방화벽방화벽은 서버 간 통신 데이터 패킷에 대한 정책을 설정하여, 패킷을 허가하거나 거부하는 방식으로 작동함.리눅스 방홥겨은 리눅스 커널을 제어해 실제 패킷을 필터링하는 방화벽 처리부, 패킷 필터링 정책을 추가/제거하는 방화벽 제어부로 구성됨. 방화벽 정책 설정 확인 1. 방화벽 설정을 확인하기 위해선 먼저 sudo ufw status 명령어를 통해 방화벽 활성화 여부를 확인방화벽이 비활성화(inactive) 상태2. 방화벽이 비활성화인 경우 sudo ufw enable 명령어를 통해 방화벽을 활성화 3. sudo ufw status verbos 명령어를 통해 현재 사용중인 방화벽 상태 확인(상세한 세부 정책을 보고싶을 경우 sudo ufw show raw 명령어 사용) 상태 요약Status: acti..
사용자 계정 보안사용자 계정의 보안위협은 크게 세가지로 나뉨무차별 대입공격: 비밀번호를 무작위로 입력해 사용자/시스템 계정 비밀번호를 알아냄시스템 계정 유출: root 사용자의 비밀번호를 획득 후 사용자 계정 정보를 탈취함파일 및 디렉터리의 변조와 유출: 서버 내에 저장된 데이터를 변조하거나 유출함공격자의 시스템 접근을 막으려면 불필요한 사용자의 로그인을 제한해야 함. 사용자 계정 관리법 1. sudo useradd -m 명령어와 sudo passwd 명령어를 사용하여 실습 계정을 하나 만들고 암호를 등록 2. sudo passwd -S [계정명] 명령어를 통해 계정 상태를 확인 3. 위 그림에서 P는 계정이 비밀번호 입력 가능 상태를 의미하며, L은 비밀번호가 잠겨 있는 상태를 의미 4. sudo..
부트로더(GRUB) 보안리눅스 실행 과정사용자 전원 ON하드웨어 초기화(BIOS)부트로더 실행(GRUB)선택된 커널 실행Runlevel에 따라 프로그램 실행GRUB 보안이 취약하다면 리눅스 서버에 보안 조치가 되어 있어도 시스템에 접근하거나 악성 코드가 설치된 커널을 실행할 수 있음. 따라서 부트로더에 대한 보안 조치가 필수임. 부트로더: 운영 체제를 로드하고 실행하기 위해 가장 먼저 실행되는 소프트웨어 GRUB 보안 설정하기 공격자가 물리적으로 서버에 접근하여 재부팅하면, GRUB 설정을 싱글모드로 부팅하여 root 비밀번호를 변경할 수 있음.이를 막기 위해 GRUB 비밀번호 설정이 필요. 싱글모드: 초기 콘솔 화면으로 부팅하며 비밀번호를 묻지 않음. passwd 명령어를 입력하면 root 비밀번호..
리눅스 기본 명령어ls: 파일 및 폴더 목록 확인cd: 위치 이동pwd: 현재 위치 확인mkdir: 폴더 생성rmdir & rm: 파일 및 폴더 삭제cp: 파일 및 폴더 복사mv: 파일 및 폴더 이동find: 파일 및 폴더 검색du & df: 파일 및 폴더 용량 확인tar: 파일 및 디렉터리의 압축과 해제sudo: root 권한 실행 명령어 사용자 및 파일 권한 관리 명령어whoami: 현재 사용자 확인adduser/useradd: 사용자 추가userdel: 사용자 삭제usermod: 사용자 정보 병경(홈 디렉터리, 비밀번호, 그룹명 등)chmod: 파일 권한 변경chown: 파일 소유권 변경chgrp: 파일 그룹 변경umask: 초기 생성 파일 접근 권한 설정 네트워크 및 서비스 관리 명령어whoami..
클라우드 공부 전, 아래의 책을 통해 보안에 대한 기본적인 개념을 공부하고자 한다. 실습을 진행하기 위해서는 서버 2개(공격/수비)가 필요하고, 이를 해결하기 위해 가상 머신 프로그램을 설치하여 칼리 리눅스(공격자) 우분투 리눅스(방어자)를 구성하여 실습 환경을 구축하였다. 실습 네트워크를 구성하기 위해 가상 머신끼리 통신을 지원하는 NAT 네트워크 방식을 사용한다.원영체제 네트워크 설정을 통해 고정 IP를 할당하여 실습 환경을 구축한다. Kali 리눅스에서 네트워크를 고정 IP로 설정하는데 책과 다르게 네트워크 설정이 접근되지 않았다.그럴때에는 'sudo nm-connection-editor' 명령어를 사용하여 네트워크 권한을 부여해 수정하면 된다. 'ping' 명령어를 통해 고정한 IP 값의 게이트웨..
HTTP(하이퍼 텍스트 전송 프로토콜)www에서 쓰이는 핵심 프로토콜문서의 전송을 위해 쓰이며, 웹 애플리케이션에서 사용음성, 화상 등 여러 종류의 데이터를 MIME로 정의하여 전송 가능요청/응답에 기반하여 서비스 제공 HTTP 1.0연결 수립, 동작, 해제의 단순함이 특징HTML 문서를 전송 받은 뒤 연결을 끊고 다시 연결하여 데이터를 전송단순 동작으로 인해 통신 부하 문제 발생 HTTP 1.1 HTTP 1.0과 호환 가능Multiple Request 처리가 가능하여 Client의 Request가 많을 경우 연속적인 응답 제공Pipeline 방식의 요청/응답 진행HTTP 1.0과는 달리 Server가 갖는 하나의 IP Adress와 다수의 Web Site 연결 가능빠른 속도와 인터넷 프로토콜 설계에 최..