본문 바로가기

정보보안64

정보보안1 4차시 (이번에도 복습에 가깝긴한데, 아주 조금 더 심화된 내용인듯) find / -perm -4000 => 시스템 전체에서 set-uid 설정된 파일들을 모두 출력 (다른 권한이 있어도 상관x) find / -perm 4000 => 시스템 전체에서 set-uid만 설정된 파일들을 모두 출력 set-uid가 설정된 파일은 권한상승으로 보안취약점이 될 수 있으므로 주기적으로 검색하여 점검해야 한다 yum -y install man-pages => man page 설치. #include import 필요. c언어 소스코드에서 int system(const char *command); 로 쉘 명령어를 실행할 수 있다. exit(); 도 사용 가능... (const 상수, 변경되지 않는 값) C언어 함수를 사용한 실습.. 2024. 4. 14.
정보보안1 3차시 (리눅스 수업을 들었기 때문에 거의 복습에 가깝다...) 소유권과 허가권 - 파일/디렉터리마다의 접근권한 (=퍼미션, 허가권) - 권한을 변경할 수 있는 명령어 chmod 명령어 umask 기본권한 - umask로 설정된 권한 = 디폴트 권한 ex umask 002인 경우, 리눅스 시스템에서 파일의 기본권한은 666 디렉터리는 777이다 666 - 002 = 파일 664, 디렉터리 775 $ ll -rw-rw-r--. 1 linuxadmin linuxadmin 0 4월 13 14:20 a.txt drwxrwxr-x. 2 linuxadmin linuxadmin 6 4월 13 14:25 aa | | | | | | | 소유그룹 (/etc/group 참고, 없을시 gid) | | | | | | 소유자 (/etc.. 2024. 4. 13.
정보보안1_2차시 1차시 때 /etc/rc.d/rc.local에 /dev/shm/ 언마운트 등록을 해도 재부팅하면 다시 마운트되는 현상 발생 => 차선책으로 vi /etc/fstab tmpfs /dev/shm tmpfs defaults,noexec 0 0 noexec 실행금지 옵션을 넣어주었다. (reboot 후 확인) ( + 검색을 통해 systemctl status rc-local.service 가 inactive(dead)상태여서, 재부팅시에 rc.loacl을 인식하지 못한 문제인 것으로 판단. https://itcontrol.tistory.com/63 참고. 서비스를 활성화 시킨 뒤에 reboot 했더니 mount가 해제되어, 권한에 sticky bit가 제거되어 있다. ) => 사용자가 저장할 수 있는 공간(파티.. 2024. 4. 7.
정보보안1 1차시 커리큘럼 정보보안1 - 가상머신과 리눅스 설치 - 파일시스템 보안 (파티션 자동 설치시 보안 취약점, Exploit 공격, Disk DoS 공격) - 파일의 소유권과 허가권 (set-uid, set-gid, sticky-bit, set-uid backdoor) - 계정관리 - c & pyhthon을 이용한 패스워드 크랙 분석 - PAM 모듈 분석 및 backdoor - SElinux - iptables vss firewalld - iptables 확장 모듈과 방화벽 룰의 이해 - 호스트 방화벽 - 네트워크 방화벽 NAT 이해 - bash / python을 이용한 로그분석 자동화 도구 제작 - 로그 관리 및 분석 (시스템, 애플리케이션, 공격로그 ... ) - 원격 로그 서버 구축 - 패치의 이해와 서버 .. 2024. 4. 6.