수업

11/20

진태현 2023. 11. 20. 15:58

ids 

- 공격 룰을 만들고 패킷을 찾아내는 보안 장비 

 

과제 

rules 

alert icmp any any -> any any (msg:"Ping of Death 7 Class"; sid:3000004; threshold: type both, track by_src, count 50, seconds 10; content:"|585858|"; )

 


시스템 

- 계정관리, 파일디렉토리 관리 점검항목 

 

리눅스 

- 커널 : 명령어 실행기

- 쉘 : 명령어 해석기

>> 쉘이 명령어를 해석하고 커널에 전달 

 

Linux: linux kernel

Linux 배포판: Kernel + gnu +자유 소프트웨어 (다양한 유틸리티 프로그램) 

 

centos

소프트웨어선택 > 개발 및 창조를 위한 워크스테이션

 

ip : 192.168.10.40

sub: 255.255.255.0

gw: 192.168.10.2

dns: 192.168.10.2

 

ipv4 > 수동 > 추가 > 

 

패스워드 : 1234 1234

사용자 생성: 

실명: gildong

pw: 1234 1234

 

kdump > 비활성화

* rm -rf ./* 경로에 파일 전체 삭제 

터미널 

- 192.168.10.10 > su -

 

하드링크는 원본파일

 

hl과 sl 차이

 

 cat > aaa >> Hello~

 

hl : ln aaa aaa_hl

sl: ln -s aaa aaa_sl

*차이점: 원본파일삭제 되더라도 복원 가능

심볼링링크는 원본파일에 가서 주소되어있는 주소위치 (간접주소)

하드링크는 저장된 주소위치 (직접주소)

>>> 원본파일이 삭제되면 심볼링링크는 삭제된다. 

sl, hl

*심볼릭링크를 만들 때 원본파일 위치이름을 쓰고 저장 

 

touch > 파일이 있을 경우 생성, 있을 경우 시간 업데이트

ex) touch aaa

 

권한설정

권한:  chmod 755 aaa

소유자: chown gildong aaa

그룹권한 : chgrp gildong aaa

 

파일 > 644

디렉토리 > 755

 

기본 권한 관련 명령어 umask > 0775

touch ccc ==> 002

mkdir ddd ==> 002

 

0064

000 110 100

 

     111  001 011

&   110 110 110 > 보수

>>110 000 010 (602) 파일

 

     111  001  011

     111 111   111

>> 111  001  011  (713) 디렉터리 

 

 

특수권한

넷째 자리는 특수권한 

set -UID  > chmod 4666 aaa 

set -GID  > chmod  2666 bbb

Sticky Bit > chmod 1666 ccc

 

rwS ==> 실행 권한 없음

rws ==> 실행 권한 있음 

 

 

rwS rws rwt aaa.txt

rw- rwx rwx  

>>>> rwT > rw- 

 

find / -perm -4000 >> 권한으로 설정

find / -perm 4000 >> --S --- ---

>> - 이 없으면 

 

패스워드 : etc/shadow

 

'수업' 카테고리의 다른 글

11/22 : 개인정보  (0) 2023.11.22
11/21 : 시스템 네트워크 보안  (0) 2023.11.21
11/17  (0) 2023.11.17
11/16 : 세팅, 네트워크 공격  (0) 2023.11.16
11/15  (0) 2023.11.15