728x90

개발 304

linux - /etc/shadow

4.7.1.2 /etc/shadow /etc/shadow 파일은 사용자의 계정과 패스워드 정보가 기록되는 곳이다. 패스워드는 암호화 되어 기록된다. 계정과 패스워드 정보가 기록되는 아주 중요한 파일이기 때문에 아무런 권한도 주어져 있지 않은 것을 볼 수 있다. bin:*:18353:0:999999:7::: 1:2:3:4:5:6:7:8::: 1) bin : 계정 명, 사용자의 계정이다. 2) * : 사용자의 패스워드가 암호화 되어 저장되는 곳이다. /etc/passwd 파일에서 패스워드가 x로 되어있으면 /etc/shadow 파일을 참조한다. 3) 18353 : 패스워드 파일 최종 수정 일로 공백이 가능하다. 4) 0 : 패스워드 변경 최소일을 뜻한다. 공백이 가능하다. 5) 999999 : 패스워드 변경..

개발/Linux 2022.03.04

linux - /etc/passwd

4.7.1.1 /etc/passwd - /etc/passwd 파일은 계정을 관리하는 파일이다. 계정은 중요한 정보이기 때문에 사용자와 그룹이 최상위 root로 설정되어 있는 것을 볼 수 있고 실행 권한이 전부 없는 것을 볼 수 있다. 현재 생성되어 있는 계정들에 관한 정보들이 나와 있다. root:x:0:0:root:/root:/bin/bash 1:2:3:4:5:6:7 1) root : 계정 명으로 실제 사용하는 계정명이다. 2) x : 패스워드로 x로 되어있는 경우 /etc/shadow에 암호화 되어 있는 패스워드를 사용한다. 3) 0 : 사용자 UID를 나타낸다. 4) 0 : 그룹ID 즉 GID를 나타낸다. 5) root : 계정에 대한 설명이 기록되는 곳이다. 6) /root : 해당 계정의 홈 디..

개발/Linux 2022.03.04

linux - MAC

4.6.3 MAC MAC : 침해사고 분석 시 파일 및 디렉토리의 접근시간(A), 권한변경(C), 내용수정(M) 시간 정보는 분석에 필수적인 정보다. 따라서 MAC time 공격자의 시간대별 활동 정리에 필수적인 정보이다. stat [파일 및 디렉토리명] 명령어를 이용하여 확인 할 수 있다. 처음 bis.txt를 생성했을 때 Access, Modify, Change 전부 같은 것을 알 수 있다. 파일 권한 변경 후 stat 명령어를 입력했을 때 Change 시간이 바뀐 것을 알 수 있다. cat 명령어를 이용해 bis.txt 파일에 접근했을 때 Access 접근 시간이 변경 되었음을 알 수 있다. cat >> 명령어를 이용해 bis.txt 파일에 내용을 추가 한 뒤 stat의 내용을 확인해보면 Modif..

개발/Linux 2022.03.04

linux - 특수 권한

4.6.2.5 특수권한 setuid 4000 x-s x-S 해당 권한이 설정된 파일이 실행되는 동안에는 소유주의 권한으로 실행된다. # chmod 4755 a.txt 실행권한 있음 # chmod 4655 a.txt 실행권한 없음 setgid 2000 x-s x-S 해당 권한이 설정된 파일이 실행되는 동안에는 그룹의 권한으로 실행된다. # chmod 6775 a.txt 실행권한 있음 # chmod 6765 a.txt 실행권한 없음 stickybit 1000 x-t x-T 해당 권한이 설정된 디렉토리에서는 파일이나 디렉토리를 생성한 사용자만 삭제 가능 단, 최고 관리자이 root는 영향을 받지 않는다. # mkdir 2 stickybit는 디렉토리에 권한 부여 # chmod 7777 2 실행권한 있음 # c..

개발/Linux 2022.03.04

linux - 소유권 변경 (chown)

4.6.2.4 chown 소유권 변경 chown [사용자] [id 파일명] chown .[그룹] [id 파일명] -R : 하위 디렉토리 속성 전파, 단 명령어 이후 새로 생성하는 파일에는 적용이 안된다. 소유권 변경을 위해 임시로 user1, user2를 생성한다. chown 명령어를 이용해 각 파일의 소유권을 변경한 것을 알 수 있다. -R 옵션을 이용해 chown 소유권을 변경하게 되면 하위 디렉토리 파일들에 전부 똑같이 적용되는 것을 알 수 있다.

개발/Linux 2022.03.04

linux - 권한 변경 (umask)

4.6.2.3 umask - 파일 및 디렉토리 생성 시 모든 권한을 부여하며 보안상 문제가 발생함으로 최소 권한 법칙에 근거하여 파일 및 디렉토리의 최대 권한에서 umask 만큼을 빼서 파일 및 디렉토리 생성한다. - 디렉토리의 최대 권한은 777, 파일의 최대 권한은 666 - 디렉토리의 경우 해당 디렉토리에 접근하기 위해서는 반드시 x 권한이 있어야 한다. - 파일의 경우 sh 명령어도 강제실행이 가능함으로 또한 rw 권한만으로 충분하기에 최대 권한이 666이다. # umask [최대 권한에서 뺄 권한] 기본 umask는 0022이기 때문에 디렉토리를 생성하게 되면 디렉토리 최대 권한인 777에서 022를 뺀 755 즉, rwxr-xr-x권한을 기본으로 생성이 된다. 하지만 umask를 0044로 변..

개발/Linux 2022.03.03

linux - 권한 변경 (chmod)

4.6.2.1 chmod 사용자 지정 옵션 ugoa : u user, g group, o other, a all user : 사용자, group : 그룹, other : 사용자, 그룹 외 모든 사용자 + : 권한 추가 - : 권한 제거 rwx : r 읽기, w 쓰기, x 실행, 하위 디렉토리 속성 전파, 단 명령어 이후 새로 생성하는 파일에는 적용 안된다. chmod 옵션 하나만 단독으로 사용, a를 사용한 user, group, other 전부 사용, 두가지 옵션을 섞어서 사용하는 방법을 볼 수 있다.

개발/Linux 2022.03.03

linux - archive & 압축

4.5 Archive & 압축 Archive와 압축은 두가지를 한번에 설정 할 수 있다. 4.5.1 tar cvf 공통 4.5.1.1 -z, -j, -J -z : gz 확장자 # tar cvfz abc.tar.gz a.txt b.txt c.txt -j : bz2 확장자 # tar cvfj abc.tar.bz2 a.txt b.txt c.txt -J : xz 확장자 # tar cvfz abc.tar.xz a.txt b.txt c.txt -z : gz 확장자를 이용한 Archive 압축과 -j : bz2 확장자를 이용해 Archive 압축을 했다. -J : xz 확장자를 이용해 Archive 압축을 했다. 압축을 해체 할 때도 마찬가지로 Archive와 압축 해제를 한번에 할 수 있다. -J : xz 확장자를..

개발/Linux 2022.03.03
728x90