본문 바로가기

IT

(192)
8~10일차] IPTABLES IPTABLES?? - 커널의 IP 패킷 필터링(Packet Filtering) 기능을 하는 Netfilter에 규칙을 설정하고 관리하는 도구 - '체인(Chain)'이라고 불리는 방향성을 가진 '규칙(Rule)'을 연결한 테이블(table)이다. *Packet Filtering?? 네트워크를 통과하는 모든 패킷들을 패킷 헤더에 출발지와 목적지 그리고 어떤 프로토콜을 이용하는지에 관한 정보를 담고 있다. 이러한 패킷의 헤더 정보를 보고 호스트로 들어오는(INPUT)패킷과 나가는 패킷(OUTPUT), 통과하는 패킷(FORWARD)패킷 등을 검사하여(TABLE과 비교)불필요한 패킷이나, 잘못된 패킷을 폐기(DROP)하고 규칙과 일치하는 패킷만 허용(ACCEPT)시키는 기능을 한다. 체인의 종류(기본) (체인..
27~29일차] FTP 패킷 분석 FTP 파일 전송 프로토콜(File Transfer Protocol)의 약자로 TCP/IP 네트워크 상에서 컴퓨터들이 파일을 교환하기 위해 1971년에 최초로 공개된 통신 규약이다. 네트워크에 연결된 컴퓨터끼리 데이터를 원활하게 교환하기 위한 목적으로 개발되었다. 파생형으로 TLS 프로토콜과 결합한 FTPS, SSH 프로토콜과 결합한 SFTP가 있다. FTP와 FTPS는 보통 제어용으로 21번 포트 및 데이터 전송용으로 20번 포트를, SFTP는 보통 22번 포트를 쓰며 FTPS와 SFTP는 보안 전송이라는 특성 상 FTP보다 파일 전송 속도가 느린 편이다. [위키 백과] vsFTP Cris Evans에 의해 개발된 GPL기반의 FTP서버로 매우 안정적이면서 빠른속도와 강력한 보안기능을 제공하는 프로그램..
25~26일차] DNS DNS?? - DNS는 도메인 네임을 IP주소로 매핑해주는 서비스이다. [DNS 서버 구성 실습] NETWORK-A( 10.10.10.10 ) 1). #> vi yum -y install bind* 2). #> vi /etc/named.conf (다음 빨간 박스 부분을 바꿔주면 된다. ) # 11행 : 53번 포트에 접속을 허용할 IP주소를 작성 # 12행 : IPv6 연결은 허용하지 않는다. # 17행 : 모든 클라이언트에 질의를 허용하겠다는 뜻. # 38행 : named.ca --> 최상위 루트 도메인을 찾아가기 위한 파일 ( 13행에 directiory의 기본 경로가 있기 때문에 파일명만 명시되어 있다.) # 41행~ 44행 : 해당 DNS서버가 관리하는 도메인 영역을 정의 기본 디폴트 경로를 가서..
4일차~5일차] 보안가이드[서비스 관리] 1. finger 서비스 비활성화 1). 취약점 개요 *Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있으므로, 사용하지 않는다면 해당 서비스를 중지해야 한다. *Finger : who 명령어가 현재 사용 중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여준다. #>who를 이용한 사용자 정보 확인 #> finger를 이용한 사용자 정보 확인 2). 점검 방법 #> cd /etc/xinetd.d 디렉터리에 finger 파일이 있는지 확인 3). 조치 방안 만약 finger 파일이 있..
24일차] DHCP 패킷분석 위키 백과에 DHCP에 대한 자세한 정보를 보며, DHCP 동작 과정 살펴보기. https://en.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol. 1). DHCP Discover : Client가 브로드캐스드를 통해 DHCP 서버를 찾는 과정 2). DHCP Offer : DHCP Server가 지정한 Ip주소를 사용할 것이냐고 제안하는 과정. 에 메시지에는 클라이언트의 MAC주소, 서버가 제공하는 IP주소, 서브넷 마스크, 임대 기간 및 쿠폰을 제공하는 DHCP 서버의 IP 주소가 포함됨. 3). DHCP Request : Offer에 대한 응답. 4). DHCP ACK : DHCP 서버가 클라이언트로부터 DHCP Request를 받으면 DHCPPA..
3일차] 보안가이드[파일 및 디렉터리 관리] 1. root 홈, 패스 디렉터리 권한 및 패스 설정 1). 취약점 개요 root 계정의 PATH 환경변수에 "."(현재 디렉터리 지칭)이 포함되어 있으면, root계정의 인가자로 인해 비의도적으로 현재 디렉터리에 위치하고 있는 명령어가 실행될 수 있다. 즉, "."맨처음(가장위험) 이나 중간에 들어가 있으면 /usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin 보다 우선하여 현재 디렉터리에서 변수를 사용하기 때문에 악의적인 변수를 만들어 놓는다면 위험할 수 있다. 2). 점검 방법 #> echo $PATH 를 입력하여 환경변수에 "."이 포함되어 있는지 확인한다. 3). 조치 방안 만약 $PATH에 "."이 포함되어 있다면 수정해..
23일차] wireshark 캡쳐 패킷 분석 IP를 10.10.10.40으로 변경하고 이를 wireshark로 확인해 보자. # 결과를 보면 0.0.0.0최초에 10.10.10.40이 있는지 확인하기위해 Broadcast를 통해 확인한다. 그리고 없는 것을 확인 한 후 IP를 할당 받고 다시 Gratuitous ARP로 확인하는 것을 볼 수 있다. [문제 난이도: easy] 같은 사무실에 근무하는 barry와 bath는 최근에 컴퓨터를 교체하였다. 그러나 인터넷이 되질 않아서 패킷을 덤프해 본 결과 다음과 같았다. 왜 인터넷이 되질 않았는지 확인해보고 트래픽을 보고 이유를 파악 해보자. 누구의 컴퓨터가 인터넷이 되지 않고 왜 안되는지 확인하고 이유는를 적어본다. ※호스트 한 곳에서 덤프했기 때문에 물리주소가 같을 수 있다. 1). berry com..
1~2일차] 보안 가이드[계정관리] 1. root 계정 원격 접속 제한 1). 취약점 개요 root계정은 시스템을 관리하는 하주 중요한 계정이기 때문에 root계정의 원격 접속 허용은 공격자에게 더 좋은 기회를 제공할 수 있으므로 root의 원격 접속은 금지하여야 한다. 2). 점검 방법 1). #> vi /etc/pam.d/login 해당 파일에 빨간박스 2행의 내용이 주석처리 되어있다면 root보안 인증을 하지 않아 취약한 것이고, 주석이 되어있지 않아야 root 인증 을 함으로 보안이 되어있는 것이다. 2). #> vi /etc/securetty 파일 내 *pts/x 관련 설정이 존재하는 경우 위의 pam 모듈 설정과 관계 없이 root 계정 접송을 허용하므로 반드시 securetty 파일에서 pts/x 관련 설정 제거가 필요하다. ..