리눅스(80)
-
0511 tripwire
마지막 방어 대책 단점 : tripwire 스캔하고 난 뒤 그 이후의 모든 파일을 체크함 만약 해커가 들어온 상태에서 스캔 한 경우에는 막을 수 없음 하기전에 확실히 체크하고 실행해야함 새로 생긴 파일들이 보인다. tripwire –check 보고서에 새로 생성되는 파일들이 보인다. 만들지 않은 파일이 생기면 lastlog -> 최근 로그인한 기록을 볼 수 있다.
2020.05.11 -
0511 more
more -> 페이지 단위로 보여줌 cat 명령어로 shadow 파일을 보려 할 때 권한이 없다고 나온다. more명령어를 치면 볼 수 있다. v 누르면 편집 wq! 느낌표 붙이기 !pwd more로 들어가서 명령어 실행 가능 +!!기록이 남지 않음!! 해킹에 유리하다. !를 이용하여 명령어를 입력할 수 있다. !=> 강제 리눅스는 계정을 생성할 때 패스워드를 지정하지 않으면 로그인을 할 수 없다. 그러나 설정된 패스워드를 지우면 패스워드 없이 로그인이 가능하다. root가 setUid setgid 체크해야함 user04의 두번째 필드를 지우면 패스워드 없이 로그인이 된다 useradd 로 HONG 계정을 만들고 확인해보면 !!로 되어있다- > 로그인 금지 만약 느낌표를 지운다면 패스워드 없이 로그인이 ..
2020.05.11 -
0511 lsattr chattr umask
권한이 없어서 수정 못함 root가 수정할 수 없는 파일은 없음 권한을 주면 됨 shadow 는 아무것도 아닌 파일 특수퍼미션이 걸려있으면 root삭제 못함(수정못x) 사용중인 퍼미션이 나옴 퍼미션 구성 특수퍼미션(특수 권한)/ 소유자 권한 /소유자가 속한 그룹권한/기타(유저권한) 천의 자리 ->특수 퍼미션 umask ->보안을 위해 만듦 . umask가 없으면 만들때마다 권한을 줘야함 기본적인 표준 권한 r w x(폴더로 진입할 수 있는 실행권한) 파일 -> rw 6/ 폴더 ->rwx 7 777-umask 666 -022(umaks) =644 퍼미션이 변경된 것을 볼 수 있다. \c.txt 파일은640(666-027), c 디렉터리는 750(777-027) 권한으로 생성된 것 확인 터미널을 닫거나 로그..
2020.05.11 -
0511 기본상식
d: 폴더. 파란색으로 표기 나머지는 파일 -: 검정색 표기.일반 파일 l: 하드링크와 레이드의 차이점=>하드링크=>raid 1미러링 용량x 이름만 가져감, 원본을 삭제하면 승계받음. raid => 복사, 용량 o c b s p : 특수파일 c: 글자를 입력할 수 있는 장치, 1. 터미널 부팅때 나오는 2. 원격으로 나오는 터미널 타이핑하는 장치, shell 키보드, 펜,프린터,팩스 ….. b: 저장장치, 하드디스크 s: 포트번호 사용하는 것 네트워크 장치 p: 파이프. 링크
2020.05.11 -
shell에 대하여
sh ->csh ->tsh -> ksh-> bash …. sh: 최초의 쉘 [root@hostname~]# csh tsh ksh 의 장점만 모아 만듦 bash bash가 깨지면 [bash-3.12] # 으로 나옴 history가 없음 정상적인 모습 => [root@hostname~] /etc/shells은 직접 건드리지 않는다. chsh 를 이용하여 쉘을 변경함 mount 명령어를 사용하면cat /etc/matab을 작동함
2020.05.11 -
uid=0(root) gid=0(root) groups=0(root)
리눅스만 root 0번 uid =0 gid=0 을 가짐 만약 다른계정이 0을 가지고 있다면 해킹
2020.05.11