2023. 12. 18. 01:26ㆍInformation Security 정보보안/System Security 시스템 보안
배울 내용:
호스트 접근 통제
대역별 접근 통제
방화벽 켜진상태에서 서버 연결
백도어 만들기
해킹과 취약점
제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때문에 정확하지 않을수 있음을 알려드립니다.
틀린게 있으면 댓글로 써주시면 고치겠습니다.
호스트 접근 통제
#vi /etc/xinetd.conf
에들어가서 no_acess 라는곳에 Ip를 이렇게 넣어준다
no_access = 192.168.10.100 192.168.10.200
이러면 100과 200번이 통과가 안되고 나머지는 통과가 가능하다
만약
192.168.20.0 이면 C 클래스 전부 이고
모든 IP 차단 하려면
0.0.0.0/0
이렇게 하면된다
만약에
no_access = 192.168.10.100
헀는데
only_from 여기에
192.168.10.100 허용해주면 나머지 다 차단됨
만약 no acess도 only_from 도 같이 주석풀면 (같은 ip 실행)
그러면 차단됨 ( 중복 IP X)
이러면 192.168.10.160은 차단 됐다고 보면된다.
대역별 접근 통제
no_access = 192.168.10.0
C 클래스 전체 접근 차단
192.168.10.0/25
192.168.10.0~ 192.168.10.127
192.168.10.128/25
192.168.10.128~ 192.168.10.255
192.168.10.0/26
192.168.10.0~ 192.168.10.63
192.168.10.64/26
192.168.10.64~ 192.168.10.127
192.168.10.0/27
192.168.10.0~ 192.168.10.31
192.168.10.32/27
192.168.10.32~ 192.168.10.63
이런식으로 차단이 된다
자세한건 subnet mask 를 공부해야한다 향후에 올릴테니
다른 곳에서 알아보거나 이런게 있다는걸 알아야한다
방화벽 켜진상태에서 서버 연결
centos server에서
systemctl restart firewalld 해준뒤에
firewall-cmd --permanent --add-service=telnet
firewall-cmd --reload
이렇게 해주고 kali 에서 들어가면
restart firewalld 햇을땐 텔넷 서버가 안됬다가
reload 후에는 됨
이런 firewall-config 로도 설정가능
(참고로 열때 systemctl stop firewalld ) 이게 실행되있으면 열리지않음
systemctl restart firewalld 를 한뒤에 실행하면켜짐
firewall-cmd --permanent --remove-service=telnet 제거
firewall-cmd --reload
이렇게 되면 더이상 telnet을 방화벽이 켜져있는상태에선 못함
왜냐면 telnet 의 default 는 차단이기 떄문
firewall-cmd --list-all 뭐가열려있는지 알수있음
firewall-cmd --permanent --add-port=23/tcp
firewall-cmd --reload
port를 이런식으로 추가 할수도 있음
백도어 만드는법
계정 2개를 먼저 만든다
user10, user11
(UID, GID) 를 기억해보자 user10과 1 은 각각 1007 와 1008 이다
그리고 비밀번호 설정해준다
useradd user10 , passwd user10
user10 으로는
vi /etc/passwd 에 1001 : 1001 이걸 0:0 으로 (root로 변경하고)
user11은 바꾸지않는다
전에 설명했듯이 telnet 의 default는 root는 접속이 불가하다
또한 user10으로도 안됨 (권한이 root 이기때문에 )
kali에서 telnet 192.168.10.101 로 아까 만든 서버로 연결해서
user11로 접속(일반사용자 권한)
그리고 나서 su user10 으로 입력해서 root 권한 획득
그러나 일단 차단 되었다 아마 어디 충돌 난것 같으니 리부티 해보기
이렇게 su user10을 햇을땐 root 권한을 갖게 된다
vi securetty -> 해서 pts/1 pts/2 pts/3 추가해줌
그리고 다시 접근
이런식으로 해킹을 할수도있으니 취약점을 미리미리알고 막는게 좋을듯 하다
'Information Security 정보보안 > System Security 시스템 보안' 카테고리의 다른 글
System Security DAY_006 PAM,TCPWrapper,hosts.allow,host.deny,sshd_config, 사용자별 접근 통제,그룹별 접근 통제,해킹과 취약점 (0) | 2023.12.18 |
---|---|
System Security DAY_005 (1) | 2023.12.18 |
System Security Day_003 (1) | 2023.12.17 |
System Security Day_002 (1) | 2023.12.16 |
System Security Day_001 (0) | 2023.12.16 |