목록분류 전체보기 (317)
의미없는 블로그
클라이언트 > Filter > Interceptor > AOP > Controller AOP 가 Aspect 뭐시기 인데보통 메서드 실행 전, 후로 동작을 제어할 수 있어서메서드 실행 전에 권한 체크 하는거나실행 후에 로깅 하는거나그런데에 쓰임 AOP 구현된곳 찾고 싶으면@Aspect 가 설정된 파일을 찾으면 되고 보통 아래 기능들과 같이 쓰인다@Before 메서드 실행 전@After 메서드 실행 후@Around 메서드 실행 전후 모두 - Before 이니까 메서드 실행 전에 동작할거임- ApiAuth 라는 어노테이션으로 제어할거임 (@ApiAuth 붙은 메서드 실행 전에 동작)- target 은 ApiAuth 어노테이션 정보- joinPoint 는 탈취한 메서드 - @ApiAuth 붙었으니까 /jobs..
거래에 사용되는 지갑은 개인키로 서명해서 소유자를 인증한다개인키로 서명했으면 공개키로 검증(사인)해야되잖아 핫 월렛은 인터넷에 연결되어 있는거인터넷 연결되어있는 서버에 서명키(개인키) 넣어놓고바로바로 사인해서 쓸 수 있는 계좌 콜드 월렛은 인터넷 연결 안되어있음오프라인 상태 하드웨어 월렛 / 소프트웨어 월렛 개념도 있는데 하드웨어 월렛은 말 그대로 usb 같은 하드웨어에 키 저장해 둔거 (어찌보면 콜드 상태)소프트웨어 월렛은 키를 소프트웨어로 관리하는건데이것도 소프트웨어가 설치된 단말이 오프라인 상태면 콜드 상태라고 볼 수 있겠지 ----------------------------[핫 월렛 예시]- 거래소 운영 핫월렛거래소가 자동 출금 처리를 위해서 사용하는 핫 월렛인터넷 연결된 서버에 개인키 두고 24..
보호되어 있는 글입니다.
HTTPS 는 클라이언트 웹 서버 간 통신만 보호서버에 도착한 후에는 평문 카드번호가 시스템 메모리나 로그에 남을 수 있음 PCI-DSS 기준에서도 카드번호를 전송, 저장할 때 암호화 또는 마스킹 하라고 하고 있음- 3.4.1 저장된 카드번호는 강력한 암호화 기법 적용해야 한다- 4.1.1 카드정보가 공개 네트워크를 통해 전송될 때는 반드시 강력한 암호화 기법을 사용해야 한다- 10.2.1.2 로그에는 절대로 카드번호 등 민감정보가 저장 되어서는 안된다 그래서 민감정보(카드번호 등)는 전송 전에 클라이언트에서 암호화 하고 전송하는게 베스트
IPHostname현상10.128.111.111aaa.testkorea.comhttps://10.128.111.111 인증서 만료(취약)https://aaa.testkorea.com 인증서 유효(양호) 접속 주소브라우저가 보내는 SNIIIS가 선택하는 인증서https://aaa.testkorea.comaaa.testkorea.comaaa.testkorea.com 인증서https://10.128.111.111없음기본 인증서 기본 인증서가 만료 되어가지고 SSL Certificate Expiry 취약점으로 잡혔다Nessus 는 IP 로 스캔하니깐 10.128.111.111 (443) 에서 도메인 인증서로 수동 설정 가능이렇게 할 경우 IP 로 접속해도 도메인 인증서가 제공되긴 하지만 '인증서 이름 불일치' ..
[IDC 대상] 1. 서버가 Sunset 인지, IP 스위칭 됐는지 확인해본다> alive 상태 2. 포트스캔 해서 telnet, curl 등 붙어본다 (붙으면 방화벽 문제는 아님)> 포트스캔 실패 3. IDC 방화벽 담당자에게 양방향으로 뚫려있는지 확인해본다> 양방향 뚫려있음 4. tracert 해본다> 10.128.63.154 까지 감 (IDC 스위치 대역)> 스위치에서 서버로 가는게 안되는 것 해당 서버 IP가 mgmt, backup 용으로 사용되는 IP일 경우 gateway 설정을 안해놔서 안될 수 있다해당 서버의 서비스용 IP를 받아서 그걸로 스캔해야 됨아니면 라우팅 설정을 추가해줘야 됨 서버의 NIC 에 gateway 를 설정하지 않은 경우다른 네트워크로 나가지 않도록 제한하기 위해 폐쇄망으..
하나의 서버에서여러 포트에 SSL 사용중일 수 있다 8443 포트 > SHA-256 알고리즘 사용중27005 포트 > SHA-1 알고리즘 사용중 (취약) openssl s_client -connect 192.168.0.10:27005 -showcerts | openssl x509 -noout -text 위 명령어 해보면 알고리즘 종류 확인할 수 있다 8443 포트는 걍 웹 서비스 용이고27005 포트는 agent 관리서버 간 통신하는 포트 였음 걍 27005 포트에서 사용하는 인증서를SHA-256 으로 재발급 하면 된다
