반응형 전체 글218 리눅스 보안 4일차 핵심요약본 🛡 파일 변조 및 침입 탐지 도구 정리서버의 보안을 강화하기 위해 파일 무결성 검사, 침입 탐지, 포트 스캔 방어 도구를 활용할 수 있습니다. 주요 도구들을 정리했습니다.🔍 1. 파일 변조 탐지 도구 (무결성 검사)도구기능특징Tripwire파일 변조 탐지설정이 복잡하며, CentOS 기본 패키지에서 제외됨AIDE (추천)파일 무결성 검사Tripwire 대체 가능, RPM보다 강력함, CentOS 기본 패키지 포함Samhain파일 변조 감지 및 실시간 경고실시간 모니터링 가능, 로그 중앙 관리 지원OSSEC파일 무결성 검사 + 침입 탐지실시간 감지 및 중앙 관리 가능 (HIDS)✅ 추천 도구AIDE → 파일 변조 감지만 필요할 때OSSEC / Samhain → 실시간 모니터링이 필요할 때🚨 2. 침입.. 2025. 3. 11. 리눅스 보안 4 🛡파일 변조 및 침입 탐지 도구 정리1️⃣ Tripwire - 파일 변조 탐지 도구✅ 기능: 시스템 파일 변조 여부 감지✅ 원리:기존 파일의 해시 값과 속성 정보를 저장 (스냅샷 생성)이후 변경이 발생하면 현재 파일과 비교하여 변조된 파일을 탐지실시간 탐지는 불가능하지만 정기적인 검사를 통해 변조 여부 확인✅ 구성 요소:site.key → 설정파일 및 정책파일 암호화tw.cfg, tw.pol → 이진 설정 파일 (수정 불가)twcfg.txt, twpol.txt → 편집 후 암호화하여 tw.cfg, tw.pol로 변환❗ 현재 CentOS 기본 패키지에 포함되지 않음2️⃣ AIDE (Advanced Intrusion Detection Environment)✅ 기능: Tripwire 대체 오픈소스 무결성 검.. 2025. 3. 11. 리눅스 보안 3 🔹 해킹 및 보안 관련 정리 🔹✅ Kali Linux & BackTrack 🖥️🔍Kali Linux와 BackTrack은 해킹 및 보안 전문가들이 사용하는 침투 테스트(펜테스트)용 OSUbuntu 기반으로 제작되었으며, 다양한 해킹 및 보안 도구가 기본 내장되어 있음일반 Ubuntu를 사용할 경우, 추가적으로 해킹 도구를 설치하고 설정해야 하는 번거로움이 있음✅ Telnet vs SSH 보안 차이 🔐 항목 TelnetSSH보안 수준❌ 암호화 없음 → 해킹 취약✅ 암호화 사용 → 보안 강력데이터 전송 방식평문(Plain Text) 전송 → 해커가 쉽게 읽을 수 있음암호화(Encrypted) 전송 → 해커가 읽을 수 없음세션 하이재킹 위험✅ 매우 높음 → 데이터 노출 가능🚫 낮음 → 암호화된 데.. 2025. 3. 10. 리눅스 보안 2 중요 명령어를 root만 실행하거나 특정 그룹 사용자들만 실행시키기특정 명령어를 그룹에 할당하여 해당 그룹에 속한 사용자들만 사용할 수 있도록 설정할 수 있습니다. 이 과정은 보안상 중요한 명령어에 대한 접근을 제한하는 데 유용합니다. 🔒절차 설명그룹 생성: 그룹을 생성하여 특정 명령어를 사용할 권한을 부여할 수 있습니다.그룹에 권한 부여: 생성된 그룹에 명령어 실행 권한을 할당합니다.그룹에 사용자 추가: 특정 사용자를 그룹에 추가하면, 해당 그룹에 속한 사용자만 지정된 명령어를 실행할 수 있습니다.su 명령어의 권한 확인ls -l /usr/bin/su 명령어를 사용하면, su 명령어의 속성을 확인할 수 있습니다.-rwsr-xr-x 1 root root 56480 Aug 3 14:33 /usr/bin/.. 2025. 3. 7. 리눅스 과정 13일차 YUM (Yellowdog Updater Modified) 📦YUM은 RedHat 계열에서 사용하는 패키지 관리 도구로, Debian 계열의 APT와 비슷한 역할을 합니다. YUM을 사용하면 패키지의 시스템 경로나 종속적인 파일을 모르더라도 소프트웨어 리포지터리에서 필요한 패키지를 자동으로 다운로드하고 설치할 수 있습니다.YUM은 /etc/yum.repos.d/ 디렉터리에 있는 리포지터리 파일을 사용하여 패키지 정보를 가져옵니다. 이 리포지터리 파일들은 로컬, 네트워크 디렉터리, 또는 HTTP/FTP 서버일 수 있습니다.설치 방법 정리 🔧RPM 패키지 설치: .rpm 파일은 rpm -ivh 또는 yum install을 통해 설치 가능합니다. 설치 여부는 rpm -qa [패키지명]으로 확인하고, 삭제는.. 2025. 3. 6. 리눅스 과정 12일차 🖥️ RAID (Redundant Array of Independent Disks) 디스크 구축RAID는 여러 개의 하드디스크를 묶어 하나의 논리적 디스크처럼 사용하여 데이터를 안전하게 보호하는 기술입니다. 하드디스크가 고장 나더라도 데이터를 복구할 수 있도록 도와줍니다. 백업과는 다르게, RAID는 하드웨어 오류에 대한 일시적인 보호를 제공합니다. RAID 레벨 종류RAID 0 (스트라이프): 목적: 빠른 읽기/쓰기 속도 증가 🚀 구성: 데이터 스트라이프 방식 (복구 불가) 필요 디스크 수: 최소 2개 장점: 빠른 성능 단점: 데이터 복구 불가 ❌RAID 1 (미러링): 목적: 데이터 보호 및 복구 🔒 구성: 두 디스크에 동일 데이터 저장 필요 디스크 수: 최소 2개 장점: 하나의 디스크가 고장 .. 2025. 3. 5. 리눅스 과정 11일차 🚀 Linux 서비스 관리 개요Linux 서버는 다양한 서비스를 제공하며, 클라이언트가 네트워크를 통해 서버의 서비스를 이용할 수 있도록 구성해야 해! 이 서비스들은 데몬(daemon) 형태로 백그라운드에서 실행되며, 클라이언트는 포트를 통해 특정 서비스에 접속하지.🔹 서비스 실행 및 클라이언트 접속 과정✅ 1) 필요한 서비스 모듈/패키지 설치서비스가 기본적으로 설치되지 않았다면 **패키지 매니저(yum, apt 등)**를 사용해서 설치해야 해. # 예: SSH 서버 설치 (CentOS 기준) yum install -y openssh-server ✅ 2) 설정/구성 파일 수정서비스 실행 전, 설정 파일을 수정해야 할 수도 있어 (예: /etc/ssh/sshd_config).서비스에 맞는 포트 변경, .. 2025. 3. 4. 리눅스 과정 10일차 📌 Linux 사용자 관리 파일 요약 (/etc/passwd, /etc/shadow, /etc/group)1. /etc/passwd (사용자 정보)사용자 ID, 홈 디렉터리, 기본 쉘 등 기본적인 사용자 정보를 저장하는 파일구조: 사용자명:x:UID:GID:사용자 설명:홈 디렉터리:기본 쉘예: centos:x:500:500::/home/centos:/bin/bashx: 패스워드는 /etc/shadow 파일에서 관리됨 (보안 목적)🔹 중요 사항설정의미x/etc/shadow에서 패스워드 관리*패스워드 없음 → 로그인 불가/sbin/nologin or /bin/false로그인 불가 (FTP, 시스템 계정 등에 사용)빈칸(공백)패스워드 없이 로그인 가능 → 보안상 위험! ⚠2. /etc/shadow (암호화.. 2025. 2. 28. 리눅스 과정 8일차 엔터, ;, '명령어', $(명령어)명령어를 실행함{ }{ }의 어느 문자와 매치되면 실행함 \\뒤의 것이 특수문자인 것을 표시함 ||앞의 실행결과를 |뒤의 입력으로 함&백그라운드로 실행함!숫자history에서 해당 숫자의 명령어를 실행함*임의의 여러 문자?임의의 한 문자[ ] [ ] 범위에 매치되는 문자 >>앞의 실행결과를 > 뒤의 입력으로 함>! >앞의 실행결과를 >뒤로 강제입력함>>, >>앞의 실행결과를 >>뒤로 추가함2> /dev/null표준 에러를 콘솔에 표시 안 함2>& 1표준 에러를 표준 출력으로 보냄2>& /dev/null표준 에러를 파일이나 장치로 보냄A>& B A파일의 출력을 B파일의 입력으로 써줌A B파일을 읽어서 A파일의 출력으로 써줌0> ASTDIN : 키보드 입력1> ASTDOU.. 2025. 2. 27. 리눅스 과정 7일차 * 절대경로와 상대경로 절대경로는 무조건 /부터 경로상대경로는 현재위치부터의 경로명령어 사용법*man ls하면 LS(1)식으로 8개의 카테고리로 나뉜다.1 User Commands : 사용자가 실행하는 명령어 및 프로그램 (ex. ls, cd, mkdir 등) 2 System Calls : 커널에서 제공하는 시스템 호출 (ex. open(), read(), write() 등) 3 C Library Functions : C 라이브러리 함수 (ex. printf(), malloc(), strlen() 등) 4 Devices and Special Files : /dev 아래에 있는 디바이스 파일 및 특수 파일 정보 5 File Formats and Conventions : 파일 포맷 및 설정 파일 형식 (e.. 2025. 2. 26. 리눅스 과정6일차 1. 커널 업데이트와 패치 파일yum update 명령어를 사용하여 시스템을 업데이트할 수 있으며, 특정 패키지를 제외하거나 보안 업데이트만 수행하는 옵션이 존재함.패치(Patch) 파일은 전체 업그레이드 없이 특정 기능만 업데이트할 때 사용됨.예: Linux 2.6.32에서 네트워크 기능만 3.0.0 버전으로 업데이트할 때 패치를 적용.패치 적용 시 diff 명령어를 사용하여 변경점을 비교 후 patch 명령어로 적용.패치 레벨(-p0, -p1, -p2)을 지정하여 적용할 위치를 조정할 수 있음.부연설명:커널 전체를 업데이트하면 시스템 안정성에 영향을 줄 수 있으므로, 일부 기능만 패치하는 방법이 유용함.특히 기업 환경에서는 검증되지 않은 최신 버전의 커널보다 안정적인 버전을 유지하면서 필요한 부분만 .. 2025. 2. 26. 리눅스 과정5일차 1. 네트워크 상태 확인 및 관리ping: 타겟 시스템이 동작 중인지 확인 (-c, -b, -n 옵션 사용 가능).ifconfig: 네트워크 인터페이스 설정 (up/down, promisc 설정 가능).nslookup & dig: DNS 설정 확인, /etc/resolv.conf 파일에서 수정.netstat: 네트워크 연결 상태 확인 (-nltp | grep LISTEN 등 사용).hostname: 시스템 이름 확인 및 설정 (/etc/hostname, /etc/hosts 수정).route: 라우팅 테이블 설정 (route add default gw 등 사용).traceroute(tracert): 타겟까지의 네트워크 경로 확인.arp: ARP 테이블 관리, ARP Spoofing 대비 정적 MAC 주소 .. 2025. 2. 26. 이전 1 ··· 6 7 8 9 10 11 12 ··· 19 다음 반응형