공격을 할 줄 알아야 보안을 잘한다는 게 어느정도 정설이라는 생각에 힘을 실어준 정보이다.
만약 root shell을 따냈다면 처음에 무엇부터 할 것인가??
대부분 ls나 pwd등 단순한 대답들을 먼저 생각할 것이다
사람마다 정답이 다르겠지만 아마 대부분 이러한 고민을 해본 사람이라면
# cat /dev/null > ~./bash_history OR # ln -sf /dev/null ~/.bash_history
처럼 로그를 전부 쓰레기통으로 날려버리는 명령어라고 답하지 않을까 싶다.
syslog.conf 파일안에 어떤로그를 설정하여 기록할 것인지 경로와 설정정보가 있다.
# cat /etc/syslog.conf
이제 다양한 로그들이 어디로 가는지 알아냈으니
관련 자동 쉘 스크립트를 짜서 자동으로 삭제 해주는 방법도 있다..
관리자 입장에서 이러하게 삭제를 못하게 하려면
로그를 다른서버에다 보관하는 방법이 있겠다.
다음 방법은 로그를 다른 곳으로도 저장시키는 방법
# vi /etc/syslog.conf
# Don't log private authentication messages!
*.info;mail.none;news.none;authpriv.none;cron.none /var/log/messages
*.info;mail;none;news.none;authpriv.none;cron.none @logserver_name # 추가
authpriv.* /var/log/secure
authpriv.* @logserver_name # 추가
# /etc/init.d/syslog restart
시스템로그는 다 확인했으니 서비스로그를 확인하고
# netstat -anpt | grep 80
데몬이름 확인 후
버전까지 확인
# httpd -v
그리고 마찬가지로 로그저장된 경로확인
# cat /etc/httpd/conf/httpd.conf
여기서 이제 관리자가 접근제어해놓으면 접근이 불가능 하다.
'Learning > └◆Linux ' 카테고리의 다른 글
bachrc모음 (0) | 2016.10.31 |
---|---|
pstree - 프로세스 트리를 출력 (0) | 2016.10.31 |
vi 편집기 붙여넣기 깔끔하게 하는방법 (0) | 2016.10.29 |
쉘 스크립트에 대해서 (0) | 2016.10.29 |