vi shell.sh


#!/bin/bash

START=0

END=1000000000000000000

        while [ $START -le $END ]

        do

        START=`expr $START + 1`

done


chmod 777 shell.sh


./shell.sh



gnome-system-monitor          //cpu가 100퍼까지 오른다.



vi  sf.sh

#!/bin/sh

        while true

do

        a=1

done


chmod 777 sf.sh


./sf.sh


gnome-system-monitor          //cpu가 100퍼까지 오른다.







'System Security' 카테고리의 다른 글

SSH  (0) 2019.02.22
xinetd와 telnet  (0) 2019.02.22
프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21

vi process.c


#include<stdio.h>

#include<unistd.h>


main()

{

        while(1);

        fork();

        return 0;

}


gnome-system-monitor 
 //쓸데없는 프로세스가 많이생겨 cpu가 부하된다.



ps -aux  //프로세스 확인



top으로 확인


'System Security' 카테고리의 다른 글

xinetd와 telnet  (0) 2019.02.22
쉘명령으로 cpu부하  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20


yum -y install gcc* gcc-* c++* qt* qt-devel*

 //라이브러리설치


vi mem.c

#include<stdio.h>

#include<stdlib.h>


main()

{

char*m;

printf("CTRL+C will terminate memory process...!\n");

while(1){

m=malloc(1000);  

}

}



gcc -o mem mem.c //컴파일

./mem    //실행  빨리 끄지않으면 메모리가 너무쌓여 팅김.



gnome-system-monitor // 확인





'System Security' 카테고리의 다른 글

쉘명령으로 cpu부하  (0) 2019.02.21
프로세스 공격  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
파일시스템  (1) 2019.02.18


vi disk_attack.c


#include<unistd.h>

#include <sys/file.h>


main()

{

int attack;

char buf[100];

attack = creat("/root/tempfile",0777);

while(1){

write(attack,buf,sizeof(buf));

}

}


gcc -o  disk_attack disk_attack.c //컴파일

./disk_attac //실행



/root/tempfile 로 만들어짐  //파일크기가 비정상적으로 크다.





쿼터의 중요성

//DOS공격을 방어해준다.


'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
파일시스템  (1) 2019.02.18
계정관리  (0) 2019.02.14




1.HDD 추가


 1) 파티션 나누기


- vmware에서 HDD 추가 //20기가 줬음


-  fdisk -l //확인 



fdisk /dev/sdb

n  //새롭게 생성

p  // primary partition

1  //1번으로

엔터 //default값

엔터 //default값

w   //저장


fdisk -l



 2) 파일 시스템 생성

mkfs -t ext3 /dev/sdb1


file -s /dev/sdb1 //확인



 3) 마운트


mkdir /data   //요기에 마운트할거임.



vi /etc/fstab //아래와 같이 입력

/dev/sdb1 /data ext3 defaults,usrquota 0 0


reboot 후, df로 확인



4) 사용자 쿼터 적용

chmod 777 /data  //권한부여

cd /data    //들어간다.

touch quota.user    //사용자할당량 파일 생성

chmod 600 quota.user   //권한부여

quotacheck -a -n     /

convertquota /data   //aquota.user 가 생김.


quotaon /data   //실행


korea 사용자 생성


edquota korea   //디스크 할당량 제한



repquota -a //확인







설정 해준 값을 초과하면 밑에와 같은 결과가 출력됨





자기 폴더와 data 이외에서는 생성 삭제 등이 실행되지 않는다.


'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
파일시스템  (1) 2019.02.18
계정관리  (0) 2019.02.14

<시스템>


능동자 : 사용자,프로세스


수동자 : 파일(개체)/디렉터리, 주변장치


파일유형



파일종류, drwx(소유자) r-x(그룹) r-x(제3자) 2(링크 수) root(소유자) root(그룹명) 4096(파일크기) 2월 14(생성일) bin(파일명)


파일종류            

- : 일반파일

d : 디렉터리

l : 심볼릭링크

c : 문자장치

b : 블록장치


링크 

심볼릭 링크 : 원본파일과 다른 값 inode가 생긴다. //링크 수 증가o

     즉 ,원본 파일이 삭제되면 실행 불가.


하드 링크 : 원본파일과 동일한 값 inode가 생긴다.  //링크 수 증가 x

원본 파일이 삭제 되어도, 같은 값 inode링크가 있으면 실행 가능.


기본

디렉터리 : 777    umask : 022  -> 755   umask : /etc/bashrc

파일 : 666          umask : 022 -> 644


파일

r(4) : 파일의 내용을 읽을 수 있는 권한. 

w(2) : 파일의 내용을 생성,수정,삭제할 수 있는 권한.

x(1) :  파일을 실행할 수 있는 권한.

디렉터리

r(4) :  해당 디렉터리의 목록 출력할 수 있는 권한

w(2) : 해당 디렉터리에서의 파일/디렉터리(생성,수정,삭제)권한  

 //파일에 w권한이 없어도 디렉터리에 w권한이 있으면 수정가능.       //그룹또한 소유자그룹으로 자동으로 변경 된다.

 기본 권한이 755인이유


x(1) :  해당 디렉터리의 진입권


허가권

일반 허가권

특수 허가권

 특수권한

일반허가권 

일반허가권 

일반허가권 

특수권한

Setuid(4) 

 - S(실행권한x)  s(실행권한o)

 - root권한으로 실행되게 해줌.

Setgid(2)

- 그룹root권한으로 실행

Sticky(1)  

 - t로표시

 - 모든사용자에게 쓰기 권한이 주어졌음에도 불구하고제만큼은 

   해당파일의소유자,root만 가능하다.

-  즉 , 업로드 가능, 삭제는 불가능하게 할 수 있다.

ex)

rws //실행권한o 

rwS //실행권한x


Sticky

해당 소유자만 파일을 지울 수 있다.



root로도 아무 것도 안되게하는 명령어

chattr +i [파일명]  //수정 삭제 전부 안됨.

chattr +a [파일명] //cat으로만 수정이 가능.



심볼릭링크


touch 긴파일명


ln -s 긴파일명 간략파일명





하드링크

ln 파일명 파일명

//inode값 동일



파일 시간 수정


date 월 일 시 분 년 

touch 파일명 //바뀐 년도로 만들어 진다.


rdate -s time.bora.net //현재 날짜 갱신



파일의 종류 확인

file 파일명








'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
계정관리  (0) 2019.02.14

/etc/passwd

 

 

test7  //사용자 계정

 

x   //패스워드가 암호화되어 shadow 파일에 저장 되어 있다.(x를 지우면 password

      없이 접속 가능

 

500  //사용자 번호

 

500 // 그룹 번호

 

: :   //실제 이름, 아무거나 입력해도 된다. 영향 x

 

/home/test7   // 사용자의 홈 디렉터리

 

/bin/bash   //사용자의 셸정의(이 구간을 지우면 패스워드가 중지된다.)

 

/etc/shadow

 

$1 (암호 알고리즘) $(비밀번호+salt)

 

$1   //MD5 알고리즘 (128bit)

$5  //SHA-256(256bit)

$6 //SHA-512(512bit)

 

useradd 이런 명령어가 실행되는 이유

/etc/login.defs 파일 안에 설정되어 있기 때문이다.

 

 

유저삭제

userdel

  -r : 이 옵션을 줘야지만 모든 파일과 디렉터리가 삭제된다.

 

/var/spool/mail  //계정에 대한 메일이 있다.

 

사용자 패스워드 역변환/변환

pwunconv    //원상 복구

pwconv       //shadow 파일 저장

 

계정 복구

/etc/skel/사용자 셸 환경설정 파일

 

 

사용자 일시 중지

1) passwd  -l 계정명   //일시 중지

               -u 계정명  //중지 해제

2) /bin/false

3) /sbin/nologin

 

 

root 사용자 원격 접속 허용

 

 /etc/securetty

 pts/1 .....

 

그룹생성

groupadd 생성명


사용자 그룹추가

usermod -G 그룹명 사용자

사용자 여러 그룹추가

usermod -G 그룹명, 그룹명 사용자

 

 

'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
파일시스템  (1) 2019.02.18

+ Recent posts