다. 그리고 알려진 취약점을 이용해 공격자가 WAS에 문제를 일으키기 쉽습니다. 이 글에서는 WAS의 정보가 담긴 구성 요소들을 제어하는 방법을 소개합니다.
[여기보기] DNS 점검 요망?! “홍대 어떻게 가요? 뉴진스 하입보이요~🎧🕺💃”
일반적으로 우리가 작업하는 대부분은 DNS 서버 자체가 아닙니다. DNS 서버로 접속해서 쓰는 DNS 클라이언트가 내장된 VM이나 애플리케이션이죠. 그래서 DNS 관련 보안 사항은 동작 방식을 기준으로 DNS 클라이언트와 DNS 서버로 나눠서 봐야 합니다. DNS 클라이언트란…
[여기보기] 적에게 내 WAS의 디렉터리와 파일을 알리지 말라, WAS 디렉터리 인덱싱 및 상위 디렉터리 접근 제한
공개 배포해야 하는 파일이 많은 서비스가 아니라면 WAS의 디렉터리 구조는 노출하지 않아야 합니다. 이번에는 WAS에서 디렉터리 인덱싱 취약점을 노출하지 않는 방법과 노출해야 하더라도 상위 디렉터리에 이동 제한을 설정해 접근할 수 없게 만드는 방법을 살펴보겠습니다.
[여기보기] 쓸 것인가 말 것인가 그것이 문제로다, FTP 보안 설정 돌아보기
작업 중 대량 파일이나 대용량 파일을 서버 안팎으로 복사해야 하는 상황이 생겼을 때, 가장 쉽게 떠올리는 방법 중 하나가 ftp입니다. 다만, 파일을 복사하는 상황 자체가 제한적이고, 설치하는 FTP에 따라서 배포 라이선스가 다를 수 있고, 각자 선호하는 FTP가 다름으로 인해…
[여기보기] ChatGPT도 알고 있는 WAS 설정 파일 관리와 세션 타임아웃
WAS의 설정 파일(주요 소스 코드 파일이나 설정 파일)에 아무나 접근할 수 있다면 서비스가 비정상적으로 동작하거나 중지될 우려가 있습니다. 혹은 WAS의 위조나 변조, 백도어 삽입 등의 피해도 발생할 수 있죠. 이러한 일을 막으려면 전용 서비스 계정 혹은 서비스 그룹에만
[여기보기] 장치를 연결하고 인식하는 과정에도 빈틈은 있다
리눅스에서 ‘/dev’에는 장치 드라이버나 설정을 위한 다양한 정보가 들어있습니다. 파일 형태도 일반 파일부터 심볼릭 링크, 디렉터리, 블록 장치 파일 문자 장치 파일까지 다양합니다. 시스템 기본으로 생성됐거나, 과거에 연결했던 당시에 자동으로 생성됐거나, 필요로 인해 수동으로…
[여기보기] Cron과 At이 주는 자유를 위해, 실행 권한을 점검하라
랜섬웨어나 멀웨어는 보통 침투 시점과 실제 동작하는 시점이 분리돼 있습니다. 동작 트리거로 시간 조건을 사용할 때 이 두 명령어를 활용합니다. 서버에 기본으로 설치돼 있는 명령어이므로 간편하게 실행할 수 있기 때문이죠. 만약 서버 안에서 동작할 예약 작업이 없다면, 이 두 기능…
[여기보기] WAS 프로세스가 다진 마음은 루트와 헤어질 결심
WAS 프로세스를 보호하려면 관리자 계정으로 구동하지 말아야 합니다. 이는 프로세스의 실행 계정이나 그룹이 root나 Administrator여서는 안 된다는 뜻입니다. 여기에서는 윈도우의 IIS, 아파치 HTTP 서버, 톰캣, NGINX, 스프링부트, Node.js의 여섯…