42Seoul/Born2beroot

Lighttpd 설치 sudo apt-get install lighttpd 서버활성화 sudo systemctl enable lighttpd.service#enable with start up sudo systemctl start lighttpd.service 서버 정지 sudo systemctl stop lighttpd.service PHP 설치 및 연동 다음 명령어를 통해 웹 서버와 연동할 PHP 를 설치한다. PHP-FPM 은 PHP FastCGI Process Manager의 약자 sudo apt install php php-fpm 설치 후, 다음 명령어를 통해 php.ini 파일의 cgi.fix_pathinfo=1 행 주석을 해제한다! 파일 위치: /etc/php/7.4/fpm 열면 뭐 겁나 많..
• 관리자들이 고정된 간격을 갖는 지정 날짜 및 시간마다 주기적으로 정기적인 작업을 처리하기 위해 소프트웨어를 실행토록 환경을 설정하는 시간기반 job스케줄러 성격의 데모 프로세스 • 사용자는 crontab명령으로써 cron이 crontab파일에 접근하여 쉘 명령어들이 주어진 일정에 주기적인 실행하도록 작업 목록을 정의하는 방법만 이해하면 된다 corn 설정 및 수정 sudo crontab -e 밑에 하얀 거 추가해주면 됨 wall → 모든 로그인한 사용자에게 메시지를 표시할 때 쓰는 명령어 주기 설정 분(0-59) 시간(0-23) 일(1-31) 월(1-12) 요일(0-7) bash /home/script/test.sh | wall 매분마다 test.sh 실행 및 wall 사용하여 터미널에 출력 45 5..
→ 이 친구는 root 파일에 있어야함. 우리가 처음 루트로 로그인 하면 이 위치에 있을 거임 여기 말고 전체 코드 #!/bin/bash #1 printf "#Architecture: " uname -a #2 printf "#CPU physical : " cat /proc/cpuinfo | grep "physical id" | sort -u | wc -l #3 printf "#vCPU : " grep -c processor /proc/cpuinfo #4 printf "#Memory Usage: " free --mega | grep Mem | awk '{printf"%d/%dMB (%.2f%%)\\n", $3, $2, $3/$2 * 100 }' #5 printf "#Disk Usage: " df -Bm |..
→ 가상 머신에서 나의 컴퓨터와 연결해서 터미널을 연동시킬 수 있음. port을 사용하기 위해 su root로 들어가기 sudo 없으면 설치 3. ufw 없으면 설치 $ sudo apt install ufw # ufw 설치 $ sudo ufw status verbose # ufw 상태 확인(디폴트는 inactive) $ sudo ufw enable # ufw 활성화 $ sudo ufw default deny # 기본으로 들어오는 패킷 거부(deny)로 설정 $ sudo ufw status # 정책 확인하기 이이제 status에 추가해준 것이 없어서 그냥 active라고 뜸 4242 포트 허용 (가상 환경에서) 하는 이유 ufw 는 기본적으로 모든 포트에 대해 들어오는 연결을 차단하기에, SSH 연결을 받..
libpam-cracklib → 일단 첫 번째로 우리는 패스워드를 만들 때 과제에서 주어진 부분에 적합하게 만들기 위한 것을 추가해줄 것임. 패스워드 정책을 살펴보자 파일 위치 : /etc/pam.d/common-password 패스워드 정책 설정을 위해 다음 모듈을 설치한다 이 모듈은 사용자가 입력한 암호가 시스템의 사전과 여러 규칙들로 패스워드 강도를 검사한다. 패스워드를 입력받고, 검사에서 문제가 없으면 재입력 받는다. 문제가 없으면 패스워드가 후속 모듈로 전달되고, 새 인증 토큰으로 설치됨. apt install libpam-cracklib 2. 파일에 들어가서 수정해줘야함 우리는 cracklib.so 옆에 부분에 이걸 추가해줄 것임 retry=3 : 암호 입력 가능 횟수 minlen=10 : 암..
현재 네트워크 소켓 상태를 보면 tcp랑 udp가 있다. 근데 과제에서 udp 없이 만들어야함 원래 상태는 포트가 22일거임!!! udp를 지워야함!! 나의 상태 우리는 SSH server만 이용하기 위한 환경 구축과 해당하는 포트만 열어두고 싶음 근데 dhclient(udp)라는 게 있음(옆으로 좀 더 펼쳐보면 있음) DHCP, lP를 자동으로 할당해주고 다시 반환하는 동적 IP할당을 받고 있다는 뜻임. 이를 제거하기 위해 고정 IP를 설정할 것임. 가상환경 ip 확인 고정할 ip를 확보하기 위해 가상환경 ip를 확인 여기서 뭘까용~~~ 바로바로 10.0.2.15이다!! 2. 가상환경 gateway 확인 가상환경의 gateway = 10.0.2.2 3. IP설정 /etc/network/interface..
SSH 좀 더 공부 Secure Shell Protocol, 즉 네트워크 프로토콜 중 하나이다. 즉, 컴퓨터와 컴퓨터가 통신하기 위한 규약 중 하나인데, 이름에서 알 수 있듯 보안을 중시한다. telnet 도 쉘 기반 원격 프로토콜이지만 보안성에 치명적인 단점이 있는데, 중간에 데이터가 가로채질 경우 암호화가 되어있지 않아 그대로 노출이 된다. SSH 는 클라이언트(접속하는 측)와 서버 간 오가는 데이터를 암호화하여 해당 취약점이 보완된 쉘 기반 프로토콜이라고 할 수 있다. 안전한 파일 전송, 원격 제어 등을 위해 사용되곤 한다. 현재 네트워크 소켓을 한 번 보자 이게 원래는 4242자리가 22로 되어있음 SSH의 기본 설정 22번 포트임 ss -tunpl 2. vim 없으면 깔기 apt install ..
AppArmor이란? 시스템 관리자가, 응용 프로그램의 역량, 권한을 제한할 수 있도록 하난 리눅스 커널 보안 모듈이다. 프로그램의 프로필을 통하여 네트워크 액세스, raw 소켓 액세스, 파일의 읽기, 쓰기, 실행 권한 등 해당 프로그램이 취할 수 있는 작업을 제한하고 관리한다. 강제적 접근 통제(MAC)를 제공하며, 취약한 서버 소프트웨어에 유용하다. 과제에서 AppAromor가 실행되는지만 확인하라고 해서 프로필은 안 만들어도될 듯 밑 부분은 추가적으로 공부하깅 하고 싶으면 하셈 ㅋ AppAromor 프로필 프로필은 /etc/apparmor.d 디렉토리에 저장됨. 서버 소프트웨어와 같은 일부 패키지는 패키지와 함께 시스템에 설치된 자체 AppArmor 프로파일로 함께 제공 될 수 있다. apparmo..
현재 내 계정에 대한 group 확인 아마 sudo랑 user42는 없을 것임. 내가 추가를 해버려서 이렇게 나타나는 것 groups 우리 사용자가 user42에 속해있어야함. sudo 그룹에 속해있어야함. user42 group 만들기 2. sudo group 만들기 3. sudo , user42 내 계정 추가 a. -G만 해버리면 jaeyojun이 sudo에 들어가게 되고 user42에 넣으면 sudo에 안 들어가게 된다. 4. 명령어를 통해 user42그룹이 primary group이 되도록 한다 추가로 공부한 거 sudo deluser : 그룹에서 사용자 제거가능 sudo userdel -r : 사용자 제거 가능 사용자 추가해보기 사용자 확인하기 cut -f1 -d: /etc/passwd USER..
sudo 좀 더 공부하기 sudo란? Linux 및 기타 Unix 유사 운영 체제에서는 root 계정만이 모든 명령을 실행하고 패키지 설치 및 제거, 계정 및 그룹, 시스템 구성 파일 수정 등과 같은 특정 중요한 작업을 수행 할 수 있다. sudo 명령어를 통하여 다른 일반 사용자가 일부 명령을 실행하고 시스템 작업을 수행하도록 허용 할 수 있는데, 먼저, 최소 사양으로 설치하였을 시 sudo 패키지를 따로 설치해주어야 한다. 중요한 작업을 수행하는 권한에 관련한 문제이니 모든 계정에게 sudo 권한을 부여한다면, 보안상 큰 문제가 있을 것이다. 따라서 /etc/sudoers 라는 sudo 명령어의 config file을 통해 sudo 를 사용 가능한 계정을 제한하고 몇 가지 설정으로 보안을 강화한다. ..
재윤
'42Seoul/Born2beroot' 카테고리의 글 목록