시스템 보안(1)

·2023년 6월 13일
post-thumbnail

💻 유닉스/ 리눅스 서버 보안

🤍 운영체제의 작동

  • user mode : 특권 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 OS에 도움을 요청하게 됨 => system call
  • kernel mode : 메인 메모리, CPU, 디스크 등 HW 및 OS가 보호하는 데이터 구조에 대한 접근 수행.
  • system call : 사용자 코드는 자료구조에 접근하기 위해 sw 인터럽트 이용

ps 명령어는 한 시점에 시스템에 상주하는 프로세스 정보를 알려줌
top 명령어는 일정 주기로 정보를 합산해서 출력

🤍 i-node

리눅스에서 파일 시스템 관리를 위해 사용하는 개체의 일종

🤍 유닉스 시스템

useradd 사용자 계정 생성 및 추가
userdel 사용자 계정 삭제

🤍 링크

  • 하드링크 : 유닉스 초기 시절부터 지원. 기존 파일과 동일한 i-node number를 가지는 파일 생성, 접근하는 방식
  • 심볼릭링크 : 동일 파일 시스템 내에서만 링크가 가능한 하드링크의 단점 보완

🤍 리눅스 시스템 부팅 순서

POST 수행 -> 기본 부팅 관련 설정사항 로드 -> MBR 로드 -> 부트 로더 실행 -> 실행 레벨에 따른 서비스 실행

🤍 파일 시스템 무결성 보장

reboot : 현재 실행 중인 프로세스 즉시 종료. kill -9 사용. 안전한 종료 보장X
halt : 강제종료 명령어. 시스템 조정을 할 수 없을 경우 주로 사용
shutdown : 프로세스 종료 시 kill

🤍 Crontab

UNIX 시스템에서 정기적인 작업을 지정시간에 처리하기 위해 사용됨

🤍 etc/shadow 파일 형식

  • 사용자 계정명
  • 암호화된 패스워드
    암호화알고리즘id암호화 알고리즘 id salt$ encrypted_password
  • 마지막 패스워드 변경 일자
  • 최소 변경 일수
  • 최대 변경 일수
  • 경고일 수
  • 최대 비활성 일수
  • 사용자 계정 만료 날

sticky-bit 가 설정된 디렉터리는 시스템에 있는 모든 사용자가 파일이나 하위 디렉터리를 생성할 수 있지만 해당 디렉터리를 지우는 것은 소유주나 root인 경우에만 가능함

🤍 SCP(Secure Copy)

로컬 및 원격 시스템 간 두 원격 시스템 간 파일 또는 디렉터리 복사. ssh 명령을 사용하여 로그인 후 로컬 시스템에서 명령 사용이 가능하다. umask 를 통해 기본 허용값 설정이 가능하다.

🤍 접근허용 및 금지에 대한 판단

두 파일의 설정사항에 접근을 원하는 클라이언트가 포함되지 않을 경우, allowdeny 보다 우선순위로 적용된다.

🤍 TCP Wrapper

외부에서 오는 클라이언트에 대해 접근통제 기능 제공. 클라이언트의 IP 주소 확인, 시스템 관리자가 접근을 허용한 호스트들에 대해서만 서비스 허용. logging 정보는 syslog 데몬으로 전달. syslog.conf 에 의해 파일이나 콘솔에 쓰여지거나 @loghost 로 전달

🤍 xinetd.conf 파일 옵션

  • cps : 연결 요청을 제한하기 위한 설정
  • instances : 동시에 서비스할 수 있는 서버의 최대 개수
  • per_source : 출발지 IP를 기준으로 최대 서비스 연결 개수
  • only_from : 특정 주소 또는 주소 대역만 접근 허용
  • no_access : 특정 주소 또는 주소 대역의 접근 차단
  • access_times : 지정한 시간 범위 내에서만 접근 허용

🤍 PAM

type : 모듈종류

  • account
  • auth: 실질적 인증 기능. 패스워드 확인 담당 모듈
  • session
  • sufficient

    control : PAM 라이브러리 행동 결정
  • reuqisite : 모듈 실행 실패 시 바로 인증 거부
  • required : 모듈 실행 실패 시 즉시 거부X. 동일 유형 모듈 실행 완료 시점에서 인증 거부
  • sufficient : 이전 모듈이 실패하더라도 이 모듈에서 인증에 성공 시 PAM은 인증 승인. 실패 시 평가 지속
  • optional : 모듈의 성공, 실패를 상관하지 않음

PAM 인증처리

  • 사용자 프로세스가 앱의 접근 요청
  • 해당 앱의 PAM 설정 파일 확인
  • 스택의 PAM 모듈이 리스트상의 순서대로 호출
  • PAM 모듈은 성공 또는 실패 상태 반환
  • 스택은 순서대로 확인되며, 실패 상태 반환.
  • 모든 PAM 모듈의 상태 결과 종합, 전체 인증 과정의 성공 또는 실패 상태 반환
profile
화이트해커 엘입니다😉

0개의 댓글