1. 파일 및 디렉토리 속성정보(MetaData) 분석
<원본>
<분석>
- : 파일 [-], 디렉토리 [d], Symbolic link [l]
rw- : user(owner)권한, r 읽기 4, w 쓰기 2, x 실행 1
r-- : group 권한, r 읽기 4, w 쓰기 2, x 실행 1
r-- : 기타사용자(other), r 읽기 4, w 쓰기 2, x 실행 1
1 : link 갯수
root : 소유주(owner)
root : 그룹(group)
2 : 용량(size)
2월 17 09:49 : 파일이나 디렉토리가 마지막으로 수정된 시간
a.txt : 파일이나 디렉토리의 이름
** 모든 파일은 x 실행 권한이 있어야 접근 가능, rw가 있더라도 x가 없다면 접근 불가능
2. 권한변경 및 Test
[chmod] : 권한 변경 명령어
<옵션 사용해서 명령어 써보기>
[umask ]
- 파일 및 디렉토리 생성 시 모든 권한을 부여하면 보안상 문제가 발생함으로 최소 권한 법칙에 근거하여
파일 및 디렉토리의 최대 권한에서 umask 만큼을 빼서 파일 및 디렉토리 생성
- 디렉토리의 최대 권한은 777, 파일의 최대 권한은 666
- 디렉토리의 경우 해당 디렉토리에 접근하기 위해서는 반드시 x 권한이 있어야 함
- 파일의 경우 sh 명령어도 강제실행이 가능함으로 또한 rw 권한만으로 충분하기에 666
- umask의 네자리 수에서 맨 앞자리를 뺀 숫자로 봄 (umask 0044 -> 044)
[chown] : 소유권 변경
- chown 사용자ip.그룹.id 파일명
- chown 사용자id 파일명
- chown .그룹id 파일명
- -R : 하위 디렉토리 속성 전파, 단 명령어 이후 새로 생성하는 파일에는 적용 X
[특수 권한]
- setuid 4000 x-s(실행권한이 있으면 소문자s) x-S(실행권한이 없으면 대문자S)
-> 해당 권한이 설정된 파일이 실행되는 동안에는 소유주의 권한으로 실행된다
-> # chmod 4755 a.txt 실행권한O
-> # chmod 4655 a.txt 실행권한X
ex) /etc/passwd 에서 비밀번호를 입력할 때 일반사용자는 해당권한이 없지만 setuid가 걸려있으면
비밀번호를 바꾸는 명령어를 입력했을 때만은 일반사용자가 소유주의 권한을 얻는다
- setgid 2000 x-s x-S
-> 해당 권한이 설정된 파일이 실행되는 동안에는 그룹의 권한으로 실행된다
-> # chmod 6775 a.txt 실행권한O
-> # chmod 6765 a.txt 실행권한X
- stickybit 1000 x-t x-T
-> 해당 권한이 설정된 디렉토리에서는 파일이나 디렉토리를 생성한 사용자만 삭제 가능
단, 최고 관리자인 root는 영향을 받지 않는다.
-> # mkdir 2 stickybit는 디렉토리에 권한 부여
-> # chmod 7777 2 실행권한O
-> # chmod 7776 2 실행권한X
3. MAC time
- m : modify
- a : access
- c : change
- 침해사고 분석 시 파일 및 디렉토리의 접근시간(A), 권한변경(C), 내용수정(M)
시간 정보는 분석에 필수적인 정보. 따라서 MAC Time 공격자의 시간대별 활동 정리에 필수
- 시간 정보 확인
[Linux] Linux 사용자 및 그룹 관리 | useradd, usermod 명령어 (0) | 2022.02.22 |
---|---|
[Linux] Linux vi 편집기 | 기본명령어 (0) | 2022.02.22 |
[Linux] Linux 압축 & Archive (0) | 2022.02.22 |
[Linux] Linux 기본 명령어 (0) | 2022.02.22 |
[Linux] 호스트 네임 변경하기 | 네트워크 ping 테스트 (0) | 2022.02.21 |