728x90
반응형
728x90
반응형
요즘에 대부분의 게임들이 구글 로그인 연동해서 회원가입을 잘 시켜줍니다. 아주 편리하죠. 근데 항상 구글 통해서 로그인만 하고나면, 여러분들 피씨방에 가서 게임 HTTP를 사용할 때 해커가 정보를 중간에 가로채는 방법을 설명하겠습니다. 이를 통해 HTTP와 HTTPS의 차이를 더욱 명확하게 이해할 수 있습니다. ### MITM 공격 (Man-In-The-Middle Attack) **1. 개요** - MITM 공격은 해커가 사용자의 통신을 가로채고, 정보를 엿보거나 수정할 수 있는 방법입니다. HTTP는 데이터를 암호화하지 않기 때문에 해커가 쉽게 접근할 수 있습니다. **2. 공격 과정** **단계 1: 네트워크 접근** - 해커는 공용 Wi-Fi 같은 불안정한 네트워크에 접근합니다. 예를 들어, 카페..
sh 파일 실행아래 파일을 다운 받아서 sh ubuntu_reset.sh 로 실행하거나,명령어 실행아래 명령어를 하나씩 입력하여 초기화 하면된다.# 모든 패키지 제거sudo apt-get purge -y $(dpkg --get-selections | grep -v deinstall | grep -v "apt" | grep -v "dpkg" | grep -v "grub" | grep -v "sudo" | grep -v "login" | grep -v "libc6" | grep -v "init" | awk '{print $1}')# 필수 패키지 재설치sudo apt-get install --reinstall ubuntu-server# 설정 파일 재설정sudo cp -r /etc/skel/. /etc/# 시스..
1. 배경지식을 갖출 것정렬이라던가 검색같은데 특정 알고리즘을 사용했다면,해당 알고리즘의 작동원리 이해하고 난 후 분석하는 것이 효율적이다. 만약 해당 지식이 없이 코드로만 이해하려고 한다면, 비효율적인 시간이 수반된다. 또한, 분석하려는 오픈소스의 도메인이 본인의 관심사에 부합해야한다.관심도 없는 오픈소스를 분석하려면 재미가 없어서 고문이 아닐까...? 2. 큰 그림을 보자각각의 파일 내 개별 함수부터 파악하기보다는, 먼저 튜토리얼의 문서 및 관련 md 를 먼저 살펴본다. 오픈소스이므로 소스트리를 막 만들어놓지는 않았기 때문에 (대부분 그럼),소스트리의 구조와 문서를 비교해가며 소스코드의 큰 그림을 파악한다. 프로젝트 구조 파악이 우선!왜 이 코드의 기능을 이렇게 설계했을까를 생각하며 파악하자. 3..
개인적으로 사용했던 이유회사에서 업무를 맡으면서 주로 도커와 클라우드 스토리지 (S3) 를 사용하는데,이번에 리눅스 서버 내 로컬 스토리지를 사용하는 일이 있었다. 이 때 서버 내 nginx 를 사용하여 백엔드 load balancer를 사용하여 같은 파일을 공유해야하는 문제가 발생했다.(load balancer로 백엔드를 여러개 구성하면, 각각의 개인 저장 파일을 참조하기 때문에 문제가 발생함) 이 문제를 각각의 backend 를 공용 volume에 마운트하여 로컬 스토리지를 같이 공유하여 해결함. 도커 Volume이란?도커를 사용하여 앱을 실행하여 어떤 이미지나 파일을 저장한다고 해보자.나중에 사용하지 않는다고 그 앱(도커 이미지)을 지워버리면, 내부에 저장되어있는 이미지 혹은 파일도 다 날아간다.하..
도커, 도커 컴포즈 한번에 설치하기아래 파일 다운받고 아래의 순서대로 실행 1. chmod +x install_docker_and_compose.sh2. ./install_docker_and_compose.sh sh 파일은 이렇게 생김.경우에 따라 커스터마이즈 해서 쓰면 될듯? #!/bin/bash# 1. 우분투 시스템 패키지 업데이트sudo apt-get update# 2. 필요한 패키지 설치sudo apt-get install -y apt-transport-https ca-certificates curl gnupg-agent software-properties-common# 3. Docker의 공식 GPG키를 추가curl -fsSL https://download.docker.com/linux/ub..
도커 이미지 none 한번에 삭제docker rmi $(docker images --filter "dangling=true" -q --no-trunc) 도커 실행 이미지 한번에 삭제docker rm $(docker ps -a -q) 도커 실행 이미지 한번에 중단docker stop $(docker ps -q) 도커 컴포즈 빌드하기 docker-compose up --build 도커 컴포즈 로그 확인docker-compose logs -f 도커 컴포즈 끄기docker-compose down 도커 컴포즈 백그라운드 실행하기docker-compose up -d
GIT?업무업무를 하다가 Ubuntu서버에서 로컬로 형상관리를 해야할 업무가 생겼다.난생 처음보는 것인지라 당황했지만 다행히 아래의 순서대로 해결했다. 순서 1. 로컬에서 home으로 가면 .ssh폴더가 있을텐데 들어간다. 들어가서 config파일을 수정한다.user는 서버의 이름을 넣고 IdentitiFile에는 해당 서버로 접속하기 위한 key의 이름을 넣는다.반드시 해당 폴더 .ssh안에 키 파일이 들어있어야 한다. 2. 해당 설정을 완료하면 어디서든지 Host의 이름대로 서버에 접속할 수 있다.예시) ssh magicbg.ai 3. 마지막으로 원하는 폴더에 git clone을 해주면 서버에서 자동으로 clone 되어 형상관리가 가능해진다.
내 블로그 - 관리자 홈 전환 |
Q
Q
|
---|---|
새 글 쓰기 |
W
W
|
글 수정 (권한 있는 경우) |
E
E
|
---|---|
댓글 영역으로 이동 |
C
C
|
이 페이지의 URL 복사 |
S
S
|
---|---|
맨 위로 이동 |
T
T
|
티스토리 홈 이동 |
H
H
|
단축키 안내 |
Shift + /
⇧ + /
|
* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.