목록Computer (222)
선릉역 1번 출구
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.

Suricata는 오픈 소스 IDS로, snort를 발전시킨 만큼 snort 룰이 호환되어 사용 가능함 1. suricata 설치 sudo apt update sudo apt install software-properties-common sudo add-apt-repository ppa:oisf/suricata-stable sudo apt update sudo apt install suricata 2. suricata 기본 룰 셋 다운로드 sudo suricata-update //error 발생 시 한번 더 다운로드 진행 sudo systemctl restart suricata rule set의 위치: 공격자들이 사용하는 공겨의 유형을 모아놓은 것 *Rule set: /etc/suricata/rules ..

1. ssh 설치하기 sudo apt install ssh 2. ssh 상태 확인하기 sudo systemctl status sshd ps -ef | grep sshd //프로세스 확인 sshd의 d는 daemon으로 서비스의 요청에 대해 응답하기 위해 오랫동안 실행중인 백그라운드(background) 프로세스임 3. ssh 접속 window cmd 접속 ssh ubuntu_ip -l 로그인 계정: -l은 login 옵션임 여기서 물어보는 인증서는 첫 접속시에만 물어봄 4. 일반사용자는 sudo 사용 x 사용자계정 is not in the sudoers file. This incident will be reported. 계정이 sudoers 에 포함되지 않아서 sudo를 사용할 수 없는 것임 -> cat..

문서 읽기 1. cat: 내용이 많지 않은 텍스트 파일을 읽을 때 적합 2. less: 내용이 많은 텍스트 파일을 읽을 때 적합, 종료시 q를 누르면 됨 파일 비교 md5sum 파일1 파일2 계정 생성 sudo adduser [계정명]: 홈 디렉토리 생성 sudo useradd [계정명]: 홈 디렉토리 생성 없이 계정만 생성 *cat /etc/passwd 맨 하단을 확인하면 어떤 계정이 생성되었는지 확인 가능 x자리에는 원래 비밀번호가 왔었지만, 해당 내용은 보안상의 이유로 /etc/shadow에서 확인 가능 권한 r: 4, w: 2, x: 1으로, 권한이 640이면 계정이 없는 인터넷 사용자도 볼 수 있음, 644면 볼 수 있음 sudo chmod 권한 [해당 파일] 리다이렉션 > >>: 덮어쓰기 aw..