===취미 세상 : 공부===/정보보안기사

정보보안기사 - 리눅스/유닉스 파트 암기 사항(1)

개미민또 2022. 12. 21. 13:51
반응형

정보보안기사에서 리눅스 파트 문제 출제 유형은 뭐랄까,

딱 보면 그리 어렵지 않다라는 것을 알 수 있을 것이다.

기존에 출제되었던 문제 형식에서 나왔던 부분은 반드시 학습이 되어야 한다.

내 생각에는 기출문제 파악 정도 학습 시간을 투자해도 되지 않을까 싶은데..

특히, 로그 유형, crontab, 권한 관련, 디렉토리 관련, 몇 가지 웹서버 설정..

아..많네...

리눅스 부분은 몇 번 나눠서 올려야 겠다. 외워야하는 부분이 너무 많다..


1. 리눅스 로그 유형

1.1. 리눅스 로그 유형 기출 형태

( A ) : 각 사용자의 가장 최근 로그인했던 시간을 기록
( B ) : su 
명령을 사용한 경우 발생하는 기록
( C ) : 
실패한 로그인 시도 기록.

UNIX시스템에서 (A)who, (B)last, (C)lastcomm 명령어 수행 시 참조되는 로그파일명

( A ) : 
현재 시스템에 로그인한 사용자의 상태가 출력되는 로그
( B ) : 
사용자의 로그인로그아웃시스템 재부팅 정보가 출력되는 로그
( C ) : 5
번 이상 로그인 실패 시 로그인 실패 정보가 기록되는 로그

1.2 리눅스 로그 유형 암기 사항

(lastlog) : 사용자의 가장 최근 로그인 시간, 호스트명, 포트 정보 기록
(btmp) : 5
이상 로그인 실패시 정보 기록
(xferlog) : ftp
서비스를 이용하여 파일 /다운로드 내역 기록
(sulog) : su 명령을 사용한 기록
(utmp) :
현재 로그인한 사용자의 상태 정보 로그, 명령어 who
(wtmp) :
사용자의 로그인, 로그아웃 정보, 명령어 last
(btmp) : 5
이상 로그인 실패시 정보 기록, 명령어 lastb

명령어 수행시 참조하는 로그 파일명
who - utmp
last -  wtmp
lastcomm -
  pacct
로그 관련하여 로그 파일 관리 방법인 logrotate까지 알아두면 좋겠다.

(weekly) : 주 단위로 로그파일을 순환
(size 1M) : 로그파일이 1MB가 되면 순환
(create) : 오랜된 로그부터 순환한 후 새롭게 로그파일을 생성
(compress) : 로그를 압축하여 저장

 

728x90

 

2. 리눅스 디렉토리/파일 권한 부여 관련 유형

2.1 리눅스 디렉토리/파일 권한 부여 관련 유형 기출 형태

setuid, setgid, sticky bit에 대해 아래 파일 및 디렉토리에 관하여 소유자(그룹)와 접근권한 관계로 각각 설명하시오.
(
, 세번째 /tmp 디렉토리 내의 파일에 대한 root가 아닌 사용자 권한으로 설명하시오.)
-r-sr-xr-x root sys /usr/bin/passwd
-r-xr-sr-x root mail /usr/bin/mail

drwxrwxrwt sys sys /tmp
백업 스크립트 파일과 백업 결과 파일은 다음과 같다. 아래의 질문에 답하시오.
[백업 스크립트 파일]
#/bin/sh
tar -cvzf /data/backup/etc_$dat.tgz /etc/*
tar -cvzf /data/backup/home_$dat.tgz /home/*
[백업 결과 파일 권한]
rw-r--r-- root root /data/backup/etc_YYYYMMDD.tgz
rw-r--r-- root root /data/backup/home_YYYYMMDD.tgz

1) 백업 결과 파일의 권한을 검토하여 어떤 문제가 있는지 설명하시오.
2) 백업 스크립트 파일에서 umask 변경 후 백업 파일을 생성하고, umask를 원래대로 만드는 스크립트를 작성하시오.
3) operator 사용자만 백업 스크립트(/usr/local/bin/backup)를 사용하도록 만드는 명령어를 기술하고, 해당 명령어에 대해 간단히 설명하시오.

2.2. 리눅스 디렉토리/파일 권한 부여 유형 암기 사항

- 가장 기본적인 내용을 암기 및 응용할 줄 알아야 한다.

(Set-UID) 권한은 실행하는 동안 해당 파일의 소유자 권한으로 인식하다.
(Set-GID) 권한은 실행하는 동안 해당 파일의 소유자 그룹으로 인식한다.
(Sticky-Bit) 권한이 적용된 디렉터리는 일반 사용자가 자유롭게 파일을 쓸 수 있지만 자신이 생성한 파일이 아니면 수정ᆞ삭제가 불가능하다.
SUID, SGID, Sticky bit 설정파일 점검

- SUID, SGID
가 설정된 파일로 접근하여 root 권한 획득 가능
-
보안대책 : 주요 파일의 권한에 SUID SGID 설정 삭제
-
조치방법 

1. SUID SGID 설정 삭제 방법
#chmod –s <file_name>

2.
주기적인 점검 방법

#find / -user root -type f \(-perm -4000 -o -perm –2000\) -xdev -exec ls –al { } \;
chown root /etc/hosts
chmod 600 /etc/hosts

3. /etc 관련 종합 유형

3.1 /etc 관련 종합 유형 암기 사항

(login.defs) 리눅스의 /etc에 위치하고 있으며 패스워드 사용기간 만료, 패스워드 최대 사용기간, 패스워드 최소 변경기간 등의 패스워드 정책 설정 파일
/etc/pam.d/system-auth 파일에서 설정값의 의미

1. deny=5 : 연속 5번 실패하면 계정 잠금
2. unlock_time=120 : 120초 동안 로그인 제한

3. no_magic_root : root의 패스워드 실패 횟수는 기록하지만 잠금 미실시
4. reset : 실패 횟수 안에서 로그인 성공하면 실패 횟수를 초기화
/etc/apache/conf에서 10일 이내 변경된 파일을 찾는 find 명령어
# find /etc/apache/conf –type f –mtime –10
/etc/login.defs 파일 설정

pass_warn_age = 7 - 7일이 남은 시점부터 패스워드 변경 알림
pass_max_days = 60 - 설정일로부터 60일까지 사용 가능
pass_min_day = 1 -  최소 1일 경과 후 패스워드 변경 가능

리눅스 관련 보안기사 내용은 다음에 또 추가해야겠다.

passwd, shadow, crantab, 기타 설정 관련 등 아직 남아있는 부분이 많다.

반응형