[Secure]_System-Linux_#08_[시스템 로그 관리,/etc/rsyslog.conf,/var/log/secure,/var/log/cron,/var/log/spooler,/var/log/boot.log,로그 기록 주기 설정,로그온 시 경고 메시지 제공,동일한 UID 금지,사용자 shell 점검,Sessin Ti..
[ 시스템 로그 관리 ] cat /etc/rsyslog.conf --> #### RULES #### #Log all kernel messages to the console. #Logging much else clutters up the screen. kern.* /dev/console --> 커널과 관련된 모든 로그.(주석 처리 없으므로 유효) #kern.* @172.16.10.54 --> 커널과 관련된 모든 로그는 172.16.10.54로(주석o라 무효.) # Log anything (except mail) of level info or higher. --> 메일을 제외한 모든 info혹은 그보다높은 레벨 # Don't log private authentication messages! --> 개인 인증..
2022. 2. 10.
[Secure]_System-Linux_#07_[방화벽 시스템,TCP Wrapper,IPtables,원격 접속 프로토콜,Anonymous FTP,r계열 서비스 비활성화,crond 파일 소유자 및 권한 설정,Dos 공격에 취약한 서비스 비활성화,NFS 서비스 비활성..
- 접속 ip 및 포트 제한 ex) Inbound 192.168.100.100 deny tcp 80 - 종류 : (1) TCP Wrapper : - 네트워크 서바스(HTTP, SMTP, FTP)에 관련된 트래픽을 제어. - cat /etc/hosts.deny - cat /etc/hosts.allow (2) IPFilter(Unix 계열) : - 유닉스 계열에서 사용하는 공개형 방화벽. (3) IPtables(Linux 계열) : - 리눅스 커널 방화벽이 제공하는 테이블들 규칙을 설정하는 프로그램. - iptables -L --> iptable 에 어떤 정책이 들어가 있는지 알 수 있음. cat /etc/ipf/ipf.conf --> 실행이 안되면 ipfilter가 없는 ..
2022. 2. 10.
[Secure]_System-Linux_#06_[ passwd, shadow, hosts, Pharming 공격, xinetd.conf, SetUID, SetGID, rsyslog.conf, services, world writable file, dev 비존재 파일 점검 ]
- 공격자가 해킹을 위해 악의적으로 만든 파일. - 특정 계정을 삭제하면, 파일의 소유자명 자리가 해당 계정인 경우, 해당 소유자가 사용하던 uid로 변환됨. - ex) steve가 만들거 작업한 파일과 디렉토리가 있는데, steve가 퇴사하여 계정만 삭제한 경우!! 소유자가 숫자로 보임. - rwxr-xr-x 500 500 * 검색 방법 : find / -nouser -print (소유자가 없는 파일 검색.) find / -nogroup -print (소유그룹이 없는 파일 검색.) * 조치방법 --> (1) 삭제 rm [파일명] rm [디렉터리 이름] (2) 지우지않고 사용할 경우 --> 현재 사용자 권한으로 권한 변경. chown [사용자 이름] [파일 이름 또는 디렉토리] < /etc/passwd ..
2022. 2. 4.
[MySQL] - [1] - [ DB, table 생성, insert, use, show, select ]
drop database if exists bookdb; create database bookDB; show databases; use bookDB; show tables; create table booktbl( id int auto_increment primary key, -- id | int형 | 자동 오름차순 출력 -- primary는 table당 하나이며, row의 대푯값이다. bookname varchar(20) not null, -- not null : 공백 불가. publisher varchar(20) not null, price int not null ); insert into booktbl values(null, 'book100', 'com100', 100); -- id칸에 null을 썼..
2022. 1. 22.
[Secure]_System-Linux_#05_[PAM, PAM의 동작 원리, PAM의 구조, Module type, Control Flag, Module Name, Module Arguments, auth, account, password, session, requisite, required, sufficient, optional, include, /etc/pam.d, credit, root 계정 원격 ..
[시스템 보안] - 사용자 인증 backdoor --> root 권한을 노림. 인증 = Authentication ----- PAM (Pluggable Authentication Modules) : - 사용자의 사용 권한을 제어하는 모듈 - 리눅스에서 사용하는 인증 모듈 사용자 정보가 담신 주요 시스템 파일 : /etc/passwd , /etc/shadow --> 문제점 : - 통일된 정책이 없다. - 사용자 인증 방식이 상이하여 관리가 어려움이 존재. (계정마다 다른 shell을 사용할 수도 있음.) 1. 인증이 필요한 응용프로그램은 더 이상 /etc/~ 를 참조하지 않고 'PAM'모듈에 사용자 인증을 요청한다. ㅡㅡㅡㅡㅡ (1열) Module type - auth : 사용자에게 비밀번호를 요청하고 입..
2022. 1. 22.
[Secure]_System-Linux_#04_[<사용자 계정 관련 파일>, useradd, passwd, shadow, group, skel, home, /var/spool/mail, login.defs, <shell종류>, <권한 설정>]
/etc/default/useradd : useradd 명령어의 기본값 /etc/passwd : 사용자 계정 정보 문서 파일 /etc/shadow : 사용자 pw 정보 문서파일 /etc/group : 사용자 그룹 정보 문서 파일 /etc/skel : 계정 생성시 구성되는 파일디렉토리들의 저장소 --> 뼈대 /home/사용자 : 사용자 홈디렉토리 /var/spool/mail/사용자 : 사용자 메일함 cat /etc/login.defs 중요 내용 ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ PASS_MAX_DAYS 99999 # 거의 무한대 PASS_MIN_DAYS 0 # 최소 날짜 (pw를 바꾼 시점에서부터 해당 숫자만큼의 날짜 동안만 사용가능) PASS_MIN_LEN 5 # 최소 길..
2022. 1. 17.
[Secure]_Network_#06_[Ethernet header, MTU, ARP header, HDLC/PPP header, IP header, VPN, TTL, ping, TCP header]
1 계층에서의 PDU 는 프레임과 물리계층 헤더가 붙어져 만들어진다. 이때, 프레임은 패킷, 데이터링크 헤더(Ethernet header), 트레일러(FCS)으로 이루어지는데, 패킷은 세그먼트와 Network header로 이루어지고, 세그먼트는 Message와 Transport header로 이루어진다. 즉, 패킷은 세그먼트, Network header, Tranport header 이루어지는데, 이때, N-h 와 T-h 가 각각 20bytes씩 총 40bytes를 차지한다. 패킷은 보통 1500bytes가 MTU(Maximum Transport Unit)인데, (원래는 1518bytes이다.) N-h 와 T-h가 차지하는 부분으로 인해 총 1460bytes가 최대 전송 단위가 된다. ex) 1500b..
2021. 11. 21.
[Secure]_Network_#05-2_[IP 부여 과정, DHCP, NAT, Static nat, Dynamic NAT, PAT, CMD 명령어, ipconfig 옵션, netstat, arp -a ]
* IP 부여 과정 ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ A class ~ C class : 공인 IP (이 중 공인 IP로 쓰이지 않는 IP를 사설IP 라 한다.) DHCP IP를 효율적으로 사용(IP를 절약 가능.) NAT 사설 IP와 공인IP를 짝지어줌. 장점 : 1. IP 주소 효율적 사용 2. 보안 강화(방화벽)(내부에서 외부로는 접속가능하지만, 외부에서 내부로는 통신이 불가능하다.) https://aawjej.tistory.com/139 --> 이 포스팅에서 NAT에 대해 다루었으니 자세한 내용은 확인가능하다. https://aawjej.tistory.com/140 [CISCO1]_#18_[port address translation, PAT, 라우터에의 SSH, 스위치에의 SSH..
2021. 11. 20.