수업 (54) 썸네일형 리스트형 SHELL 0_ 로그인시 echo로 출력했던 내용 다 지우세요 /etc/profile , ~/.bashrc , ~/.bash_profile , /etc/bashrc 1. bash쉘 로그인시 안녕하세요 [계정명]님 이 나올수 있게 하세요 (로그인시에만 적용) vi /etc/profile echo "안녕하세요 $USER님" 2. root의 bash쉘이 구동될때 자동으로 c커맨드로 clear라는 명령을 사용할수 있도록 설정. ~/.bashrc alias c='clear' 3. root만 bash 실행시 /sevas에 있는 nana와 baba 명령을 상대경로로 쓸수 있도록 설정 (bash 로그인시에만 적용) ======================================================= **그외의 변수.. 계정 ### 계정명령 ### add 추가 ( addtion) mod 변경 ( modify) del 삭제 ( delete ) ** 명령 > 파일 > 실행 ** useradd 추가 usermod 변경 userdel 삭제 groupadd 추가 groupmod 변경 groupdel 삭제 ===================================== 계정생성 기본파일 ( login.defs 에서 참조하는 내용) MAIL_DIR /var/spool/mail 메일함위치 PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 -=============================== 계정 문서파일 /etc/passwd 사용자계정정보 *** /etc/sha.. SHELL OS : 시스템을 제어 Kernel : HW/SW를 OS가 제어할수 있도록 연결해주는 중계 프로그램 shell : 사용자가 kernel과 의사소통할수 있도록 연결해주는 명령어도구(해석기) 기본프로그램 : /bin 응용프로그램 : /usr/bin # /bin 명령어 해석기 (kernel에게 명령 전달) ====================================================== init system-runlevel (시스템 구동 순서) 0 halt 종료 1 sigle 2 tui (NFS 미지원) 3 tui (NFS 지원 ) FULL-TUI ****** 4 unuse 5 GUI ( X11 ) ****** 6 reboot 재부팅 종료 명령 : poweroff, halt, shutdown .. UUID cat /etc/fstab UUID=0524779c-7301-4f80-9183-103019a33c70 /boot ext4 defaults 1 2 [디바이스] [m.p] [filesystem] [mount옵션] [dump기록] [fsck검사여부] dump : 0 기록X 1 기록O fsck검사: 0 검사X 1 우선체크 (/전용) 2 차순체크 (보통사용) ** 디바이스 ** /dev/sdxn 으로 주거나 UUID 를 입력 ** UUID를 쓰는이유 ** 부팅순서가 바뀌거나 하드디스크를 추가할때 우선순위에 따라 sdb sdc 가 바뀔수 가 있습니다 이때 error가 나서 부팅이 안됨 가급적 UUID 를 사용해서 fstab 구성할것 ex) UUID="4eab30b4-afda-4465-9645-55cb80a62ee8.. MOUNT ext3 포맷했을때 화면 알아놓기 * mount 필수조건 장치 fdisk 포멧 mkfs m.p(dir) mkdir 부팅중 하드디스크 인식 find /sys -name scan echo "- - -" > /sys/devices/pci0000:00/0000:00:10.0/host0/scsi_host/host0/scan (아래내용 붙여넣기) fdisk -l 확인 fdisk 명령어 fdisk -l =>>하드 전체 리스트보기 fdisk /dev/하드장치명 ===>하드 파티션 구성하기 (ex: fdisk /dev/sdb) fdisk 내부 명령어 n 파티션 생성 d 파티션 삭제 p 파티션 상태보기 m 메뉴얼 q 파티션 저장하지 않고 종료 w 파티션 저장후 종료 t 파티션 속성변경 (83 일반,82 스왑,85 exte.. NCS 메뉴얼 사용자등록은 시스템관리자에게 문의하여 등록 모든 외부저장장치파일 연결 사용불가 저장된 문서파일은 암호화가 되었는지 확인 조치- 삭제시에는 관련분서 책임자로부터 회사 내규에 따른 절차대로 요청을학소 일시적으로 권한을 받아 삭제 *정보보호 정책에 들어가야하는 내용 1.정보보호 활동에대한 근거 2.정보보로 활동에대한 업무범위 3.정보보호 활동 수행시 적용되는 이해관계자 4.정보보호 활동 후 후속 연계되는 연관 업무 지침 절차 메뉴얼* 사용자의 등록은 관리자에게 문의해서 등록 완료된 문서는 복사 붙여넣기 등 위변조가 불가 문서작성 저장 한뒤에 암호화 확인버튼을 통해서 진행 사용중간에 외부장치 시스템에 연결될 경우 사유서를 제출 **총괄책임자 선정 정보보호 관련 지식, 정보보안 실무경험, 정보보안 구축 기.. umask umask는 심볼릭으로 빠진다 관리자는 맥스에서 777 - 022 해야함 사용자는 맥스에서 777 - 002 해야함 심볼릭으로? 파일은 맥스 777 디렉토리는 666? S -> x권한 존재 s -> x권한 미존재 r 4000 setuid ->관리자실행권하뇨 w 2000 setgid x1000 stickybit 보안적인 문제를 위해 기본적으로 x권한 많이 뺀다 ===================================== UMASK file / dir 의 기본 권한을 결정하는 기준값 MAX권한 - UMASK = 기본권한 (symblic으로 빠짐) 확인: umask , umask -S (심볼릭 기본권한 ) 설정 : umask 숫자 (거의안씀) 관리자: 022 root d 777 - 022 = 755 f.. 보안뉴스 쓰나미 디도스 악성코드, 리눅스 SSH 서버 대상으로 유포 중 도스- 이거 끝나기전에 이거시키고 시키고시키고 디도스- 개미떼 공격 [보안뉴스 김영명 기자] 부적절하게 관리되고 있는 리눅스 SSH 서버를 대상으로 쓰나미 디도스 봇(Tsunami DDoS Bot)을 설치하고 있는 공격 캠페인이 최근 확인됐다. 해당 공격자는 쓰나미뿐만 아니라 ShellBot, XMRig 코인 마이너, Log Cleaner 등 다양한 악성코드들을 설치하는 것으로 드러났다. 부적절하게 관리되고 있는 리눅스 SSH 서버 대상 공격은 일반적으로 디도스 봇(DDoS Bot)이나 코인 마이너 악성코드를 설치하는 사례가 대부분이다. 안랩 ASEC 분석팀은 최근 쓰나미 디도스 공격 캠페인에 대한 분석 결과를 발표했다. 쓰나미는 카이텐(Ka.. 이전 1 2 3 4 5 6 7 다음