반응형
정보보안기사에서 리눅스 파트 문제 출제 유형은 뭐랄까,
딱 보면 그리 어렵지 않다라는 것을 알 수 있을 것이다.
기존에 출제되었던 문제 형식에서 나왔던 부분은 반드시 학습이 되어야 한다.
내 생각에는 기출문제 파악 정도 학습 시간을 투자해도 되지 않을까 싶은데..
특히, 로그 유형, crontab, 권한 관련, 디렉토리 관련, 몇 가지 웹서버 설정..
아..많네...
리눅스 부분은 몇 번 나눠서 올려야 겠다. 외워야하는 부분이 너무 많다..
1. 리눅스 로그 유형
1.1. 리눅스 로그 유형 기출 형태
( A ) : 각 사용자의 가장 최근 로그인했던 시간을 기록 ( B ) : su 명령을 사용한 경우 발생하는 기록 ( C ) : 실패한 로그인 시도 기록. UNIX시스템에서 (A)who, (B)last, (C)lastcomm 명령어 수행 시 참조되는 로그파일명 ( A ) : 현재 시스템에 로그인한 사용자의 상태가 출력되는 로그 ( B ) : 사용자의 로그인, 로그아웃, 시스템 재부팅 정보가 출력되는 로그 ( C ) : 5번 이상 로그인 실패 시 로그인 실패 정보가 기록되는 로그 |
1.2 리눅스 로그 유형 암기 사항
(lastlog) : 사용자의 가장 최근 로그인 시간, 호스트명, 포트 정보 기록 (btmp) : 5회 이상 로그인 실패시 정보 기록 (xferlog) : ftp 서비스를 이용하여 파일 업/다운로드 내역 기록 (sulog) : su 명령을 사용한 기록 (utmp) : 현재 로그인한 사용자의 상태 정보 로그, 명령어 who (wtmp) : 사용자의 로그인, 로그아웃 정보, 명령어 last (btmp) : 5번 이상 로그인 실패시 정보 기록, 명령어 lastb 명령어 수행시 참조하는 로그 파일명 who - utmp last - wtmp lastcomm - pacct |
로그 관련하여 로그 파일 관리 방법인 logrotate까지 알아두면 좋겠다. (weekly) : 주 단위로 로그파일을 순환
(size 1M) : 로그파일이 1MB가 되면 순환 (create) : 오랜된 로그부터 순환한 후 새롭게 로그파일을 생성 (compress) : 로그를 압축하여 저장 |
728x90
2. 리눅스 디렉토리/파일 권한 부여 관련 유형
2.1 리눅스 디렉토리/파일 권한 부여 관련 유형 기출 형태
setuid, setgid, sticky bit에 대해 아래 파일 및 디렉토리에 관하여 소유자(그룹)와 접근권한 관계로 각각 설명하시오.
(단, 세번째 /tmp 디렉토리 내의 파일에 대한 root가 아닌 사용자 권한으로 설명하시오.) -r-sr-xr-x root sys /usr/bin/passwd -r-xr-sr-x root mail /usr/bin/mail drwxrwxrwt sys sys /tmp |
백업 스크립트 파일과 백업 결과 파일은 다음과 같다. 아래의 질문에 답하시오.
[백업 스크립트 파일]
#/bin/sh tar -cvzf /data/backup/etc_$dat.tgz /etc/* tar -cvzf /data/backup/home_$dat.tgz /home/* [백업 결과 파일 권한] rw-r--r-- root root /data/backup/etc_YYYYMMDD.tgz rw-r--r-- root root /data/backup/home_YYYYMMDD.tgz 1) 백업 결과 파일의 권한을 검토하여 어떤 문제가 있는지 설명하시오. 2) 백업 스크립트 파일에서 umask 변경 후 백업 파일을 생성하고, umask를 원래대로 만드는 스크립트를 작성하시오. 3) operator 사용자만 백업 스크립트(/usr/local/bin/backup)를 사용하도록 만드는 명령어를 기술하고, 해당 명령어에 대해 간단히 설명하시오. |
2.2. 리눅스 디렉토리/파일 권한 부여 유형 암기 사항
- 가장 기본적인 내용을 암기 및 응용할 줄 알아야 한다.
(Set-UID) 권한은 실행하는 동안 해당 파일의 소유자 권한으로 인식하다. (Set-GID) 권한은 실행하는 동안 해당 파일의 소유자 그룹으로 인식한다. (Sticky-Bit) 권한이 적용된 디렉터리는 일반 사용자가 자유롭게 파일을 쓸 수 있지만 자신이 생성한 파일이 아니면 수정ᆞ삭제가 불가능하다. |
SUID, SGID, Sticky bit 설정파일 점검 - SUID, SGID가 설정된 파일로 접근하여 root 권한 획득 가능 - 보안대책 : 주요 파일의 권한에 SUID와 SGID 설정 삭제 - 조치방법 1. SUID와 SGID 설정 삭제 방법 #chmod –s <file_name> 2. 주기적인 점검 방법 #find / -user root -type f \(-perm -4000 -o -perm –2000\) -xdev -exec ls –al { } \; |
chown root /etc/hosts
chmod 600 /etc/hosts |
3. /etc 관련 종합 유형
3.1 /etc 관련 종합 유형 암기 사항
(login.defs) 리눅스의 /etc에 위치하고 있으며 패스워드 사용기간 만료, 패스워드 최대 사용기간, 패스워드 최소 변경기간 등의 패스워드 정책 설정 파일
|
/etc/pam.d/system-auth 파일에서 설정값의 의미 1. deny=5 : 연속 5번 실패하면 계정 잠금
2. unlock_time=120 : 120초 동안 로그인 제한 3. no_magic_root : root의 패스워드 실패 횟수는 기록하지만 잠금 미실시 4. reset : 실패 횟수 안에서 로그인 성공하면 실패 횟수를 초기화 |
/etc/apache/conf에서 10일 이내 변경된 파일을 찾는 find 명령어
|
/etc/login.defs 파일 설정
pass_warn_age = 7 - 7일이 남은 시점부터 패스워드 변경 알림
pass_max_days = 60 - 설정일로부터 60일까지 사용 가능 pass_min_day = 1 - 최소 1일 경과 후 패스워드 변경 가능 |
리눅스 관련 보안기사 내용은 다음에 또 추가해야겠다.
passwd, shadow, crantab, 기타 설정 관련 등 아직 남아있는 부분이 많다.
반응형
'===취미 세상 : 공부=== > 정보보안기사' 카테고리의 다른 글
정보보안기사 - 리눅스/유닉스 파트 암기 사항(2) (0) | 2022.12.22 |
---|---|
정보보안기사 - 위험관리(Risk Management) 파트 암기 사항 (0) | 2022.12.17 |
정보보안기사 - 위험관리(Risk Management) 파트 출제 형식 (0) | 2022.12.17 |
정보보안기사 실기 합격 까지..후기랄까? (2022년 1회 합격) (0) | 2022.12.11 |