본문 바로가기

정보보안기사

콘솔 정리

리눅스 종류와 그 버전을 알아볼 수 있는 방법

cat /etc/issue or uname a or cat /proc/version or lsb_release -a

 

리눅스 시스템의 /etc/sysctl.conf 파일 내용

ping 요청을 응답하지 않게 설정한다.

브로드캐스트 주소에 ping을 못하도록 한다.

SYNC Attack 공격을 막기 위해서 백로그라는 큐의 크기를 늘린다.(기본값 256)

SYNC Flood 공격에 대응하기 위해서 사용한다.(기본값 0)

ICMP Redirect를 위한 공격을 막기 위해서 리다이렉트를 끈다.(기본값은 1)

BED icmp 패킷을 무시하게 한다.(기본값 0)

IP 스푸핑을 방지한다.(기본값 0)

IP 스푸핑된 패킷을 로그에 기록한다.(기본값 0)

연결 종료 시간을 줄인다.(기본값 60)

Keepalive 시간을 줄인다.(기본값 7200)

 

윈도우 부팅 순서 : POSTCMOSMBRNTNDRNTDETECT.COMNTOSKRNL.COM

 

비트 프레임 패킷 세그먼트 메시지

 

# iptables A INPUT p tcp tcp-flags SYN.FIN j DROP // SYN.FIN 패킷 막기

# iptables A INPUT s 10.0.0.0/8 i eth0 j DROP

# eth1을 통과하여 들어오는 모든 트래픽에 대해 Destination NAT를 적용하여 192.168.1.3~192.168.1.5 사이의 IP주소로 변경

# iptables t nat A PREROUTING i eth1 j DNAT to 192.168.1.3-192.168.1.5

 

스팸 차단정책 중 sendmail 사용시 smtp 포트를 587포트로 변경

sendmail 폴더 이동

# cd /etc/mail/

vi sendmail.mc

 

위 주석해제

변경전) dnl DAEMON_OPTIONS(Port=submission, Name=MSA, M=Ea’)dnl

변경후) DAEMON_OPTIONS(Port=submission, Name=MSA, M=Ea’)

 

m4 sendmail.mc > sendmail.cf

# /etc/init.d/sendmail restart

# netstat anp | grep LISTEN

 

스팸 차단정책 중 RBL 설정법

# vi /etc/mail/sendmail.mc

FEATURE(dnsbl, ‘spamlist.or.kr’, ‘Rejected see http://www.kisarbl.or.kr’)dnl

m4 sendmail.mc > sendmail.cf

# /etc/init.d/sendmail restart

 

파일 찾기

(1) find . -name “boanin*” -print

(2) find . -name “boanin*” -print exec cat “{}” \;

(3) find . -name “test*” -print exec chmod 744 “{}” \;

아파치 설정파일(httpd.conf) - DirectoryIndex 안되도록 설정

<IfModule dir_module>

DirectoryIndex index.html index.htm index.php

</IfModule>

 

<Directory “/home/*/public_html”>

Options indexes FollowSymLinks Options FollowSymLinks 로 변경

</Directory>

 

httpd.conf 파일 가상호스트 영역 설정

<VirtualHost 192.168.100.10>

ServerAdmin master@boanin.com

DocumentRoot /home/boanin/public_html

ServerName boanin.com

ServerAlias www.boanin.com

ErrorLog logs/boanin.com-error_log

CustomLog logs/boanin.com-access_log common

</VirtualHost>

 

웹서버 로그가 많이 쌓일수록 서버 성능에 영향을 주게 된다.

 

아파치 웹서버를 사용할 경우 기본적인 웹로그에서 이미지 로그를 남기지 않도록 하는 방법

#httpd.conf 수정

<IfModule log_config_module>

SetEnvIfNoCase Request_URI “.(bmp|gif|jpg|jpeg|png|css|swf)$” not_log

</IfModule>

 

mysql 비밀번호 분실시 처리방법

# killall mysqld

# /usr/local/mysql/bin/safe_mysqld skip-grant &

# ./bin/mysql u root mysql

mysql> UPDATE user SET Password=PASSWORD(‘newpassword’) WHERE user=’root’;

mysql> FLUSH PRIVILEGES;

mysql> quit;

# killall mysqld

# /usr/local/mysql/bin/safe_mysqld &

 

named.conf 파일 설정

1) 192.168.100.10, 192.168.100.10/24 에서만 질의가 필요할 때

/etc/named.conf 설정

Options {

allow-recursion {192.168.100.10;192.168.100.10/24}

};

2. recursion을 허용할 필요가 없을 때

Options {

allow-recursion { none ; };

};

 

groupadd admins # 그룹 추가

chgrp admins /bin/su # su 파일의 그룹권한을 admins로 변경

chmod 4750 /bin/su # su 파일의 권한을 4750으로 변경

usermod G admins boanin # boanin이라는 계정을 admins 그룹에 할당

 

라우터의 config 내용

line vty 0 4

exec-timeout 5 0 # 라우터 텔넷 접속 후 입력이 없을 경우 5분후에 자동 로그아웃된다.

access-class 10 in # 라우터에 텔넷 접속은 ACL 10에 있는 IP만 허용한다.

access-list 10 permit 1.1.1.1

access-list 20 permit 2.2.2.2

snmp-server community boanin123 RO 20

 

iptables 설정 : 허용해야 될 프로토콜: ssh, telnet, http

iptables A INPUT p tcp dport 22 j ACCEPT

iptables A INPUT p tcp dport 23 j ACCEPT

iptables A INPUT p tcp dport 80 j ACCEPT

iptables P INPUT DROP

 

#tcpdump host 192.168.100.10

 

Router# conf t

Router(config)# line console 0 or line vty 0 4

Router(config-line)# login

Router(config-line)# password admin123

Router(config-line)# exec-timeout 300 // 300초간 키입력 없을 시 로그아웃

Router(config-line)#^Z

 

Router# conf t

Router(config)# line vty 0 4

Router(config-line)# access-class 99 in

Router(config-line)# ^Z

Router# conf t

Router(config)# access-list 99 permit 10.10.10.10 log // ip에 대해 로그를 남기고 permit

Router(config)# access-list 99 deny any log // 10.10.10.10 이외의 IP는 모두 deny

Router(config)# ^Z

 

Router# conf t

Router(config)# int fa 0/0

Router(config-if)# no ip directed-broadcast // Directed Broadcast 금지 설정

Router(config-if)# no ip unreachable // ICMP Unreachable 제한

Router(config-if)# no ip redirects // ICMP Redirects 패킷을 막기

Router(config-if)# no ip source-route // Source 라우팅 금지

Router(config-if)#^Z

 

# 들어오는 ICMP Redirect 패킷을 막기 위한 access-list를 통해서 접근 제어(받는 패킷 설정)

Router(config)# access-list 101 deny icmp any any redirect

Router(config)# access-list 101 permit ip adny any

Router(config)# int fa 0/0

Router(config-if)# ip access-group 101 in

Router(config-if)# ^Z

'정보보안기사' 카테고리의 다른 글

정보통신기반시설 취약점 분석 (2)  (0) 2020.04.17
정보통신기반시설 취약점 분석 (1)  (0) 2020.04.15
네트워크 보안 (4)  (0) 2020.03.22
네트워크 보안 (3)  (0) 2020.03.19
정보보안 용어 정리 (2)  (0) 2020.03.17