본문 바로가기

전체 글

(84)
10. TCPWrapper 오늘은 TCPWrapper에 대해서 한 번 배워보도록 할텐데 배우기 앞서 우리가 저번에 배웠던 내용을 이 사진 한장을 보고 정리해보도록 할께 우리가 지난 시간에 server 보안에는 세 가지 종류가 있다고 했었지? 1. firewall 2.TCPWrapper 3.service 오늘 배워볼 부분이 바로 2차방어에 해당하는 TCPWrapper야 마지막 3차방어는 xinetd에 대한 내용으로 다음 시간에 이어서 알아보도록 할께 자 그러면 바로 TCPWrapper에 대해 살펴보자 1. TCPWrapper TCPWrapper는 문자그대로 "TCP를 감싼다" 라는 의미를 갖고 있어 정확히 표현하자면 "TCP 통신에 대해 접근통제를 하는 시스템" 이라고 할 수 있어 TCPWrapper는 기본적으로 리눅스에 설치가 되..
9. 서버보안 (iptables) 자 이제 드디어!! 시스템 보안에 있어 가장 중요한 단계에 도착했어 system 보안에 있어서 필요한 개념 세 가지가 있는데 1. 운영체제 2. client 보안 3. server 보안이야 오늘은 우리가 배울 부분이자 가장 중요한 server 보안에 대해 알아보도록 할꺼야! 1. 공격자의 system 침투단계 공격자가 네트워크를 타고 나의 system에 도달했을 때 거쳐야 하는 관문들이 있어 가장 먼저 통과하는 문은 바로 "방화벽"이야 방화벽은 네트워크 보안에서도 많이 다뤘지만 system 보안에서도 내부 방화벽이 존재해 system 방화벽은 "Netfilter" 라고 하는 커널에 의해 작동되고, 이를 활용하는 tool은 두 가지가 있어 바로 iptables와 firewalld야 CentOS7 이상 버전..
8. ICMP 필터 방화벽 공부는 네트워크 보안에서 하지 않았나......? 맞아! 하지만 시스템 내부에서도 방화벽이 존재한다는 사실 ㅋㅋ 시스템 방화벽에 대해 알아보기 전에 먼저 ICMP 필터에 대해 알아보고 가려고 해 저번 시간에 배운 내부 PING 차단 기억나지? 시스템을 외부나 내부로부터의 공격을 원천 차단하기 위한 방어에 대해 배우는 과정인데 지난 시간에는 내부 PING을 차단했다면 오늘은 외부의 PING을 차단해보려고 해 바로 시작! 1. ICMP 차단 이 과정은 방화벽에서 이뤄지는데 우리가 네트워크 보안에서 종종 사용해왔었던 내용이야 firewall-cmd --list -all 명령으로 하나씩 해보도록 할께 위의 사진에 보면 icmp-blocks 라고 적힌 부분 보이지? 바로 여기에 우리가 icmp 차단을 실행..
7. ping 차단 이번에 알아볼 내용은 network 내부의 신호 차단에 대해 알아볼꺼야 network 외부에서 들어오는 공격은 firewall로 막을 수 있지만, network 내부에서 발생하는 공격은 firewall로 막을 수 없어 따라서 시스템 내부에서 차단을 해야하는 번거로움이 있어 ㅜㅜ 오늘 공부내용과 다음 내용까지 두 가지 방법을 통해 공격자의 공격을 원천 봉쇄하는 방법을 배워볼꺼야 여기서 활용할 OS는 kali 와 CentOS7이야 kali: 192.168.10.200 CentOS: 192.168.10.100 1. 내부 ping 차단 - /proc/sys/net/ipv4/icmp_ech_ignore_all 리눅스에는 내부에서 발생하는 ping에 대하여 차단할 수 있는 파일이 바로 이 파일이야 icmp echo..
6. 리눅스 파일 권한 (2) 지난번에 이어서 리눅스 권한에 대해 문제를 풀어보도록 할께 그리고 SETUID, SETGID, stickybit에 대해 알아보도록 할께! 7. test2,test4 사용자만 daejeon1.txt, daejeon2.txt 읽기 허용 참고로 daejeon1.txt와 daejeon2.txt는 korea2 디렉토리에 있어! korea2 디렉토리에 접근을 먼저해야 하니까 cd와 ls-l 명령은 기본적으로 해야되니깐, korea2 디렉토리의 group 권한은 r-x로 설정하고 group 소유자를 test2로 설정을 해야겠지? 그리고 test2 group 계정에 test4 계정을 추가해줘서 test4도 test2의 group권한을 쓰도록 해줘야 돼 그리고 daejeon1,daejeon2.txt 파일의 group 소..
5. 리눅스 파일 권한(1) 이번 시간에는 시스템에서 정말 중요한 권한관리에 대해 배워볼거야! 상당히 복잡한 주제이지만 시스템 관리에 있어서 매우 중요하기 때문에 시간이 걸리더라도 하나씩 확인하면서 해보도록 하자! 1. 파일 권한과 umask 보통 리눅스에서 파일권한을 확인하기 위해 umask라는 명령어를 사용해 umask란 universal mask 라는 뜻인데, 최소한의 권한을 걸어놓고 사용한다는 뜻을 갖고 있어 리눅스는 기본적으로 '0022' 값을 갖고 있는데 이것이 뜻하는 바가 무엇이냐! 0 특수 bit 0 소유자 권한 2 그룹 권한 2 기타 권한 박스 하나의 값을 8진수로 표현하고 있어 하나의 박스에는 r,w,x 총 세개의 비트가 있는데 r=4 w=2 x=1 의 값을 갖고 rwx 권한 모두 갖게 되면 7이라는 값을 갖게돼 ..
4. 로그인 접근 권한 오늘은 로그인 접근 권한에 대해 배워보려고 해 명령어로 usermod -L로 계정을 잠궈버리는 간단한 명령어 말고 로그인 계정을 관리하는 파일을 한번 확인하고 또 원격접속을 허용하거나 차단해주는 방법도 알아볼거야 자, 이제 바로 시작해보자! 1. 계정 관리 - /etc/login.defs 우리가 저번 시간에 useradd와 passwd를 통해 계정을 생성해봤을 거야 이번에는 계정을 생성할 때 서버가 참조하는 파일을 확인해볼 거야 그 파일은 /etc/login.defs 파일이야. 파일의 내용을 한 번 들여다보자 1. Mail_DIR /var/spool/mail 메일을 생성하는 디렉터리를 지정 home 디렉터리에 생성된 사용자 계정들에 대한 mail 파일 경로라고 볼 수 있어 2. pass_(max/min/..
3. 계정관리 이번에는 저번 2장에서 배웠던 계정에 대해 이어서 실습을 해보려고 해 오늘 배울 내용 중에서 가장 중요한 파일 다섯개를 미리 보여줄께 1. /etc/passwd 2. /etc/shadow 3. /etc/group 4. /var/spool/mail 5. /home 이 파일들은 계정이 생성될 때 고정적으로 계정의 정보를 추가하는 파일들이야 이렇게만 봐서는 복잡할 수 있으니, 오늘은 이 다섯가지 종류의 파일과 친해지는 시간을 가져보자! 1. 계정 관리 파일 - /etc/passwd 파일 구조와 /etc/shadow 파일 구조 1. /etc/passwd 구조 /etc/passwd 파일은 다음과 같은 형식으로 이루어져있어 jinwoo:x:1000:1000:jinwoo:/home/jnu:/bin/bash jinwo..