본문으로 바로가기

시스템보안 [7]

category 카테고리 없음 2019. 2. 22. 21:44

/etc/init.d/                ->        standalone 데몬이 위치해 있다

/etc/xinetd.d/            ->        슈퍼 데몬 사용


/etc/xinetd.conf         ->        


no_access    = 100.100.100.10    // 100.100.100.10 차단        100.100.100.0        // 네트워크 차단

only_from    = 100.100.100.20    // 100.100.100.20 만 허용

max_load     = 0                // 서비스가 과부화되면 제어할 수 있게한다

cps            = 50 10        // 50개의 패킷이 동시에 오면 10초 동안 access deny

instance      =    50        // 최대 접속 인원

per_source    = 10        // 하나의 IP를 사용하여 10명이 동시에 접속 가능


/etc/sysconfig/iptables    ACCEPT DENY REJECT

     -s 100.100.100.0/255.255.255.0




/etc/xinetd.d/telnet


REUSE   // 다시 연결 시 재사용 여부

stream    // tcp

dgram    // udp


wait          = no                                              // 접속한 후 대기를 할 지 결정

user          = root                                            // 어떤 사용자를 이용하여

server        = /usr/sbin/in.telnetd                        // 어떤 데모을 사용할 지 결정

log_on_faliure    +=    USERID                            // var/log/secure    에 기록된다

access_times     = 20:20-23:00 09:00-18:00            // 시간을 이용한 통제




[SSH]

환경 설정 파일

/etc/ssh/sshd_config

/etc/ssh/ssh_config


LOGLEVEL     DEBUG INFO


PermitRootLogin yes


MaxAuthTries    6        


#ssh -l root 100.100.100.20            // 쉘에서 SSH 접속


#ssh -l root 100.100.100.20 -p 1004    // 포트 번호가 바뀔 경우  



#firewall-config

#firewall-cmd --list-all

#firewall-cmd --permanent --add-port=2003/tcp

#firewall-cmd --reload

#firewall-cmd --list-all


#firewall-cmd --permanent --remove-port=2003/tcp


#vi /etc/firewalld/zones/public.xml

<port protocol="tcp" port="2003"/>

#firewall-cmd --reload


#firewall-cmd --permanent --add-service=http

#firewall-cmd --reload

#firewall-cmd --list-all


#setenforce 0                                // 커널 기반 접근통제 종료

// selinux를 꺼주지 않고 싶을 때

#semanage port -l | grep ssh

// 허용된 포트가 22 번 밖에 없기 때문에 2002번 포트를 추가해줄 필요가 있다

// ssh가 나갈 때 22번 포트 만을 이용하여 나갈 수 있는 설정이다

ssh_port_t                     tcp      22


#semanage -a -t ssh_port_t -p tcp 2002

// 2002 번 포트를 ssh가 접근할 수 있도록 설정하여 준다




[핑을 원천 봉쇄]

#cat 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all   

#sysctl -w net.ipv4.icmp_echo_ignore_all=1

#vi /etc/sysctl.conf

net.ipv4.icmp_echo_ignore_all=1


#ping localhost         // 작동불가