ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • LPIC level 1 102 공부 - 6장 정리 (세큐리티)
    [공부] 프로그래밍/Linux 2023. 9. 10. 14:05

     

    6-1 로그아웃하는것이 아니라, 다른 유저 ID와 그룹 ID를 가진 새로운 쉘을 기동하는 커맨드 : su

     

    6-2 지정한 유저 권한에서 특정의 커맨드를 실행하는 커맨드 : sudo

     

    6-3 어느 유저가 root권한에서 애플리케이션을 실행 할지를 판단할 때, sudo가 읽어 들이는 설정 파일 : /etc/sudoers

     

    6-4 xinetd의 설정 파일명을 절대패스 : /etc/xinetd.conf

     

    6-5 xinetd의 설정 파일을 편집한다. xinetd 데몬의 재기동을 하지 않고 시그널을 xinetd에 보내는것으로 편집을 유효하게 하고 싶다. kill 혹은 pkill 커맨드의 인수에서 지정하는 시그널의 이름

    : HUP 혹은 SIGHUP

    pkill -HUP xinetd
     

     

    6-6 xinetd 설정 파일에서 서비스를 제공하기 위해 사용되는 네트워크 어드레스를 지정하는 속성명 : only_from

     

    6-7 TCP Wrapper에 따라 특정 서비스만 허가하고 싶은 경우, 설정하는 파일

    : hosts.allow, hosts.deny, hosts.allow와 hosts.deny

     

    6-8 TCP Wrapper에 따른 엑세스 권한에서 엑세스의 거부를 설정하는 파일

    : /etc/hosts.deny

     

    6-9 일반적으로 TCP Wrapper에서 보존되지 않는것

    : http

     

    6-10 공개키암호와 공개키인증에 대한 설명

    : 공개키암호에서 사용되어지는 공개키는 비밀키에서 산출되어진다.

    공개키암호에서는 공개키는 암호화해, 비밀키에서 복호한다.

    공개키인증에서는 비밀키에서 인증 데이터를 작성해, 공개키에서 검증한다.

     

    6-11 호스트 examhost에 로그인하는 네트워크 커맨드중에서, 통신로를 암호화하는것 : ssh examhost

     

    6-12 ssh의 known_hosts 파일에 격납되어 있는것

    : 서버의 호스트명, IP어드레스, 공개키

     

    6-13 ssh의 파일 known_hosts는 어디에 만들어진것인가

    : ssh 클라이언트상

     

    6-14 /etc/ssh/ssh_known_hosts 파일에는 ______의 호스트키가 포함되어 있다.

    : 시스템의 모든 유저가 이용가능한 서버

     

    6-15 /etc/ssh_known_hosts 의 파미션

    : 모든 유저가 read 가능

     

    6-16 root가 ssh에서 로그인이 안되도록 하기 위해, ssh서버의 설정 파일의 디렉티브의 기술 : PermitRootLogin no

     

    6-17 ssh에서 외부 서버에 접속할때에 사용하는 옵션을 편집하는 유저의 설정 파일

    : config

     

    IdentityFile
    -i
    아이덴티티 파일
    Port
    -p (scp 커맨드는 -P)
    포트번호
    Protocol
    -1 혹은 -2
    프로토콜 버전
    User
    -l
    유저명

     

    6-18 ssh 커맨드 옵션의 설명

    : -i에서 아이덴티티 파일을 지정

    -o Port에서 ssh서버 포트 번호를 지정

    -l에서 로그인하는 유저명을 지정

    -2에서 프로토콜 버전2를 지정

     

    6-19 SSH가 사용하는 인증용키를 생성하는 커맨드 : ssh-keygen

     

    6-20 유저 yuko가 호스트 examhost상에서 ecdsa키를 생성했다. 생성한 키는 examhost에서 examserver에 로그인 할때 사용한다. examserver에 examhost의 키를 등록하는 파일

    : authorized_keys

     

    6-21 ssh 클라이언트가 ssh 서버에 접속할 때, パスフレーズ를 하는것이 아니라 로그인 하기 위한 비밀키의 관리를 진행하는 프로그램

    : ssh-agent

     

    6-22 /bin 디렉토리내에, 일반 유저가 실행해도 root권한에서 실행되는 파일의 일람을 표시하고 싶은 경우, 어떤 find 커맨드를 실행하면 되는가

    : find /bin -uid 0 -perm /4000

     

    6-23 현재의 디렉토리 이하에 있는 심볼릭링크 파일을 찾는 커맨드

    : find -type l

    -> 파일 타입 지정 파일 찾기 : find

    d : 디렉토리

    f : 통상 파일

    l : 심볼릭링크파일

     

    6-24 CDROM을 언마운트하려고 했지만, ビジー로 되어 언마운트가 되지 않았다. CDROM을 사용하고 있는 프로세스를 조사하는 커맨드

    : lsof +f -- /dev/cdrom (= fuser -mv /dev/cdrom)

    -> lsof : 파일 시스템에 엑세스 하고 있는 프로세스를 표시

    +f 옵션으로 마운트포인트 혹은 디바이스를 지정

    -- : f 옵션의 인수의 종료를 지정하고 계속해서 파일시스템 지정

     

    6-25 GPG 설정 파일과 키가 보존되어 있는 유저 홈의 아래의 디렉토리

    : ~/.gnupg

     

    6-26 GPG를 사용해서 공개키설정에 따라 송신자가 데이터를 암호화하는 절차에 대해서, 올바른 설명

    (송신자 ID는 ryo@mylpic.com이며, 수신자의 ID는 yuko@mylpic.com, 송신 데이터 파일은 secret-document.txt)

    : gpg --enctypt(=e) --recipient(=r) yuko@mylpic.com secret-document.txt

     

    6-27 gpg 커맨드를 실행할 때, 유저가 키의 관리에 관하여 태스크를 대화적메뉴에서 가능하도록하기 위해서는 어떤 옵션을 지정

    : --edit-key

     

    6-28 모든 일반 유저의 대화적인 로그인을 일시적으로 중시하는 파일

    : /etc/nologin

     

    6-29 last 커맨드가 참조하는 파일

    : /var/log/wtmp

     

    6-30 일반 유저가 who 커맨드를 실행 했을 때에 현재의 로그인 유저의 정보를 표시 않하도록 하고 싶다. 이를 위해, 로그인하고 있는 유저를 기록하고 있는 파일은 /var/run/______의 파미션을 일반 유저가 읽지 못하도록 변경하는것으로 했다

    : utmp

     

    6-31 프로그램의 리소스등을 제한하는 커맨드

    : ulimit

     

Designed by Tistory.