[Linux] KISA 취약점 분석 상세 가이드에 따른 조치 정리(2021년기준)
·
OS/Linux
- U-01 : root 계정 원격 접속 제한 양호 : 원격 터미널 서비스를 사용하지 않거나 , 사용 시 root 직접 접속을 차단한 경우 취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우 [SSH 서비스 사용시] Step 1) vi 편집기를 이용하여 “/etc/ssh/sshd_config” 파일 열기 Step 2) 아래와 같이 주석 제거 또는, 신규 삽입 (수정 전) #PermitRootLogin Yes (수정 후) PermitRootLogin No - U-02 : 패스워드 복잡성 설정 양호 : 패스워드 최소길이 8자리 이상, 영문·숫자·특수문자 최소 입력 기능이 설정된 경우 취약 : 패스워드 최소길이 8자리 이상, 영문·숫자·특수문자 최소 입력 기능이 설정된 경우 #vi /etc..
[Linux] 사용 중인 Port 확인하기(netstat 명령어)
·
OS/Linux
1. netstat 명령어 netstat(network statistics)는 전송 제어 프로토콜,라우팅 테이블, 네트워크 인터페이스 등 네트워크 프로토콜 통계를 위한 네트워크 연결을 보여주는 명령 줄 도구이다. 리눅스, 솔라리스, BSD를 포함한 유닉스 계열 운영 체제와 윈도우 XP, 윈도우 비스타, 윈도우 7, 윈도우 8, 윈도우 10을 포함한 윈도우 NT 기반 운영 체제에서 이용이 가능하다. netstat 옵션 -a : 현재다른PC와 연결(Established)되어 있거나 대기(Listening)중인 모든 포트 번호를 확인 -r : 라우팅 테이블 확인 및 커넥션되어 있는 포트번호를 확인 -n : 현재 다른PC와 연결되어 있는 포트번호를 확인 -e : 랜카드에서 송수한 패킷의 용량 및 종류를 확인 -..
[Linux] LVM 구성하기 / LVM이란?
·
OS/Linux
LVM(Logical Voulme Manager) LVM이란 물리적인디스크를 논리적 볼륨그룹으로 구성해서 이 논리적인 볼륨그룹 내에 사용자가 원하는 크기만큼의 논리볼륨을 할당하여 사용하는 방법으로, 여러개의 디스크를 하나의 논리적인 볼륨그룹(VG)으로 구성할 수 있으며, 각 논리볼륨(LV)는 독립적이므로, 하나의 디스크에도 여러 가지의 파일 시스템을 설치할 수 있다. 또한 디스크의 용량증설이 요구 될 경우에도 볼륨그룹에 물리볼륨(PV)만 추가하여 용량 증설이 가능하고, 데이터량이 감소하여 더 이상 많은 양의 저장공간이 필요 없는 경우, 볼륨그룹에 속한 물리볼륨 개수를 축소하여 용량 감소가 가능하다. LVM구성이유 1) 블록스토리지 추가 최대 개수 문제 클라우드에서 볼륨 증설을 할 경우 OS가 설치되는 기..
[Linux] 사용자 ,그룹 확인/추가/삭제
·
OS/Linux
사용자 조회 cat /etc/passwd 그룹 조회 cat /etc/group - 마지막 5개만 조회 tail -n 5 /etc/group - user01이 속한 그룹 조회 groups user01 user01 : user01 adm wheel -> wheel이 user01과 adm이란 계정이 속한 그룹 그룹 추가 groupadd team01 그룹 삭제 groupdel team01 그룹에 사용자 추가 gpasswd -a user01 team01 Adding user user01 to group team01 그룹에서 사용자 제거 gpasswd -d user01 team01 Removing user user01 from group team01​ 그룹 이름 변경 groupmod -n team02 team01
[Linux] chrootkit(check rootkit) 과 rkhunter(rootkit hunter)
·
OS/Linux
rootkit(루트킷) - 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음으로써, 자신의 또는 다른 소프트웨어의 존재를 가림과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계됨 - 루트킷의 설치는 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득하였을 때 설치될 수 있음. 한 번 설치되면, 권한을 가진 접근을 유지할 뿐만 아니라 침입을 숨길 수도 있다. - 악의성 공격자들은 한번 접속에 성공하면 백도어 및 트로이잔 프로그램을 만들어 놓는데, 그것이 rootkit이다. rootkit 탐지할 수 있는 프로그램 1) rkhunter(rootkit hunter) 루트킷 헌터는 루트킷 , 백도어 및 가능한 로컬 익스플로잇을 검색하는 Unix 기반 도구입니다 . 중요..
[Linux] 캐시되어 있는 yum의 패키지 정리하기
·
OS/Linux
$ yum clean all - 캐시되어 있는 yum의 헤더와 패키지를 모두 제거 하는 명령어 - 로컬을 초기화하고 원격으로 repository(저장소)를 찾음 $ yum check *yum 패키지를 체크 $ yum check-update 서버에 설치된 yum 패키지 중에서 업데이트가 가능한 목록을 보여준다.
[Linux] 포트 스캔 명령어 (nmap)
·
OS/Linux
$ nmap -sT 192.168.0.1 => TPC 포트를 스캔한다. $nmap -sS 192.168.0.1 => TPC 포트를 스탤스 기법으로 스캔한다. $ nmap -sP -P80 www.naver.com => 80번 포트가 살아 있는지 스캔한다. $ nmap -sP 192.168.0.1 => 대상 호스트가 살아 있는지 검사한다. $ nmap -sU 192.168.0.1 => UDP 포트를 스캔한다. $ nmap -sU PT 192.168.0.1/24 => 192.168.0.1 네트워크 호스트들에 TCP ACK 패킷을 보내어 응답을 기다리고 열려진 UDP 포트를 보여준다. 옵션 설명 사용법 : nmap [유형] [옵션] -sT : TCP 연결을 사용하는 포트 스캔 -sS : TCP 헤더의 SYN비트..
[Linux] 로컬의 파일을 다른 서버로 파일 전송(scp명령어)
·
OS/Linux
cd Downloads scp -P1290 -r jire.kro.kr root@101.101.166.180:/mntdb1/web "-r" 옵션을 주면 디렉토리를 전송할 수 있다. $ scp -r [디렉토리_이름] [원격지_아이디]@[원격지_주소]:[경로]
[Linux] 스케줄링 관리 (at , cron)
·
OS/Linux
at 스케줄링은 주로 프로그램을 특정시간에 한 번만 사용하고 싶을 때 이용한다.cron 스케줄링은 프로그램을 특정 날짜나 시간,요일에 맞춰 주기적으로 사용하고 싶을 때 이용한다. ex)  비 반복적인 업무 : 업데이트, 재부팅 -> at 스케줄링      반복적인 업무 : 정기적으로 파일백업 -> cron 스케줄링 at 명령어작업 선언# at 1300# at 10:00pm today작업 확인# at -l# atq작업 취소# atrm N (N : Job ID)# at -r N- 비반복에 사용되는 명령어- 지정한 시간에 어떠한 작업이 실행될 수 있도록 작업 스케줄을 예약 처리해 주는 기능- at가 설치되어 있지 않다면 yum을 이용해 설치하자 (아래참고)- at 스케줄을 사용하기 위해서는 at 데몬이 작동하..
[Linux] Bash 문자열 변수 조작
·
OS/Linux
1.문자열 변수 자르기 ${변수이름:시작점} #시작점부터 끝자리까지 골라냄(시작점이 4면 4번째자리부터 끝까지) ${변수이름:시작점:개수} #시작점자리부터 개수 해당하는 문자 골라냄 ${변수이름:시작점:-개수} #시작점부터 변수 맨뒤 쪽에서 개수만큼 자르기 (-2면 뒤에서 시작점부터 2자리뺌) * 문자열의 인덱스는 0부터 시작 예제 $ STR="ABCDEFGH" $ echo ${STR:0} ABCDEFGH $ echo ${STR:4} EFGH $ echo ${STR:2:3} CDE $ echo ${STR:2-2} CDEF 2. 문자열 길이 구하기 ${#변수이름} 예제 $ TOKEN="asdgfgsafddgafg" $ echo ${TOKEN:1:-1} asdgfgsafddgafg *참고 https://hb..