ids
- 공격 룰을 만들고 패킷을 찾아내는 보안 장비
과제
rules
alert icmp any any -> any any (msg:"Ping of Death 7 Class"; sid:3000004; threshold: type both, track by_src, count 50, seconds 10; content:"|585858|"; )
시스템
- 계정관리, 파일디렉토리 관리 점검항목
리눅스
- 커널 : 명령어 실행기
- 쉘 : 명령어 해석기
>> 쉘이 명령어를 해석하고 커널에 전달
Linux: linux kernel
Linux 배포판: Kernel + gnu +자유 소프트웨어 (다양한 유틸리티 프로그램)
centos
소프트웨어선택 > 개발 및 창조를 위한 워크스테이션
ip : 192.168.10.40
sub: 255.255.255.0
gw: 192.168.10.2
dns: 192.168.10.2
ipv4 > 수동 > 추가 >
패스워드 : 1234 1234
사용자 생성:
실명: gildong
pw: 1234 1234
kdump > 비활성화
* rm -rf ./* 경로에 파일 전체 삭제
터미널
- 192.168.10.10 > su -
하드링크는 원본파일
hl과 sl 차이
cat > aaa >> Hello~
hl : ln aaa aaa_hl
sl: ln -s aaa aaa_sl
*차이점: 원본파일삭제 되더라도 복원 가능
심볼링링크는 원본파일에 가서 주소되어있는 주소위치 (간접주소)
하드링크는 저장된 주소위치 (직접주소)
>>> 원본파일이 삭제되면 심볼링링크는 삭제된다.
*심볼릭링크를 만들 때 원본파일 위치이름을 쓰고 저장
touch > 파일이 있을 경우 생성, 있을 경우 시간 업데이트
ex) touch aaa
권한설정
권한: chmod 755 aaa
소유자: chown gildong aaa
그룹권한 : chgrp gildong aaa
파일 > 644
디렉토리 > 755
기본 권한 관련 명령어 umask > 0775
touch ccc ==> 002
mkdir ddd ==> 002
0064
000 110 100
111 001 011
& 110 110 110 > 보수
>>110 000 010 (602) 파일
111 001 011
111 111 111
>> 111 001 011 (713) 디렉터리
특수권한
넷째 자리는 특수권한
set -UID > chmod 4666 aaa
set -GID > chmod 2666 bbb
Sticky Bit > chmod 1666 ccc
rwS ==> 실행 권한 없음
rws ==> 실행 권한 있음
rwS rws rwt aaa.txt
rw- rwx rwx
>>>> rwT > rw-
find / -perm -4000 >> 권한으로 설정
find / -perm 4000 >> --S --- ---
>> - 이 없으면
패스워드 : etc/shadow
'수업' 카테고리의 다른 글
11/22 : 개인정보 (0) | 2023.11.22 |
---|---|
11/21 : 시스템 네트워크 보안 (0) | 2023.11.21 |
11/17 (0) | 2023.11.17 |
11/16 : 세팅, 네트워크 공격 (0) | 2023.11.16 |
11/15 (0) | 2023.11.15 |