본문 바로가기

보안 체킹 프로그램 - portsentry portsentry ------------------------------------------------------------------- portsentry-1.2-1.te.src.rpm : (다운로드) ------------------------------------------------------------------- 1. 다운 및 RPM 파일 생성 - 소스 rpm을 이용해 설치를 한다. [root@server3 ~]# cd Desktop [root@server3 Desktop]# ls portsentry-1.2-1.te.src.rpm [root@server3 Desktop]# rpm -Uvh portsentry-1.2-1.te.src.rpm - rpm으로 소스rpm을 설치한다. 경고: port.. 더보기
보안 체킹 프로그램 - Nessus Nessus - 시스템 취약점 검사 툴로 서버에 어떤 서비스를 하고 있는지를 분석해 주는 프로그램이다. - 서버와 클라이언트 구조로 되어 있다. Nessus 구조 - nessus는 서버/클라이언트 구조를 갖는다. 서버에는 nessus 데몬과 플러그인이 설치되고, 클라이언트에는 nessus 서버를 통해 취약점을 발견할 수 있는 GUI 또는 명령어가 설치된다. 서버는 유닉스 계열만 가능하며, 클라이언트는 유닉스 계열이나 윈도우, Mac 등 여러가지 OS에서 사용 할 수 있다. ------------------------------------------------------------------- http://www.nessus.org Server - http://www.nessus.org/download/n.. 더보기
백신 프로그램 - avast avast ------------------------------------------------------------------- http://www.avast.com http://www.avast.com/eng/download-avast-for-linux-edition.html avast! Linux Home Edition Download RPM avast4workstation-1.3.0-1.i586.rpm : (다운로드) Source avast4workstation-1.3.0.tar.gz : (다운로드) ------------------------------------------------------------------- 1. 다운 및 압축 해제 - 여기서는 소스설치를 이용해 해본다. [root@.. 더보기
백신 프로그램 - antivir AntiVir - 리눅스 바이러스 스캐너 프로그램으로 최신 리눅스 바이러스를 검색한다. ------------------------------------------------------------------- http://www.avira.com/ http://www.free-av.com/ antivir-workstation-pers.tar.gz : (다운로드) ------------------------------------------------------------------- 1. 다운 및 압축 해제 [root@server3 ~]# cd Desktop [root@server3 Desktop]# ls antivir-workstation-pers.tar.gz [root@server3 Desktop]# .. 더보기
보안 체킹 프로그램 - Nmap - port scanning Nmap - 네트워크 감시 및 포트 스캐닝 프로그램이다. - 수 많은 포트와 서비스를 효과적으로 체크해서 관리하기 위해서 nmap 명령어를 이용해서 사용중인 포트를 확인할 수 있습니다. ------------------------------------------------------------------- http://insecure.org/ - 대형 포털 사이트 등에 nmap 명령어 또는 tool을 사용하면 해킹의 오해를 받을 수 있습니다. -------------------------------------------------------------------   1. 설치 확인 [root@server3 ~]# rpm -qa | grep nmap nmap-4.11-1.1 2. 실행 [root@se.. 더보기
보안 체킹 프로그램 - rootkit hunter rootkit hunter - 루트킷 탐지 프로그램으로 chkrootkit 과 상호 보완적인 측면에서 같이 사용하는 것이 좋다. ------------------------------------------------------------------- http://www.rootkit.nl/ http://www.rootkit.nl/projects/rootkit_hunter.html rkhunter-1.3.4.tar.gz : (다운로드) ------------------------------------------------------------------- 1. 다운 및 압축 해제 [root@server3 Desktop]# pwd /root/Desktop [root@server3 Desktop]# ls rk.. 더보기
보안 체킹 프로그램 - chkrootkit chkrootkit - 루트킷 탐지 프로그램으로 루트킷 및 백도어 프로그램등의 침입을 감지한다. ------------------------------------------------------------------- http://www.chkrootkit.org/ chkrootkit.tar.gz (다운로드) ------------------------------------------------------------------- 1. 다운 및 압축 해제 [root@server3 Desktop]# pwd /root/Desktop [root@server3 Desktop]# ls chkrootkit.tar.gz [root@server3 Desktop]# tar xvfz chkrootkit.tar.gz chkr.. 더보기
보안 체킹 프로그램 - sxid 보안 체킹 프로그램 (Security Checking Program) sxid - 파일 시스템(퍼미션)을 감시하는 프로그램으로 해당 파일시스템의 suid, sgid 파일만을 체크한다. - (suid, sgid 와 같이 s bit 가 설정된 디렉토리나 파일은 보안상 중요하다 - 실행시 root의 권한으로 작동하기 때문) - 시스템에 무리를 주지 않고 사용할 수 있는 장점이 있다. ------------------------------------------------------------------- http://www.phunnypharm.org/pub/sxid/ sxid_4.0.4.tar.gz : (다운로드) -----------------------------------------------------.. 더보기
네트워크 서비스 보안 - iptables 예제(2) 10.10.33.2 , 10.10.33.3, 10.10.33.101 만 접속을 허락하고 나머지 IP 대역은 접근을 무시한다. [root@server3 ~]# vi /etc/sysconfig/iptables-config - iptabels 설정파일 # Save current firewall rules on stop. # Value: yes|no, default: no # Saves all firewall rules to /etc/sysconfig/iptables if firewall gets stopped # (e.g. on system shutdown). #IPTABLES_SAVE_ON_STOP="no" IPTABLES_SAVE_ON_STOP="yes" - "no" 를 "yes"로 바꿔준다. [root@.. 더보기
네트워크 서비스 보안 - Iptables 예제(1) 1. 들어오는 패킷 모두 거부하고 10.10.33.101로 부터 들어오는 모든 패킷들에 대해서만 허용 [root@server3 ~]# iptables -t filter -A INPUT -s 10.10.33.2 -j ACCEPT [root@server3 ~]# iptables -t filter -A INPUT -s 0.0.0.0/0 -j DROP or [root@server3 ~]# iptables -t filter -A INPUT -s i 10.10.33.2 -j DROP or [root@server3 ~]# iptables -P INPUT DROP [root@server3 ~]# iptables -A INPUT -s 10.10.33.2 -j ACCEPT [root@server3 ~]# iptables .. 더보기