본문 바로가기

정보보안기사

리눅스 보안 (5) *Linux -(하이픈)으로 시작하는 파일 지우기 파일명이 -(하이픈)으로 시작하는 파일을 삭제하려고 rm 커맨드를 실행하면 rm 커맨드는 인수를 파일명으로 해석하지않고 옵션으로 착각하게됩니다. [root@yclee test]# rm -test rm: 부적절한 옵션 -- 't' 하이픈으로 시작하는 파일을 rm 커맨드를 이용하여 삭제할때는 앞에 ./를 붙여서 상대경로를 이용하여 파일명을 지정해주면 됩니다. [root@yclee test]# rm ./-test 또는 하이픈을 중복으로 사용하여 이후에 오는 '-파일명'이라는 파일이 옵션이 아닌 파일명임을 명시해 줍니다. [root@yclee test]# rm -- -test 위와같은 방법으로 하이픈으로 시작하는 파일을 삭제할 수 있습니다. *hostname 변.. 더보기
리눅스 보안 (4) * 리눅스 상에서 메모리 사용 현황 확인하기 리눅스 상에서 다음과 같이 메모리사용 현황을 확인 할 수 있는데, 각각 행의 의미는 다음과 같습니다. 참고하시어 효율적인 메모리 관리에 도움이 되시길 바랍니다. 예) [root@41server result_html]# free -m total used free shared buffers cached Mem: 1997 1877 119 0 179 929 -/+ buffers/cache: 767 1229 Swap: 2047 253 1793 ================================================================ Mem행은 시스템의 물리적인 메모리에 대한 사용량을 각 필드로 표시 Mem행의 total은 전체 메모리의 용량은 .. 더보기
리눅스 보안 (3) *사용하지 않는 데몬 끄기 사용하지 않는 데몬이 불필요하게 리소스를 차지하고 있다면 아래의 명령으로 종료할 수 있습니다. 우선 시스템의 runlevel을 확인 하신 후 아래와 같은 명령으로 부팅 시 자동 실행되는 데몬들을 확인 후 chkconfig --list | grep 5:on 불필요 데몬은 종료해 주시면 됩니다. 데몬 종료 명령은 rpm 으로 설치된 데몬은 다음과 같은 디렉토리에 실행 파일이 존재 하므로 이동하여 종료하시면 됩니다. /etc/rc.d/init.d ./vsftpd stop ./xfs stop *서버시간 매시간마다 동기화 설정 아래의 설정을 이용하면 서버시간을 매 시간마다 타임서버 (time.bora.net) 에서 표준시간 정보를 받아와 동기화 되도록 설정할 수 있습니다. * /etc/.. 더보기
리눅스 보안 (2) 리눅스 서버 보안 관련된 설정들입니다. - root 계정이 작업중 300초 (5분간) 아무런 입력이 없으면 자동으로 logout * /root/.bashrc --------------------------------------------------- TMOUT=300 (TMOUT 값은 조정이 가능합니다. 초 단위) --------------------------------------------------- - history 내역에 각 명령 실행한 날짜-시간 정보 추가 되도록 설정 * /etc/profile --------------------------------------------------- HISTTIMEFORMAT="%Y-%m-%d_%H:%M:%S [CMD]: \ -----------------.. 더보기
리눅스 보안 (1) * 리눅스서버로 메일 서비스를 제공할시 센드메일을 많이 사용하게 된다. 센드메일의 주 설정파일인 sendmail.cf 를 수정하여 몇가지 간단한 보안 설정이 가능하다. (/etc/mail/sendmail.cf 또는 /etc/sendmail.cf => 버전과 설치방법에 따라 다른곳에 위치할 수 있다) 1) 보내는 메일의 크기 제한 O MaxMessageSize=10000000 => sendmail 로 SMTP 서버를 운영할때 보내는 메일의 양을 10M로 제한하도록 설정한다.(byte 단위) 2) 받는 메일의 크기 제한 설정파일의 마지막 부분쯤에 있는 Local and Program Mailer specification 부분을 설정해 주어야 한다. 위와 같이 Mlocal 로 시작하는 줄에서M=10000000.. 더보기
FTP Bounce Attack ○ Anonymous FTP Attack ● Anonymous FTP Attack의 특징 - 익명 FTP 설치에 있어서의 파일과 디렉토리 권한 설정이 매우 중요 - 익명 FTP 설정 파일의 잘못을 이용한 파일 유출 공격기법 - 사용자들에게 데이터를 업로드 할 수 있는 기능을 제공하는 경우 악의를 가진 사용자가 문제가 있는 SW를 업로드 하면 심각한 문제를 유발 할 수 있다 - 침입자가 침입하여 Root 권한을 획득한 경우에는 이 서버에 있는 모든 자료들을 수정할 수 있게 되어서 더 이상 서버내에 있는 자료를 신뢰할 수 없다 ● Anonymous FTP Attack 보안 - 익명 사용자가 로그인 했을 때 /가 되는 디렉토리의 소유주를 반드시 Root가 되어야 하며 퍼미션은 555(쓰기권한 해제)로 해야 한.. 더보기
SNMP 보안대책및 목록화 □ SNMP를 이용한 목록화와 보안대책 SNMP(Simple Network Management Protocol) - 버전 1, 2, 3 SNMP 구성요소는 기본적으로 관리시스템과 관리대상으로 나뉜다. 관리대상을 에이전트(agent)라고 부른다. 에이전트는 다음 3가지로 구성된다. SNMP – 관리시스템 - 관리대상(agent) - SNMP(Simple Network Management Protocol) : 전송 프로토콜 - MIB(Management Information Base) : 관리할 개체들의 집합 - SMI(Struecture of Management Information) : 관리방법, MIB 자원 관리기준 ※ 관리시스템과 관리대상(agent)가 통신하려면 최소한 3가지 사항이 일치해야 한다... 더보기
Snort Rule 정리 Rule 설명 alert 알람 발생시키고 로그 남김 log 로그 남김 pass 무시 activate 로그 남기고 대응 dynamic action을 활성화 dynamic 활성화되면 로그 남김 drop iptables에 의해 패킷 차단 후 로그 남김 sdrop iptables에 의해 패킷 차단, 로그 남기지 않음 reject iptables에 의해 패킷 차단 후 로그 남기고 메시지(TCP reset, ICMP unreachable)를 발생 룰 옵션(Rule Option) : 예시 - Rule Hearder 뒤에 ( msg : "MESSAGE"; content : "abc.html"; nocase) * 옵션 종류 msg : alert, log 시 출력될 메시지 content : 패킷의 페이로드 내부를 검색하는.. 더보기