본문 바로가기

Learning

윈도가 PC 지배?…리눅스는 세상 삼켰다 리눅스 진영이 '뮌헨의 배신' 때문에 충격에 빠졌다. 리눅스 도입 대표주자였던 독일 뮌헨시가 윈도로 회귀하겠다고 선언한 때문이다. ​ 그 동안 뮌헨시는 리눅스 데스크톱이 윈도를 충분히 대체할 수 있다는 사실을 보여준 상징적 사례로 널리 거론됐다. 그런 만큼 뮌헨시의 윈도 회귀가 리눅스 진영에 안긴 상처는 적지 않아 보인다. ​ 리눅스 공동체는 '뮌헨의 변심' 때문에 실의에 빠져 있을까? 꼭 그렇지 만은 않아 보인다. 그 사이에 세상이 달라졌기 때문이다. ​ 뮌헨시 사례에서 보듯 윈도는 PC를 지배했다. 그건 부인할 수 없다. 하지만 리눅스는 윈도 너머에 있는 세상을 지배했다. ​ 윈도가 지배하고 있는 PC 시대는 저물고 있다. 대신 모바일, 사물인터넷, 클라우드 컴퓨팅이 대세로 떠오르고 있다. 그 분야에.. 더보기
01_사용자/그룹이 없는 파일에 대해서 사용자/그룹이 없는 파일에 대해서 ■ 사용시스템 - linux200 [실습] 사용자/그룹이 없는 파일 생성 ① 실습용 사용자(nouser) 생성 및 확인 # useradd nouser # echo nouser | passwd --stdin nouser Changing password for user nouser. passwd: all authentication tokens updated successfully. ■ useradd 명령어 수행 (ㄱ) /etc/passwd 파일 내용 추가(# grep nouser /etc/passwd) (ㄴ) /etc/shadow 파일 내용 추가(# grep nouser /etc/shadow) (ㄷ) /home/nouser 디렉토리 생성(# ls -l /etc/skel/*).. 더보기
01_관리자의 잘못된 PATH 변수 설정 관리자의 잘못된 PATH 변수 설정 (주의) 관리자(EX:root)의 PATH 변수 설정은 현재 디렉토리가 포함되어 있으면 안된다. ■ 관리자의 잘못된 PATH 변수 설정 예 PATH=.:/bin:/usr/bin:/usr/sbin PATH=/bin:/usr/bin:/usr/sbin:. PATH=:/bin:/usr/bin:/usr/sbin PATH=/bin:/usr/bin:/usr/sbin: PATH=/bin::/usr/bin:/usr/sbin 변수설정의 순서도 중요하다 순서대로 검색하고 대상을 찾으면 멈춘다. PATH 변수에 대해서 - 명령어가 있는 디렉토리를 선언할 때 사용하는 변수 # ls (절대경로) # /bin/ls (상대경로) # cd /bin # ./ls cd /test export PATH=.. 더보기
01_HISTTIMEFORMAT 변수(관리자 정책_사용자 환경파일 관리) HISTTIMEFORMAT 변수 (linux200) ■ HISTTIMEFORMAT 변수 명령어 히스토리(Command history) 기능에 시간을 설정할 수 있는 기능이다. 사용자가 수행한 명령어를 추적할 때 사용할 수 있으므로 사용을 권장한다. # export LANG=C # man bash /HISTTIMEFORMAT HISTTIMEFORMAT If this variable is set and not null, its value is used as a format string for strftime(3) to print the time stamp associated with each history entry displayed by the history builtin. If this variable .. 더보기
01_TMOUT 변수 설정 TMOUT 변수 설정 ■ 사용시스템 - KaliLinux - linux200 (linux200) # man bash /TMOUT TMOUT If set to a value greater than zero, TMOUT is treated as the default timeout for the read builtin. The select command terminates if input does not arrive after TMOUT seconds when input is coming from a terminal. In an interactive shell, the value is interpreted as the number of seconds to wait for input after issuing t.. 더보기
01_불 필요한 계정 삭제 불 필요한 계정 삭제 [실습] lastlog 명령어에 대해서 # cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x.. 더보기
아시아나 항공 DNS Spoofing 해킹 사건 2017-02-20 04:00경 아시아나 항공 홈페이지가 해킹 당했다. 'Kuroi'SH and Prosox' 라는 단체의 해킹 공격 내용은 알바니아와 세르비아는 코소보 지역을 두고 분쟁을 겪었으며, 2008년 코소보가 독립을 선언했으나 세르비아는 이를 인정하지 않고 있다. 사건의 전말은 “해킹당한 것이 아니며 DNS를 관리하는 외주 웹호스팅 업체가 공격을 받은 것”이라고 해명했다. Kuroi 는 지난 2015년부터 자신의 SNS를 통해 세계 유명 홈페이지 해킹 사례를 공개한 바 있다. 구글과 나사 홈페이지를 마비시킨 사진 등 게시해 전세계 여론의 이목을 집중시키기도 했다. “해킹당한 것이 아니며 DNS를 관리하는 외주 웹호스팅 업체가 공격을 받은 것”이라고 해명했다. 아시아나 항공을 타겟으로 선정한 이.. 더보기
01_/etc/pam.d/system-auth 보안설정 [pam.d 이해] pam의 기본 개념 pam 옵션 경로 # cd /usr/share/doc/pam-(버전)/txts CentOS를 기준 버전별로 옵션이 다르다 /usr/share/doc/pam-(버전)/txts 확인 /etc/pam.d/ 밑의 파일을 수정하면, 수정한 이후 로그인 하는 계정부터 바로 적(갱신 필요없음) 잘못 수정시 로그인 못하게 되는사태 발생 -> 싱글모드로 부팅 모듈이 제대로 된 경로에 있는지 확인 /lib/security/ : 32bit 운영체제 모듈이 있고, 64bit 버전도 /lib/security/ 에서 /lib64/security 로 심볼릭 링크를 거는 경우가 있지만(CentOS5) CentOS6 64bit는 /lib/security에 심볼릭 링크가 없다 /lib64/security/ : 64b.. 더보기
윈도우 SYSTEM 권한 획득 기법 윈도우의 계정과 권한 상승 주요 용어 도메인 도메인(domain)이란 문자로 표시한 인터넷 주소이다. 인터넷 주소는 원래 IP로 표시되었는데, 복잡한 숫자배열로 구성된 IP(특히 풀로 적을 경우 엄청 긴 IPv6)는 인간이 인식하기 어렵다는 단점이 있었다. 이에 IP와 대응되는 문자로 된 인터넷 주소를 만들었는데, 이것이 바로 도메인이다. 도메인은 .com, .net, .org와 같은 일반 최상위 도메인(gTLD)과 .kr, .cn, .jp와 같은 국가코드 최상위 도메인(ccTLD)이 있다. 도메인 등록기관은 미국 베리사인(VeriSign), 고대디(GoDaddy) 등이 있으며, 한국에는 가비아, 후이즈, 아사달, 아이네임즈 등이 있다. KISA WHOIS에서 도메인의 대략적인 정보를 볼 수 있다. 보안.. 더보기
리눅스/유닉스 SetUID를 이용한 해킹 기법 SetUID 비트를 가진 셸을 생성 리눅스/유닉스에서 SetUID 비트는 레이스 컨디션, 버퍼 오버 플로우, 포맷스트링 공격을 위해 사용 될 수 있다. 원본의 bash 셸을 복사하여 4755 권한으로 설정 $ cp /bin/bash /test/bash $ chmod 4755 bash $ ls -al total 868 drwxrwxrwx. 2 root root 4897 Nov 27 11:28 . dr-xr-xr-x. 24 root root 4897 Nov 27 11:28 .. -rwsr-xr-x. 1 user01 user01 877697 Nov 27 11:28 bash bash shell 을 복사해서 4755 즉, SetUID 권한이 결정되도록 권한을 바꾸는 부분 # cp 소스 destination # c.. 더보기
리눅스 패스워드 정책 진단 스크립트 분석 및 작성[계정관리] 주요정보통신기반시설.pdf 주요정보통신기반시설 Unix 서버 취약점 분석 평가 항목 참조 스크립트 작성 2. 계정관리 2-1 root 계정 원격 접속 제한 2-9 패스워드 최소 사용 기간 설정 2-2 패스워드 복잡성 설정 2-10 불필요한 계정 제거 2-3 계정 잠금 임계값 설정 2-11 관리자 그룹에 최소한의 계정 포함 2-4 패스워드 파일 보호 2-12 계정에 존재하지 않는 GID 금지 2-5 root 이외의 UID가 ‘0’ 금지 2-13 동일한 UID 금지 2-6 root 계정 su 제한 2-14 사용자 Shell 점검 2-7 패스워드 최소 길이 설정 2-15 Session Timeout 설정 2-8 패스워드 최대 사용 기간 설정 출처: http://hyess.tistory.com/400 [hyes.. 더보기
01_패스워드 최소 길이 설정_Password Aging 암호의 복잡성 사용자의 암호 정책(Password Aging)를 설정하는 방법 전역) /etc/login.defs 로컬) chage CMD, /etc/shadow Password Aging 관리 시스템 보안을 위해 사용자 패스워드 만기일을 설정 및 변경하는 명령어 password age (1) chage CMD # chage [Options] user (명령어 사용 예) * # chage --help # chage -M 30 -W 7 user01 -M : Max chage, -W : Warn date # chage -E 2010-03-30 user01 -E : Expire date # chage -l user01 -l : list (/etc/shadow) user01:$1$eG0hsAqw$Cfawvh5O.. 더보기
리눅스 서버 보안 04_주요정보통신기반시설_패스워드 1.2 패스워드 복잡성 설정 ■ 점검 분류 항목: 계정 관리■ 세부 점검 항목: 패스워드 복잡성 설정■ 대상: 리눅스■ 위험도: 상■ 관련 코드: U-02 (1) 취약점 개요● 사용자 계정 및 일반 계정 모두 해당 암호를 유추하기 쉽게 설정할 경우 비인가자의 시스템 접근을 허용하게 하는 위험이 존재함 여러 문자를 혼합한 8자리 이상의 암호를 사용하게 하여 패스워드 복잡성을 높이면 비인가자에 의해 발생하는 침입 공격 발생률을 낮출 수 있음. (2) 판단기준● 양호: 영문 숫자 특수문자가 혼합된 자리 이상의 패스워드가 설정된 경우● 취약: 영문 숫자 특수문자 혼합되지 않은 자 미만의 패스워드가 설정된 경우 (3) 조치방법● 계정과 유사하지 않은 자 이상의 영문 숫자 특수문자의 조합으로 암호 설정 (4) 보안.. 더보기
리눅스 서버 보안 03_주요정보통신기반시설_계정관리 (고객에게 설명) root 사용자의 이름은 정해져 있으며, 암호만 맞추면 되기 때문에 원격에서 무작위 대입을통해 root 사용자의 암호가 크랙당하는 위험성이 존재한다. 따라서 일반 사용자로 로그인하여 root 사용자로 전환하여 사용하도록 권장하여야 한다.=> Brute Force Attack, Dictionary Attack (실무 환경에 대한 예)중소기업 규모 - 단독서버(일반사용자로 로그인 해서 root 사용자로 switching 해서 사용)대기업 규모 - Gateway 서버를 통해 서버에 접속※ IDC(Intergration Data Center) : 통합 전산 센터(Network + Server(Application) + Storage) [실습] /etc/securetty 파일에 대한 실습/etc.. 더보기
리눅스 서버 보안 02_ 리눅스 서버 점검 가이드 예제 리눅스 서버 점검 가이드 예제 일반적으로 점검 목록(Check List)를 가지고 점검취약점 점검 스크립트를 통해 점검하는 경우취약점 점검 툴을 통해 점검하는 경우 ■ 점검 분류 항목 : 계정 관리■ 세부 점검 항목 : root 사용자 접근 제어■ 대상 : Linux Server■ 위험도 : 上 ■ 관련 코드 : U-01 (1) 취약점 개요root는 시스템을 관리하는 매우 중요한 계정임 계정으로 직접 로그인하도록 . root 허용하면 불법적인 침입자의 목표가 될 수 있으므로 계정 접속에 대한 관리가 root 필요함 계정의 원격 접속 허용은 공격자에게 더 좋은 기회를 제공할 수 있으므로 의 원격 접속은 금지하여야 함. root : 계정 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한.. 더보기
리눅스 서버 보안 01_ 시스템 보안 시스템 보안에 대한 6가지 보안 주제 계정과 패스워드 관리세션 관리접근 제어권한 관리로그 관리취약점 관리 계정과 패스워드 관리적절한 권한을 가진 사용자를 식별하기 위한 가장 기본적인 인증 수단시스템의 모든 자원은 사용자 계정으로 접근이 가능하다. 세션 관리사용자와 시스템, 시스템과 시스템 간의 접속에 대한 관리 사용자 ---(로그인)---> 시스템 일정 시간이 지나면 자동으로 세션을 종료하고 비안가자에 의한 세션 가로채기를 차단 접근 제어(Access Control)시스템 또는 서비스가 공격자로 부터 적절히 보호될수 있도록 네트워크 관점에서 접근 통제 권한 관리시스템의 각 사용자가 적절한 권한으로 적절한 정보 자산을 접근할 수 있도록 통제 로그 관리시스템 또는 네트워크를 통한 외부에서 시스템에 영향을 미.. 더보기
01. reaver를 통한 Brutus Attack [실습] reaver를 통한 Brutus Attack 무선 크랙 도구: reaver(brutus Attack)- 유튜브 동영상 참고 [실습] easy-creds : 종합 자동도구bash 쉘 스크립트 - http://sourceforge.net/projects/easy-creds [실습] 칼리리눅스- Wireless Attack > 802.11 Wireless Tools- (예) fern-wifi-cracker(유튜브 동영상 참고) 더보기
bee-box http://blog.naver.com/seok9714/220597541789https://sourceforge.net/projects/bwapp/files/bee-box/bee-box_v1.6.7z/download bWAPP(buggy Web APPlication)수많은 웹 관련 취약점을 실습할 수 있도록 구성된 웹 애플리케이션 bee-boxbWAPP의 설치와 설정이 되어있어 설치 없이 바로 활용할 수 있도록 만들어진 live CD 참고 서적 : 비박스를 활용한 웹 모의해킹 완벽 실습 (조정원 저자) bee-box 다운로드 및 설치 방법.다음의 링크로 이동하여 bee-box_v1.6.7z 설치 링크: https://sourceforge.net/projects/bwapp/?source=typ_redirect 더보기
Sophos UTM - 02. Sophos UTM 웹-접속 및 기본설정 Sophos UTM - 02. Sophos UTM 웹-접속 및 기본 설정 Sophos UTM은 웹-접속을 실시하여 GUI 기반으로 관리를 실시한다. 접속할땐 'HTTPs'를 이용하며, 포트번호는'4444'번이다. 더보기
Sophos UTM - 01. Sophos UTM 설치(Suse Linux) Sophos UTM - 01. Sophos UTM 설치(SuSE Linux) Sophos TUM은 사용제품으로써 라이센스가 별도로 필요.실습에 사용할 Sophos UTM제품은 해당 회사에서 제공하는 시뮬레이션이며, 30일동안 사용할 수 있기때문에 설치가 완료되면 VMware Snapshot을 꼭 실시하도록 한다. Sophos UTM을 VMware에 설치할 예정이며, 시스템은 다음과 같이 구성하도록 한다. -메모리 : 1G 이상(권장 2G)-CPU : 1개-네트워크 카드 : 2개 사용(1개 추가 장착)-구성도 Extertnal Internal --외부-----[eth0]SophosUTM[eth1]----------내부---| 172.16.4.250/16 192.168.10.100/24 VMware CD-R.. 더보기