[정보보안기사 실기] 실기공부 1일차 (리눅스)

[정보보안기사 실기] 실기공부 1일차 (리눅스)

구분설명 0prom 감사단계 단일 사용자 모드 2 멀티유저 모드(공유X) 3 디폴트 모드 + 멀티유저 모드, 사용자 모드(공유 O) 4 사용 X5 실행 중지하는 단계 6 리부팅 단계

주요 명령어 디스크 파티션 – fdisk 파일 시스템 생성 – mkfs 무결성 검사 – fsck 파일 시스템은 상위/하위 디렉토리가 존재해야 하지만 파일 간의 링크 정보를 확인할 수 있어야 하며 이러한 정보가 오류가 되지 않았는지 확인 3. 실습 1)init 실행

#init6 >> 리눅스 재부팅, reboot 와 같은 의미로 실행을 해보니 리눅스 시스템이 재부팅된 2) 패스워드 #passwd 현재 사용자의 패스워드 변경 vi/etc/passwd/etc/passwdvi 편집기의 이동구조 : user명 : 패스워드 : USERID : GROUPID : Comments : HomeDirectory : Shellpasswd 자리에 x가 있을 경우 shadow 파일에 있는 pw-conv 명령어가 활성화 되어 있습니다. 풀이는 pwunconvvi 편집기로 :q!를 하면 저장하지 않고 종료된다

비밀번호 X로 되어있음 -> Shadow 에서 확인 가능 > pw-conv 상태

패스워드를 무효로 하다 > pwunconv 상태

/etc/shadowvi 들어가 보았지만 아무것도 보이지 않는 구조: 계정/비밀번호(암호화)/lastchg/min/max/warn/inactive(차단일수)/expire(금지일) bin/false의 의미: 로그인 시 Shell을 실행하지 못하게 하는 패스워드 변경 권한 #ls-alp passwd

rw-r–r– : user(rw), group(r), other(r) 권한 사용자만 읽기/쓰기 가능3) Umask(권한) 파일은 666, 디렉토리는 777로 권한을 가지는 #umask를 입력하면 현재 디폴트 권한을 확인할 수 있는 0022 상태로 파일을 생성하면 자동으로 666-022 = 644 권한이 부여된다

linux.txt 파일을 만들어보니 rw-r—r—권한의 파일이 생겼다

#chmodchmod란 권한을 변경하는 것이다.chmod755 linux.txt를 하면 rwxr-xr-x로 권한이 변경된다.chmodu+x, g+w와 같은 상세한 권한 설정도 가능setuid/setgid/stickybit4-suid, 2-sgid, 1-stickybit 스티키비트 : 공용 디렉토리를 만들어 누구나 자유롭게 사용할 수 있도록 하는 것 스티키비트가 설정된 디렉토리는 사용자만 삭제가 가능 -> 설정된 경우 t임find/-perm 7000-print:suid, sgid, sticky비트가 모두 설정된 파일 검사 print이후에 2>/dev/null을 입력할 경우->오류가 발생하면 화면에 불필요한 데이터가 출력되면 에러는 쓰레기 통(/dev/null)에 버리는 말이다.4)로그 파일 리눅스의 로그 파일은 누가 접속하고 무엇을 했는지를 남기기 위한 공격자를 추적하는 데 매우 유용하지만, 공격자가 로그 파일에 수정할 수 있어 취약도 한 worm스토리지 권장:한번 기록되는 것만으로 판독 가능한 스토리지, 대신 가격이 비싸다/var/log에 저장된 현재 로그인 사용자 확인(utmp)w, who을 하면 현재 로그인 한 사용자 확인 가능 로그인 사용자 ID와 유저 터미널(ty)로그인 시간 확인/var/log#who입력 사용자 로그인/로그아웃 정보 확인(wtmp)last명령 사용자 로그인 및 로그아웃 정보 시스템 관련 정보 시스템 종료(shutdown)및 기동(booting)정보 재기동(reboot)정보 telnet및 ftp등에 의한 로그인 정보#last console#lastreboot| more로그인 실패 정보 확인(btmp)lastb사용자 syslogdernux에서 로그를 기록하기 위한 프로세스>knexcd위험 강도 설명 emerg 모든 사람에게 경보해야 하는 심각한 메시지 kern.emerg/var/log/emerg.logalert 즉각적인 주의를 요하는 심각한 오류(데이터베이스 등)crit 하드웨어 디바이스 오류 메시지 err 시스템에서 발생하는 일상적인 오류 메시지 warm 경고(워닝)notice 오류는 아니지만 특수한 방법으로 취급되어야 하는 메시지 info 유용한 정보가 포함되어 있는 메시지 debug 문제 해결에 도움이 되는 외부 정보를 표시한 메시지 nemonark위험 강도 설명 emerg 모든 사람에게 경보해야 하는 심각한 메시지 kern.emerg/var/log/emerg.logalert 즉각적인 주의를 요하는 심각한 오류(데이터베이스 등)crit 하드웨어 디바이스 오류 메시지 err 시스템에서 발생하는 일상적인 오류 메시지 warm 경고(워닝)notice 오류는 아니지만 특수한 방법으로 취급되어야 하는 메시지 info 유용한 정보가 포함되어 있는 메시지 debug 문제 해결에 도움이 되는 외부 정보를 표시한 메시지 nemonark7)iptable규칙 섹스 정책인지 여부를 확인하는 명령?iptable-L규칙 세트의 적용 여부를 확인 가능8)iptable사용자 PC에서 DNS서버에 접속되는 포트를 차단 iptable-Aoutput-pudp-mudp-dport53-Jdrop-AOUTPUT:OUTPUT사슬에 새로운 규칙을 추가합니다.-pudp:프로토콜을 UDP에 설정합니다.-mudp:UDP모듈을 사용합니다.-dport 53:목적지 포트가 53의 패킷을 선택합니다.여기서 53는 DNS(Domain Name System)서비스를 위한 포트입니다.-j DROP:선택된 패킷을 버리게(drop)설정합니다.CHAT GPT9. 그 외 아무래도 실기시험이라 리눅스 부분은 직접 실습을 해봐야 할 것 같다 리눅스 가상화 설치 후 모든 명령어를 한 번씩 날려보는 것이 좋을 것 같다 이 내용은 캡처를 해서 상세하게 공부하도록! iptable, crontab, chmod는 다시 한번 공부해 봐도 좋을 것 같다.방문하시는 이웃분들 중 제가 잘못해서 수정이 필요한 것 같으면 언제든 댓글 부탁드립니다.

error: Content is protected !!