티스토리 뷰

반응형

1. 리눅스 권한관리

A. umask : 리눅스의 권한관리를 위해 부여되는 Default 권한 값

umask 022 일 경우, 파일의 경우 666-022 = 644, 디렉토리의 경우 777 - 022 = 755가 된다.

파일의 경우 소유자는 6, 그룹은 4, 다른사용자는 4가 된다.

6은 r=4, w=2, x=0를 의미하며, 소유자는 읽기 쓰기 권한을 가지고 있다는 것이고, 그룹과 다른 사용자는 읽기만 가능하다는 것이다.

B. passwd와 shadow 파일 구조

- passwd 구조

root : x : 0 : 0 : root : /root : /bin/bash

순서대로

사용자 계정 : Password(x로 되어 있을 경우는 패스워드는 shadow파일에 존재) : user id(root일경우 0), user group id(rood 그룹의 경우 0 : 사용자 커멘트 : 사용자의 홈디렉터리 : 사용자의 기본 셀 종류

* shadow에 패스워드 저장하고 싶을 경우 pwconv, 그 반대의 경우 pwunconv 명령의 사용

- shadow 구조

root : dfkjsdlkfjlsdf# : 12390 : 0 : 99999 : 7 :  :  :

순서대로

사용자계정 : 암호화비밀번호 : 패스워드 수정된 날짜일수 : 패스워드변경전 최소사용기간 : 패스워드 변경 후 최대사용기간 : 패스워드 변경 전 경고 메시지 제공일수 : 로그인 접속차단일수 : 로그인 사용을 금지하는 일수 : 미사용

 

2, Linux Booting

- groub.conf 설정값

default = 0 : 부트 순서 번호

timeout = 0 : 지정된 시간이 지날 시 defult로 지정

splashimg=(hd0,0) /grub/splash.xpm.gz : 부팅 이미지를 지정하는 부분

hiddenmenu : 부트로더를 보여주지 않음

title Fedora : 부트 엔트리

- 부팅순서

0 : 감사단계

1: 관리상태단계, 암호변경시 사용

2 : 공유자원 없는 다중 사용자 단계

3 : 기본실행단계로 공유자원을 가진 다중 사용자 단계

4 : 현재 사용되지 않음

5 : Run Level 3 기동후 X-window 기동

6 : 재부팅


3. 리눅스 로그파일

말그대로 리눅스 시스템 로그를 의미. 

위치 : var/log

보안과 관련된 거니까 누가 들어왔는지 언제 나갔는지 뭘했는지가 중요해 보임.

w/who : 현재 로그인 한 정보 확인(로그인 ID, 터미널정보, 로그인 시간과 날짜 표현)

utmp : 로그인한 정보 기록되고(stat utmp로 확인)

wtmp : 사용자의 로그인 로그아웃 정보 확인(last wtmp 확인)

- 사용자의 로그인 / 로그아웃 정보

- 시스템 관련정보

- 시스템 종료 / 부팅 정보

- 재부팅 정보

- telnet 및 ftp 등을 통한 로그인 정보

btmp : 리눅스 로그인 시 실패한 정보 확인( lastb btmp)

syslog :  시스템 로그 확인


4. 무작위공격

무차별 대입 공격 무차별 대입 공격(brute force attack)이란 특정한 암호를 풀기 위해 모든 경우의 수를 무작위로 대입하여 암호를 푸는 공격 방법이다. 무작위 대입 공격, 또는 부르트 포스 공격이라고도 한다.

5. FTP

A. FTP 종류

FTP - ID/PW 인증 TCP 프로토콜 사용

tFTP - 인증없이 UDP 기반으로 송신, 69번포트

sFTP - 전송 구간에 암호화 기법을 사용하여 기밀성 제공

B. FTP 모드

Active Mode : 21번 포트로 접속 20번포트로 데이터 전송

Passive Mode : 21 포트로 접속 랜덤포트를 선택 클라이언트에서 랜덤포트로 송수신

C. FTP 보안취약점

Bounce Attack : 익명 FTP를 경유해서 호스트를 스캔하고 네트워크 포트 스캐닝 사용, Fake Mail을 함.

tFTP Attack : 인증 절차를 요구하지 않기 때문에 설정이 잘못되어 있으면 파일다운로드 함.

Annoymous FTP Attack : 익명사용자 공격

FTP 서버 취약점 : wuftp 포맷 스트링 취약점 및 각종 버퍼 오버플로 공격

스니핑 : ID/PW에 대한 네트워크 스니핑 발생

Brute Force Attack  : 무작위 대입법을 적용

D. 보안대책

- iptables 를 사용한 특정 IP 차단

- Annoymous FTP 불필요한 항목 제거

- secure mode 또는 tftp 사용

E. FTP 로그파일 구조

: 서비스 기동 시 -l 부여시 xferlog 파일 생성. FTP를 사용하면 그 기록이 남는다.(c성공, i업로드, o 다운로드)

320x100
반응형
댓글
반응형