☑ 리눅스 종류와 그 버전을 알아볼 수 있는 방법
→ cat /etc/issue or uname –a or cat /proc/version or lsb_release -a
☑ 리눅스 시스템의 /etc/sysctl.conf 파일 내용
ping 요청을 응답하지 않게 설정한다.
브로드캐스트 주소에 ping을 못하도록 한다.
SYNC Attack 공격을 막기 위해서 백로그라는 큐의 크기를 늘린다.(기본값 256)
SYNC Flood 공격에 대응하기 위해서 사용한다.(기본값 0)
ICMP Redirect를 위한 공격을 막기 위해서 리다이렉트를 끈다.(기본값은 1)
BED icmp 패킷을 무시하게 한다.(기본값 0)
IP 스푸핑을 방지한다.(기본값 0)
IP 스푸핑된 패킷을 로그에 기록한다.(기본값 0)
연결 종료 시간을 줄인다.(기본값 60)
Keepalive 시간을 줄인다.(기본값 7200)
☑ 윈도우 부팅 순서 : POST→CMOS→MBR→NTNDR→NTDETECT.COM→NTOSKRNL.COM
☑ 비트 – 프레임 – 패킷 – 세그먼트 – 메시지
# iptables –A INPUT –p tcp —tcp-flags SYN.FIN –j DROP // SYN.FIN 패킷 막기
# iptables –A INPUT –s 10.0.0.0/8 –i eth0 –j DROP
# eth1을 통과하여 들어오는 모든 트래픽에 대해 Destination NAT를 적용하여 192.168.1.3~192.168.1.5 사이의 IP주소로 변경
# iptables t nat A PREROUTING i eth1 j DNAT to 192.168.1.3-192.168.1.5
☑ 스팸 차단정책 중 sendmail 사용시 smtp 포트를 587포트로 변경
sendmail 폴더 이동
# cd /etc/mail/
vi sendmail.mc
위 주석해제
변경전) dnl DAEMON_OPTIONS(Port=submission, Name=MSA, M=Ea’)dnl
변경후) DAEMON_OPTIONS(Port=submission, Name=MSA, M=Ea’)위
m4 sendmail.mc > sendmail.cf
# /etc/init.d/sendmail restart
# netstat –anp | grep LISTEN
☑ 스팸 차단정책 중 RBL 설정법
# vi /etc/mail/sendmail.mc
FEATURE(dnsbl, ‘spamlist.or.kr’, ‘Rejected – see http://www.kisarbl.or.kr’)dnl
m4 sendmail.mc > sendmail.cf
# /etc/init.d/sendmail restart
☑ 파일 찾기
(1) find . -name “boanin*” -print
(2) find . -name “boanin*” -print –exec cat “{}” \;
(3) find . -name “test*” -print –exec chmod 744 “{}” \;
☑ 아파치 설정파일(httpd.conf) - DirectoryIndex 안되도록 설정
<IfModule dir_module>
DirectoryIndex index.html index.htm index.php
</IfModule>
<Directory “/home/*/public_html”>
Options indexes FollowSymLinks → Options FollowSymLinks 로 변경
</Directory>
☑ httpd.conf 파일 가상호스트 영역 설정
<VirtualHost 192.168.100.10>
ServerAdmin master@boanin.com
DocumentRoot /home/boanin/public_html
ServerName boanin.com
ServerAlias www.boanin.com
ErrorLog logs/boanin.com-error_log
CustomLog logs/boanin.com-access_log common
</VirtualHost>
웹서버 로그가 많이 쌓일수록 서버 성능에 영향을 주게 된다.
☑ 아파치 웹서버를 사용할 경우 기본적인 웹로그에서 이미지 로그를 남기지 않도록 하는 방법
#httpd.conf 수정
<IfModule log_config_module>
SetEnvIfNoCase Request_URI “.(bmp|gif|jpg|jpeg|png|css|swf)$” not_log
</IfModule>
☑ mysql 비밀번호 분실시 처리방법
# killall mysqld
# /usr/local/mysql/bin/safe_mysqld —skip-grant &
# ./bin/mysql –u root mysql
mysql> UPDATE user SET Password=PASSWORD(‘newpassword’) WHERE user=’root’;
mysql> FLUSH PRIVILEGES;
mysql> quit;
# killall mysqld
# /usr/local/mysql/bin/safe_mysqld &
☑ named.conf 파일 설정
1) 192.168.100.10, 192.168.100.10/24 에서만 질의가 필요할 때
/etc/named.conf 설정
Options {
allow-recursion {192.168.100.10;192.168.100.10/24}
};
2. recursion을 허용할 필요가 없을 때
Options {
allow-recursion { none ; };
};
groupadd admins # 그룹 추가
chgrp admins /bin/su # su 파일의 그룹권한을 admins로 변경
chmod 4750 /bin/su # su 파일의 권한을 4750으로 변경
usermod –G admins boanin # boanin이라는 계정을 admins 그룹에 할당
☑ 라우터의 config 내용
line vty 0 4
exec-timeout 5 0 # 라우터 텔넷 접속 후 입력이 없을 경우 5분후에 자동 로그아웃된다.
access-class 10 in # 라우터에 텔넷 접속은 ACL 10에 있는 IP만 허용한다.
access-list 10 permit 1.1.1.1
access-list 20 permit 2.2.2.2
snmp-server community boanin123 RO 20
☑ iptables 설정 : 허용해야 될 프로토콜: ssh, telnet, http
iptables –A INPUT –p tcp —dport 22 –j ACCEPT
iptables –A INPUT –p tcp —dport 23 –j ACCEPT
iptables –A INPUT –p tcp —dport 80 –j ACCEPT
iptables –P INPUT DROP
#tcpdump host 192.168.100.10
Router# conf t
Router(config)# line console 0 or line vty 0 4
Router(config-line)# login
Router(config-line)# password admin123
Router(config-line)# exec-timeout 300 // 300초간 키입력 없을 시 로그아웃
Router(config-line)#^Z
Router# conf t
Router(config)# line vty 0 4
Router(config-line)# access-class 99 in
Router(config-line)# ^Z
Router# conf t
Router(config)# access-list 99 permit 10.10.10.10 log // ip에 대해 로그를 남기고 permit
Router(config)# access-list 99 deny any log // 10.10.10.10 이외의 IP는 모두 deny
Router(config)# ^Z
Router# conf t
Router(config)# int fa 0/0
Router(config-if)# no ip directed-broadcast // Directed Broadcast 금지 설정
Router(config-if)# no ip unreachable // ICMP Unreachable 제한
Router(config-if)# no ip redirects // ICMP Redirects 패킷을 막기
Router(config-if)# no ip source-route // Source 라우팅 금지
Router(config-if)#^Z
# 들어오는 ICMP Redirect 패킷을 막기 위한 access-list를 통해서 접근 제어(받는 패킷 설정)
Router(config)# access-list 101 deny icmp any any redirect
Router(config)# access-list 101 permit ip adny any
Router(config)# int fa 0/0
Router(config-if)# ip access-group 101 in
Router(config-if)# ^Z
'정보보안기사' 카테고리의 다른 글
정보통신기반시설 취약점 분석 (2) (0) | 2020.04.17 |
---|---|
정보통신기반시설 취약점 분석 (1) (0) | 2020.04.15 |
네트워크 보안 (4) (0) | 2020.03.22 |
네트워크 보안 (3) (0) | 2020.03.19 |
정보보안 용어 정리 (2) (0) | 2020.03.17 |