<시스템>


능동자 : 사용자,프로세스


수동자 : 파일(개체)/디렉터리, 주변장치


파일유형



파일종류, drwx(소유자) r-x(그룹) r-x(제3자) 2(링크 수) root(소유자) root(그룹명) 4096(파일크기) 2월 14(생성일) bin(파일명)


파일종류            

- : 일반파일

d : 디렉터리

l : 심볼릭링크

c : 문자장치

b : 블록장치


링크 

심볼릭 링크 : 원본파일과 다른 값 inode가 생긴다. //링크 수 증가o

     즉 ,원본 파일이 삭제되면 실행 불가.


하드 링크 : 원본파일과 동일한 값 inode가 생긴다.  //링크 수 증가 x

원본 파일이 삭제 되어도, 같은 값 inode링크가 있으면 실행 가능.


기본

디렉터리 : 777    umask : 022  -> 755   umask : /etc/bashrc

파일 : 666          umask : 022 -> 644


파일

r(4) : 파일의 내용을 읽을 수 있는 권한. 

w(2) : 파일의 내용을 생성,수정,삭제할 수 있는 권한.

x(1) :  파일을 실행할 수 있는 권한.

디렉터리

r(4) :  해당 디렉터리의 목록 출력할 수 있는 권한

w(2) : 해당 디렉터리에서의 파일/디렉터리(생성,수정,삭제)권한  

 //파일에 w권한이 없어도 디렉터리에 w권한이 있으면 수정가능.       //그룹또한 소유자그룹으로 자동으로 변경 된다.

 기본 권한이 755인이유


x(1) :  해당 디렉터리의 진입권


허가권

일반 허가권

특수 허가권

 특수권한

일반허가권 

일반허가권 

일반허가권 

특수권한

Setuid(4) 

 - S(실행권한x)  s(실행권한o)

 - root권한으로 실행되게 해줌.

Setgid(2)

- 그룹root권한으로 실행

Sticky(1)  

 - t로표시

 - 모든사용자에게 쓰기 권한이 주어졌음에도 불구하고제만큼은 

   해당파일의소유자,root만 가능하다.

-  즉 , 업로드 가능, 삭제는 불가능하게 할 수 있다.

ex)

rws //실행권한o 

rwS //실행권한x


Sticky

해당 소유자만 파일을 지울 수 있다.



root로도 아무 것도 안되게하는 명령어

chattr +i [파일명]  //수정 삭제 전부 안됨.

chattr +a [파일명] //cat으로만 수정이 가능.



심볼릭링크


touch 긴파일명


ln -s 긴파일명 간략파일명





하드링크

ln 파일명 파일명

//inode값 동일



파일 시간 수정


date 월 일 시 분 년 

touch 파일명 //바뀐 년도로 만들어 진다.


rdate -s time.bora.net //현재 날짜 갱신



파일의 종류 확인

file 파일명








'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
계정관리  (0) 2019.02.14

/etc/passwd

 

 

test7  //사용자 계정

 

x   //패스워드가 암호화되어 shadow 파일에 저장 되어 있다.(x를 지우면 password

      없이 접속 가능

 

500  //사용자 번호

 

500 // 그룹 번호

 

: :   //실제 이름, 아무거나 입력해도 된다. 영향 x

 

/home/test7   // 사용자의 홈 디렉터리

 

/bin/bash   //사용자의 셸정의(이 구간을 지우면 패스워드가 중지된다.)

 

/etc/shadow

 

$1 (암호 알고리즘) $(비밀번호+salt)

 

$1   //MD5 알고리즘 (128bit)

$5  //SHA-256(256bit)

$6 //SHA-512(512bit)

 

useradd 이런 명령어가 실행되는 이유

/etc/login.defs 파일 안에 설정되어 있기 때문이다.

 

 

유저삭제

userdel

  -r : 이 옵션을 줘야지만 모든 파일과 디렉터리가 삭제된다.

 

/var/spool/mail  //계정에 대한 메일이 있다.

 

사용자 패스워드 역변환/변환

pwunconv    //원상 복구

pwconv       //shadow 파일 저장

 

계정 복구

/etc/skel/사용자 셸 환경설정 파일

 

 

사용자 일시 중지

1) passwd  -l 계정명   //일시 중지

               -u 계정명  //중지 해제

2) /bin/false

3) /sbin/nologin

 

 

root 사용자 원격 접속 허용

 

 /etc/securetty

 pts/1 .....

 

그룹생성

groupadd 생성명


사용자 그룹추가

usermod -G 그룹명 사용자

사용자 여러 그룹추가

usermod -G 그룹명, 그룹명 사용자

 

 

'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
파일시스템  (1) 2019.02.18

setoolkit

1.

 

2.

3.

 

4.

 

5.

 

6.

service apache2 restart

 

 

7. dns 스푸핑과 연계

 

//네이버 도메인 입력시 피싱사이트가 뜸.

피싱사이트에서 로그인 시, 이렇게 스니핑할 수 있다.

 

 

cd .set/reports/     //스니핑한 정보가 들어 있다.

 

 


 

urlsnarf -i eth0 //공격대상자의 url위치를 파악할 수있다.

 

'Network Security' 카테고리의 다른 글

driftnet  (0) 2019.02.08
ssh 스니핑  (0) 2019.02.08
ettercap dos공격  (0) 2019.02.07
DNS 스푸핑  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07

+ Recent posts