본문 바로가기 메뉴 바로가기

정보보호 한잔

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

정보보호 한잔

검색하기 폼
  • 분류 전체보기 (51)
    • Information Security (45)
      • Compliance (9)
      • Web&Mobile (4)
      • Infra (4)
      • Cloud (0)
      • CVE (15)
      • Penetration Testing (12)
    • Certificate (5)
      • ISMS-P (2)
      • Cloud (3)
    • IT (1)
      • Apple (1)
    • Review (0)
      • Drink (0)
      • Life (0)
  • 방명록

Information Security/Infra (4)
네트워크 장비(Switch, Router) EoS/EoL 확인 링크

안녕하세요. 실더입니다. 기업 네트워크를 운영하는 관리자라면 장비의 End-of-Life (EoL, 지원 종료) 일정을 반드시 확인해야 합니다. EoL 이후에는 보안 패치나 기술 지원이 중단되어 보안 위험이 커지죠. 이 글에서는 L3 스위치, L4 로드 밸런서, 라우터 분야에서 가장 많이 쓰이는 장비와 제조사(Cisco, Juniper, F5, Citrix, A10, Arista)를 정리하고, 각 회사의 EoS/EoL 확인 링크를 정리해 보았습니다. 업무에 참고하시기 바랍니다.(제 활용 목적도 있습니다. ^^)1. Cisco: 네트워크 장비의 왕좌, 1등 제조사! 다만 그만큼 가격이..시장 점유율: ~50% (Gartner, IDC 기준)Cisco는 L3, L4, 라우터 시장의 절대 강자예요. 품질은 믿..

Information Security/Infra 2025. 10. 21. 13:00
KISA SKT 해킹 사고 BPFDoor 악성코드 점검 가이드(붙임파일 포함)

1. Intro최근 국내외 리눅스 시스템을 대상으로 BPFDoor 악성코드 위협이 확대됨에 따라, 다양한 BPFDoor 악성코드 유형을 확인할 수 있는 점검 가이드를 공개 2. 점검가이드1. BPFDoor 악성코드 감염여부 점검 방법 1.1 악성코드 뮤텍스/락(Mutex/Lock) 파일 점검 1.2 악성코드 자동 실행 파일 점검 1.3 BPF(Berkeley Packet Filter) 점검 (가이드 內 ‘[붙임1] BPF 점검 스크립트’ 활용) 1.4 RAW 소켓 사용 점검 1.5 프로세스 환경변수 점검 (가이드 內 ‘[붙임2] 환경변수 점검 스크립트’ 활용) 1.6 특정 포트 확인 및 네트워크 장비를 이용한 패킷 점검2 BPFDoor 컨트롤러 감염여부 점검 방법 2.1 실행 중인 프로세..

Information Security/Infra 2025. 5. 14. 20:00
CVE-2020-24113 YEALINK IP 전화기의 디렉터리 트레버셜 취약점

1. Intro Yealink IP 전화기 중 특정 버전에서 디렉터리 트레버셜 취약점이 존재합니다. 해당 취약점을 통하여 공격자는 서버의 특정 파일의 내용을 읽어 정보를 습득하거나 서비스거부(DOS) 공격을 일으킬 수 있습니다. 2. Detail 해당 취약점은 Yealink IP 전화기의 연락처 파일 업로드 인터페이스에서 발생되었습니다.//파일 읽어오기https://{IP}/servlet?m=mod_data&p=contacts-preview&q=load&handsetid=7&filename={file}//버전 정보 확인하기https://{IP}/servlet?m=mod_listener&p=login&q=loginForm&jumpto=status 무엇보다 공격 방법이 굉장히 쉬운데, 위와 같이 IP pho..

Information Security/Infra 2024. 8. 15. 23:30
[보안기사] 각 OS 별 패스워드 정책 설정파일 점검

OS 별 점검 파일 위치 및 점검 방법 Sun OS #cat /etc/default/passwdPASSLENGTH=8 : 패스워드 최소 길이 설정MAXWEEKS=12 : 패스워드 최대 사용기간 설정(단위 : 주)MINWEEKS=1 : 패스워드 최소 사용기간 설정(단위 : 주) LINUX #cat /etc/login.defsPASS_MIN_LEN 8 : 패스워드 최소 길이 설정PASS_MAX_DAYS 90 : 패스워드 최대 사용기간 설정(단위 : 일)PASS_MIN_DAYS 1 : 패스워드 최소 사용기간 설정(단위 : 일) AIX #cat /etc/security/userminlen=8 : 패스워드 최소 길이 설정maxage=12 : 패스워드 최대 사용기간 설정(단위 : 주)minage=1 : 패스워드 최..

Information Security/Infra 2016. 10. 5. 22:10
이전 1 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
  • 사용자권한상승취약점
  • 전자금융기반시설취약점분석평가
  • RCE
  • 무선해킹탐지시스템
  • 언젠가공개하려나
  • 프리미엄베개
  • 디렉터리트레버셜
  • sw보안약점
  • SAP
  • cve
  • citrix
  • TLS인증서
  • AWS
  • 전자금융기반시설
  • 점검항목분류
  • 정보보안기획
  • ip전화기
  • bpfdoor
  • CA중간인증서
  • neural compressor
  • 점검가이드
  • 구현기준
  • 전자금융취약점분석평가
  • 항목가이드
  • 취약점분석평가
  • 금취분평
  • 테크노젤
  • awssap
  • 크로스 사이트 스크립트
  • 취약점
more
«   2026/05   »
일 월 화 수 목 금 토
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바