이기적 최신 기출문제 02회 오답노트
1과목
1
배포된 리눅스의 순서
SLS → Slackware → Debian → SUSE → Fedora → Ubuntu → CentOS
1992년에 발표된 초기 리눅스 배포판
SLS(Softlanding Linux System)
1993년에 출시되었으며, 패트릭 볼커딩에 의해 개발됨
Slackware
1993년에 출시되었으며, 패키지 설치 및 관리가 단순함
Debian
1994년에 출시되었으며, 유료 라이선스인 SUSE Linux Enterprise와 무료버전인 openSUSE로 구분됨
SUSE
2003년에 출시되었으며, RPM 기반의 소프트웨어가 결합된 리눅스 배포판, Redhat 계열의 리눅스
Fedora
2004년에 출시되었으며, 사용자 편의성에 초점을 맞춘 데비안 계열의 리눅스
Ubuntu
2004년에 출시되었으며, RHEL(Redhat Enterprise Linux)과 호환을 강조한 리눅스 배포판, Redhat 계열의 리눅스
CentOS
2
Offensive Security에서 만든 데비안 기반의 리눅스로 정보 보안을 테스트하기 위해 해킹과 관련된 도구와 설명서 등을 내장
Kali Linux
[오답]
데비안 계열의 리눅스로 컴퓨터 구동 시 **압축된 파일을 램디스크에 풀어서 바로 사용하는 **Linux Live Image(CD)의 특징이 있음
Knoppix
슬랙스 등을 기반으로 하였으며 정보 보안을 테스트하기 위한 도구와 설명 등을 담고 있음. 현재 지원 종료됨.
BackTrack
독점 소프트웨어인 자바, 플래시 등을 기본으로 포함하여 편리함을 강조
Linux Mint
3
해당 라이선스가 적용된 소프트웨어를 다운로드하여 부분 혹은 전체를 개인적, 상업적 목적으로 이용할 수 있다. 재배포 시 소스코드나 수정한 소스코드를 포함하여 반드시 공개하도록 요구하지 않는다. 다만 재배포할 경우 해당 라이선스를 포함시키고 관련 소프트웨어임을 명확히 밝혀야 한다.
Apache
[오답]
수정한 소스코드 혹은 해당 라이선스의 소스코드를 활용한 소프트웨어 모두 해당 라이선스로 공개해야 함.
GPL
수정한 소스코드를 해당 라이선스로 공개해야 한다. 단, 단순히 활용만 할 경우 공개하지 않아도 됨
MPL
라이선스 및 저작권을 명시해야 함. 배포 시 라이선스 사본 첨부에 대한 내용은 명시되어 있지 않음
BSD
4
물리적인 메모리의 부족 현상을 해결하기 위한 방법으로 디스크의 일부를 사용함
스와핑(Swapping)
[오답]
프로세스 간 표준 출력을 다른 프로세스의 표준 입력으로 보낼 수 있는 프로세스 간 통신
파이프(Pipe)
여러 프로그램이 사용하는 공통 기능을 구현한 것으로 동적 라이브러리, 정적 라이브러리로 구분됨
라이브러리(Library)
하나의 화면에서 여러 개의 콘솔을 사용할 수 있는 기능으로 리눅스는 총 6개를 제공
가상 콘솔
5
영국 한 재단이 학교와 개발도상국에서 기초 컴퓨터 과학 교육을 증진시키기 위해 개발한 신용카드 크기의 싱글 보드 컴퓨터. 리눅스, 유닉스 등 다양한 운영체제 설치 가능.
Raspberry pi
[오답]
오픈소스 하드웨어와 소프트웨어를 기반으로 하는 단일 마이크로컨트롤러 보드와 개발 환경
Arduino
오픈소스 하드웨어와 ARM 기반의 임베디드 시스템
Micro Bit
그래픽 환경에서 코딩을 할 수 있는 프로그래밍 언어와 관련 도구
Scratch
6
LVM
실제 디스크의 분할된 파티션으로 물리적 볼륨을 생성하고, 물리적 볼륨을 모아서 생성된 것을 볼륨 그룹이라고 한다. 논리적 볼륨은 볼륨 그룹에서 사용자가 필요한 만큼 할당해서 만들어지는 공간이다.
- LVM(Logical Volume Management) : 가상의 블록 스토리지를 구성하여 디스크 장치를 논리적으로 관리하는 시스템으로 유연한 용량 조절, 크기 조정이 가능한 스토리지 풀(Pool), 디스크 스트라이핑 및 미러 설정 등의 장점이 있다.
LVM의 주요 구성요소
구성요소 설명 PV(Physical Volume) 블록 장치 전체 혹은 파티션들을 LVM에서 사용할 수 있도록 변환 PE(Physical Extent) PV를 구성하는 일정한 크기의 블록으로 LVM2에서 기본 4MB 크기를 가짐 VG(Volume Group) PV들의 집합으로 LV를 할당 LV(Logical Volume) 사용자가 최종적으로 사용하게 되는 논리적 스토리지 LE(Logical Extent) LV를 구성하는 일정한 크기의 블록으로 PE이 1:1로 매핑됨
7
6개의 하드디스크로 여분 없이 RAID-6을 구성하는 경우, 실제 사용 가능한 디스크의 비율은?
66.7%
[풀이]
- RAID-6은 2차 패리티 정보를 분산 저장하여 2개의 저장 장치에 문제가 발생한 경우에도 복구할 수 있다.
- N개의 디스크를 RAID-6 형식으로 구성할 경우, 실제 사용 가능한 용량은 (N-2)개의 디스크 크기와 같다.
- 6개의 하드디스크를 RAID-6으로 구성하면 실제 사용 가능한 디스크 공간은 6-2=4개가 되므로, 66.7%가 된다.
8
시그널(Signal)이 발생하는 키 조합
- 시그널(Signal) : 커널이나 프로세스가 다른 프로세스에게 비동기적으로 사건을 전달하기 위해 사용하는 기능. 시그널을 받은 프로세스는 해당 사건에 적절한 동작으로 반응함.
주요 시그널 목록
시그널 (번호) 설명 SIGHUP (1) 로그아웃 혹은 모뎀 접속을 끊음 SIGINT (2) Ctrl + C
입력 시 발생하며, 프로세스를 종료SIGQUIT (3) Ctrl + \
입력시 발생하며, 코어 덤프와 함께 프로세스를 종료SIGKILL (9) 프로세스 즉시 종료 SIGTERM (15) 소프트웨어 종료 시그널로 트래킹이 가능 SIGCONT (18) SIGSTOP 혹은 SIGTSTOP에 의해 정지된 프로세스를 다시 실행 SIGSTOP (19) 정지 시그널로 프로세스를 무조건 정지시킴 SIGTSTP (20) Ctrl + Z
입력시 발생하며, 프로세스의 실행을 정지시킨 후 다시 실행하기 위해 대기함. 트래킹 가능.
9
$ user1=lin
$ ( ① ) | grep ^user.
user1=lin
$ ( ② ) | grep ^user.
$ export user2=joon
$ ( ① ) | grep ^user.
user1=lin
user2=joon
$ ( ② ) | grep ^user.
user2=joon
정답
① set, ② env
user1=lin
: set 명령어를 이용한 설정 방식set | grep ^user.
: NAME이 user로 시작하는 설정 항목 출력env | grep ^user.
: env를 이용하여 설정한 환경변수 중 NAME이 user.로 시작하는 설정 항목을 출력. 결과적으로 아무 것도 출력하지 않음export user2=joon
: 셸 변수를 생성한 후 이를 환경변수로 사용하도록 함.
[정리]
- set : Bash의 셀 변수를 관리하는 명령어,
set NAME=VALUE
의 형식 또는NAME=VALUE
와 같이 생략된 형식. 인자 없이 set 명령만 실행하면 현재 설정된 값 출력 - unset : set으로 설정한 값 제거
- env : 운영체제의 환경변수를 관리하는 명령어.
env NAME=VALUE
로 설정하고,env -u NAME
으로 제거할 수 있음. 인자 없이 env 명령만 실행하면 현재 설정된 환경변수 값 출력 - export : 셸 변수를 환경변수로 사용할 수 있도록 함
10
원격지에서 X 클라이언트를 이용하기 위한 설정을 사용자 기반의 키 인증을 진행할 때 사용하는 명령어와 관련 파일은?
명령어 : xauth, 관련 파일 : .Xauthority
- xauth : 사용자의
$HOME/.Xauthority
파일 내에 있는MIT_MAGIC_COOKIEs
키 값을 이용하여 X 서버에 대한 접근 제어
[오답]
- xhost : X 서버에 접근 가능한 클라이언트를 지정 혹은 해제하는 명령어.
xhost + [IP 혹은 도메인명]
으로 접근 허용,xhost - [IP 혹은 도메인명]
으로 접근 해제
- xauth : 사용자의
11
brw-rw----
와 같은 허가권(Permission)을 갖는 파일들이 위치하는 디렉터리/dev
brw-rw----
은 파일 유형이 블록 디바이스로, 하드웨어 장치에 대한 장치 파일을 저장하고 있는 /dev 디렉터리가 정답이다.
[오답]
커널 파일이나 initrd 등 부팅이 필요한 파일이 위치하는 디렉터리
/boot
메모리에 존재하는 모든 프로세스들이 파일 형태로 매핑됨. 프로세스의 상태 정보, 하드웨어 정보, 기타 시스템 정보를 확인할 수 있음
/proc
로그, 스풀 파일 등 임시로 생성되거나 상황에 따라 생성되거나 삭제될 수 있는 데이터가 보관됨
/var
12
telnet, rlogin 등과 같은 서비스를 이용하는 사용자는 적지만 반드시 서비스를 해야 하는 경우에 효율적인 메모리 관리가 가능
inetd
- inetd : 사용자 요구에 따라 필요한 서비스를 실행하고, 요청을 완료하면 서비스를 종료하여 시스템 자원을 효율적으로 사용함. 슈퍼 데몬이라고도 함. 다양한 서비스를 제한된 시스템 자원으로 운영하기에 효율적임
[오답]
현재 실행 중인 프로세스를 새로운 프로세스로 상태 변경하여 실행
exec
자식 프로세스를 만드는 방법으로, 부모 프로세스의 상태를 복사하여 새로운 자식 프로세스를 만들고 실행
fork
서비스를 담당하는 프로세스를 항상 실행하여 서비스하는 방식으로, 메모리 등의 자원을 계속 차지한다는 부담이 있지만 상대적으로 많은 사용자에게 빠른 응답 제공 가능
standalone
13
로그아웃과 같이 터미널에서 접속이 끊겼을 때 보내지는 시그널로, 데몬 관련 환경설정 파일을 변경시키고 변화된 내용을 적용하기 위해 재시작할 때 사용
SIGHUP
[오답]
Ctrl+C를 입력하면 발생, 프로세스를 종료
SIGINT
정지 시그널로 프로세스를 무조건 정지
SIGSTOP
Ctrl+**를 입력하면 발생, **코어 덤프와 함께 프로세스를 종료
SIGQUIT
14
최근 입력한 명령어 5개를 출력하는 명령어
history 5
- history : 입력한 명령어 목록을 확인하는 명령으로,
history [숫자]
의 명령 형식, 최근 입력한 명령어 중 원하는 개수만 확인 가능
[오답]
!5 : history로 확인할 수 있는 명령어 목록 중 5번째 항목을 재실행
- history : 입력한 명령어 목록을 확인하는 명령으로,
15
X 관련 프로그램
유닉스 계열 플랫폼을 위한 데스크톱 환경으로 GTK 툴킷을 기반으로 함
Xfce
X 윈도우 시스템의 창 관리자(Window Manager)
KWin
GNOME2 데스크톱 환경을 위한 기본 창 관리자
Metacity
GNOME3 데스크톱 환경을 위한 기본 창 관리자
Mutter (Metacity 대체)
16
/etc/sysconfig/network-scripts/ifcfg-eth0
/etc/sysconfig/network-scripts/ifcfg-eth0
: etho0 네트워크 장치의 설정 파일주요 설정 항목
설정 항목 설명 DEVICE 설정 대상이 되는 네트워크 인터페이스 이름 지정 BOOTPROTO IP 주소 할당 방법 설정 HWADDR 네트워크 장치의 MAC 주소 지정 BROADCAST 브로드캐스트 주소 지정 IPADDR IP 주소 지정 NETMASK 넷마스크 지정 NETWORK 네트워크 주소 지정 GATEWAY 게이트웨이 주소 지정 ONBOOT 시스템 시작 시 자동 활성화 여부 설정 PEERDNS DCHP 서버의 DNS 정보를 resolv.conf 파일에 저장할지 사용 여부 설정 DNS1 1차 DNS 서버 주소 지정 DNS2 2차 DNS 서버 주소 지정 USRCTL 일반 계정 권한으로 제어할 수 있는지 허가 여부 설정 NM_CONTROLLED 네트워크 매니저 사용 여부 설정
17
# ifconfig eth0 192.168.12.22 netmask 255.255.255.0 up
# route add -net 192.168.12.0 netmask 255.255.255.0 eth0
# route add default gw 192.168.12.1
위와 같이 IP 설정 시 특징
- 재부팅되면 IP 정보가 초기화됨
[풀이]
ifconfig eth0 192.168.12.22 netmask 255.255.255.0 up
ifconfig eth0 192.168.12.22
: eth0 인터페이스에 IP 주소 192.168.12.22를 할당netmask 255.255.255.0
: 255.255.255.0으로 서브넷 마스크 설정up
: 네트워크 인터페이스 활성화ifconfig
로 설정 IP는 일시적이며, 재부팅 시 초기화된다.- 영구적으로 저장하려면
/etc/sysconfig/network-scripts/ifcfg-eth0
파일을 수정해야 한다.
route add -net 192.168.12.0 netmask 255.255.255.0 eth0
route add -net 192.168.12.0
: 네트워크 192.168.12.0/24에 대한 라우팅 추가netmask 255.255.255.0
: 네트워크 범위를 192.168.12.0 ~ 192.168.12.255로 지정eth0
: 해당 네트워크는 eth0 인터페이스를 통해 통신함
route add default gw 192.168.12.1
- 기본 게이트웨이로
192.168.12.1
을 설정 - 즉, 로컬 네트워크에 없는 목적지로 패킷을 보내려면 게이트웨이(192.168.12.1)을 통해야 한다.
- 기본 게이트웨이로
[오답]
설정된 서브넷 마스크는
B클래스→ C클래스 (255.255.255.0)클래스 시작 범위 (첫 번째 옥텟) 기본 서브넷 마스크 네트워크 주소 개수 호스트 개수 A 클래스 1.0.0.0 ~ 126.255.255.255
255.0.0.0
적음 많음 B 클래스 128.0.0.0 ~ 191.255.255.255
255.255.0.0
중간 중간 C 클래스 192.0.0.0 ~ 223.255.255.255
255.255.255.0
많음 적음 D 클래스 224.0.0.0 ~ 239.255.255.255
사용 X (멀티캐스트) - - E 클래스 240.0.0.0 ~ 255.255.255.255
사용 X (연구용) - - - 네트워크 데몬을
재시작해야 정보 갱신→ 네트워크 데몬 재시작 시 정보가 네트워크 설정 파일에 따라 초기화됨 /etc/sysconfig/network-scripts/ifcfg-eth0
파일에IP 정보가 저장됨→ ifconfig 및 route 명령을 사용하더라도 환경설정 파일에 반영되지 않음
18
OSI 7계층
- [오답] 물리 계층은 상위 계층에서 전송된 데이터를 물리적인 전송 매체를 통해 전송 단위를
바이트 형태로 전송 → 비트 단위로 전송 - 전송 계층은 송신 프로세스와 수신 프로세스 간 연결 기능을 제공하고 안전한 데이터 전송을 지원함
- 네트워크 계층은 데이터를 패킷 단위로 분할하여 전송하며 데이터 전송과 경로 선택에 관한 서비스를 제공
데이터링크 계층은 상위 계층인 네트워크 계층에서 받은 데이터를 프레임이라는 논리적인 단위로 구성하고 필요한 정보를 덧붙여 물리 계층으로 전달
- OSI(Open System Interconnection Reference Model) 7 Layer : 컴퓨터 네트워크 프로토콜 모델과 통신 방식을 7개의 계층으로 나누어 설명한 모델로 국제표준화기구(ISO)에서 정의
OSI 7 Layer의 주요 특징
계층 설명 Layer 7 - 응용 계층으로 메시지 단위로 데이터를 전송함
- 응용 프로세스 간 정보 교환을 담당
- HTTP, FTP 등의 프로토콜이 포함됨Layer 6 - 표현 계층으로 코드 변환, 데이터 압축 등의 기능을 담당
- JPG, MESG 등의 프로토콜이 포함됨Layer 5 - 세션 계층으로 양 끝 단의 프로세스가 통신할 수 있도록 연결 담당
- NetBIOS, SSH 등의 프로토콜이 포함됨Layer 4 - 전송 계층으로 종단 간 데이터 전송을 위한 제어와 에러 관리
- TCP는 세그먼트, UDP는 데이터그램 단위로 데이터를 전송
- TCP, UDP 등의 프로토콜과 게이트웨이 장비가 포함됨Layer 3 - 네트워크 계층으로 패킷 단위로 데이터 전송
- 한 호스트에서 다른 호스트로 패킷을 라우팅
- IP 등 프로토콜과 라우터 장비가 포함됨Layer 2 - 데이터링크(Data Link) 계층으로 프레임 단위로 데이터 전송
- Point to Point 간 신뢰성 있는 정보를 보장하기 위해 오류 검출 및 제어와 흐름 제어 기능을 수행Layer 1 - 물리 계층으로 비트(bit) 단위로 데이터 전송
- RS-232, RS-449 등의 프로토콜과 허브, 리피터 장비가 포함됨
19
도메인
- 도메인은 역트리(Tree) 형태의 계층적 구조
- 최상위 도메인은 일반 최상위 도메인과 국가 코드 최상위 도메인으로 구분됨
- 도메인 네임 시스템이 등장하기 이전에는
/etc/hosts
파일을 사용하여 IP 주소를 매핑 - [오답] 도메인 네임은 국제인터넷 주소자원 관리 기관인
W3C에서 관리 → ICANN
20
idhuser 사용자가 cron 작업을 등록했을 때 생성되는 파일
/var/spool/cron/ihduser
- cron 설정 파일은
/var/spool/cron
에 위치한다. - 사용자가 ihduser 이므로
/var/spool/cron/ihduser
- cron 설정 파일은
21
usermod -L ihduser
사용자의 계정을 잠그는 기능 즉, 특정 사용자가 로그인 할 수 없도록 설정
→
etc/shadow
의 두 번째 필드의 맨 앞에 !를 덧붙여서 로그인을 막는다.cat /etc/shadow | grep ihduser ihduser:!$6$abcde123456789:18534:0:99999:7:::
- 패스워드 해시 앞에
!
가 추가됨
[usermod]
- usermod : 사용자 셸, 홈 디렉터리, 그룹, UID, GID 등 사용자 설정을 변경하는 명령어로
usermod [옵션][사용자명]
의 형식을 따름 주요 옵션
옵션 설명 -l 사용자의 로그인 이름 변경 -L (—lock) 사용자의 로그인을 일시적으로 정지 -e 계정 만기일을 YYYY-MM-DD 혹은 MM/DD/YY 형식으로 지정 -f 패스워드 만기일이 지난 후 유예 기간 설정 -d 사용자의 홈 디렉터리 경로 지정 -p 사용자의 패스워드 변경 -s 사용자의 로그인 shell 지정 -u 사용자의 ID 변경 -g 존재하는 그룹의 이름이나 GID를 이용하여 사용자 그룹 변경 -G 현재 지정된 그룹에 추가할 그룹을 지정하며, 복수 개로 지정할 수 있음 /etc/shadow
- 사용자 패스워드를 해시 알고리즘으로 암호화한 값과 패스워드와 연관된 여러 속성을 담고 있는 파일
- [오답]
/etc/passwd
- 로그인할 때 필요한 UID, GID, 홈 디렉터리, 셸 등의 사용자의 계정 정보를 포함하는 파일
- 세부 필드 중 비밀번호 필드에 x를 설정하게 되면, 암호화된 패스워드를
/etc/shadow
파일에 저장하여 사용
- 패스워드 해시 앞에
22
오류 확인을 위해 해당 패키지 파일이 설치하는 파일 및 디렉터리를 확인하려고 할 때 아래에 들어갈 옵션은?
rpm ( ) nmap-5.51.6.el6.i386.rpma
-qlp
- RPM
- 레드햇 기반 리눅스에서 패키지 관리를 지원한다.
- 기본 질의 옵션인
-q
와 목록 확인을 위한-l
, 패키지를 대상으로 하는-p
옵션을 함께 사용해-qlp
가 된다.
기본 옵션
옵션 설명 -v 자세한 정보 출력 —quiet 에러 메시지 외에는 다른 정보 출력 X —version rpm의 버전 출력 설치 및 업데이트 옵션
옵션 설명 -l 동일한 패키지가 설치되어 있지 않은 경우 패키지를 새로 설치 -h 설치 혹은 업그레이드 진행 상황을 # 문자를 이용하여 표시 -U 패키지 업그레이드, 기존에 설치된 패키지가 없을 경우 새로 설치 -F 이전 버전이 설치되어 있는 경우 업그레이드 —force 기존에 패키지가 설치되어 있더라도 강제로 설치 —nodeps 패키지 설치 및 업그레이드 시 의존성을 점검하지 않음 —test 실제 설치하지 않고 잠재적 충돌이 있는지 체크
- RPM
제거 옵션
옵션 설명 -e 패키지 삭제 —nodeps 패키지 삭제 시 의존성을 점검하지 않음 —test 실제 삭제하지 않고 모의로 삭제 —allmatches 패키지의 모든 버전 제거 질의 옵션
옵션 설명 -q 질의를 위해 기본적으로 사용해야 하는 옵션으로 패키지 이름, 버전, 릴리즈 등 간단한 정보 표시 -i 패키지 정보, 이름, 버전, 설명 등 패키지에 대한 자세한 정보 표시 -l 패키지 목록 출력 -f 지정한 파일을 설치한 패키지 출력 -a 설치된 모든 패키지에 대해 질의 -c 패키지의 설정 파일이나 스크립트 파일 출력 -s 패키지의 각 파일 상태를 normal, not installed, replaced로 표시 검증 옵션
옵션 설명 -V 검증 시 사용하는 기본 옵션 -a 시스템에 설치되어 있는 모든 패키지에 대해 검증
23
nice -10 bash
의 결과bash 프로세스의 NI 값을 10만큼 증가시킴
- nice [-n 조정수치][프로세스명] : 기존 값에서 조정수치만큼 변경된 우선순위로 새로운 프로세스를 생성한다. [-n 조정수치] 대신 [-조정수치]를 사용할 수 있다.
24
1주일에 3회 실행되는 crontab 설정
0 0 * * 1,3,5 /etc/work.sh
- crontab : 시스템에서 주기적으로 수행할 작업 지정
- 형식 :
[minute][hour][day_of_month][month][weekday][command]
25
grep -v linux lin.txt
의 결과lin.txt에서 linux라는 문자열이 없는 줄을 출력
- grep : 텍스트 파일을 한 줄씩 읽어서 지정한 패턴과 일치하는 문자열을 보여주는 명령어
- 형식 :
grep [옵션][패턴][파일]
주요 옵션
옵션 설명 -b, —byte-offset - 지정한 패턴과 일치하는 줄의 offset을 줄 앞에 출력
--o
옵션과 함께 사용하면 패턴과 일치하는 위치마다 offset을 출력-c, —count 패턴과 일치하는 줄이 몇 줄인지 표시 -h, —no-filename 파일 이름을 출력하지 않음 -I, —ignore-case 패턴과 입력 파일 모두 대소문자를 구분하지 않음 -n, —line-number 출력 결과에 1부터 시작하는 행 번호를 붙임 -v, —invert-match 패턴과 매칭되지 않는 항목 출력 -w, —word-regexp 패턴과 한 단어가 일치하는 줄 출력 -x, —line-regexp 패턴과 전체 줄과 일치할 때 출력 -l, —files-with-matches 정상적인 파일 출력 대신 파일 이름 출력 -r, —recursive 지정한 디렉터리의 모든 파일에 대해 패턴을 찾음 -o, —only-matching 패턴과 일치하는 부분만 출력 -E, —extended-regexp 패턴을 확장 정규식으로 사용 -F, —fixed-strings 패턴을 고정된 문자열의 리스트로 사용
26
ihduser는 kait 그룹의 일원이다. 추가로 admin 그룹의 일원이 되도록 작업한다.
usermod -G admin ihduser
- usermod : 사용자 셸, 홈 디렉터리, 그룹, UID, GID 등 사용자 설정을 변경하는 명령어
- 형식:
usermod [옵션][사용자명]
- 옵션으로
-G
지정 시 추가 그룹 지정 가능
[오답]
- groupmod : 그룹 관련 속성을 변경하는 명령어
27
사용자의 패스워드에 적용되는 해시 알고리즘의 이름을 확인할 수 있는 파일
/etc/login.defs
[오답]
로그인할 때 필요한 UID, GID, 홈 디렉터리, 셸 등의 사용자 계정 정보를 포함
/etc/passwd
사용자 패스워드를 해시 알고리즘으로 암호화한 값과 패스워드와 연관된 여러 속성을 담고 있는 파일
/etc/shadow
useradd 명령으로 사용자 생성 시 사용되는 기본 설정값이 지정된 환경설정 파일
/etc/default/useradd
28
# ls -l lin.txt
-rw-r--r--. 1 lin ihd 1222 May 13 00:!3 lin.txt
파일 소유자를 ihduser, 소유 그룹 권한은 kait로 변경하는 명령
chown ihduser.kait lin.txt
- chown : 파일이나 디렉터리의 사용자 및 그룹 소유권을 변경하기 위한 명령어
- 형식 :
chown [옵션] owner[:group][파일명]
[오답]
그룹의 소유권만 변경하는 명령어
chgrp
그룹의 패스워드를 변경하는 명령어
gpasswd
그룹 관련 속성을 변경하는 명령어
groupmod
29
30행인 lin.txt 파일에서 11번째 행부터 20번째 행까지만 출력하는 명령
**head -n 20 lin.txt tail** - head : 지정한 파일의 앞 부분을 출력하는 명령어로 head [옵션][파일]의 명령어 형식을 따른다.
-n [숫자]
를 이용하여 출력할 수를 지정하여, 옵션을 지정하지 않으면 첫 10줄을 출력한다. - tail : 지정한 파일의 끝 부분을 출력하는 명령어로 tail [옵션][파일]의 형식을 따른다.
-n [숫자]
를 이용하여 출력할 수를 지정하며, 옵션을 지정하지 않으면 마지막 10줄을 출력한다. head -n 20 lin.txt | tail
: lin.txt의 첫 20줄을 출력하되, 파이프 명령으로 그 결과를 tail에 전달한다. 출력된 20줄 중 마지막 10줄을 출력하기 때문에11번째 행부터 20번째 행까지 출력된다.
- head : 지정한 파일의 앞 부분을 출력하는 명령어로 head [옵션][파일]의 명령어 형식을 따른다.
30
yum을 이용해서 텔넷 서버 패키지를 검색한 후 설치하는 과정
# yum ( ① ) telnet
# yum ( ② ) telnet-server
정답
① search ② install
- yum : 패키지 관리 명령어로
/etc/yum.repos.d/
디렉터리의 저장소 파일(.repo)를 참조하여 동작 주요 명령 옵션
명령 옵션 설명 install 패키지 설치 check-update 업데이트 가능 목록 확인 remove 패키지 삭제 search 인터넷에 설치 가능한 패키지 확인 info 패키지 정보 확인 list 관련 단어가 포함되어 있는 패키지 목록 확인
- yum : 패키지 관리 명령어로
31
대상 프로그램을 파생시키는 방법을 지정하는 Makefile이라는 파일을 읽어들여 소스코드에 실행가능한 프로그램과 라이브러리를 자동으로 빌드하는 과정
make
[오답]
현재 OS종류, 컴파일러 종류, 주요 라이브러리의 위치 등 소스코드 빌드에 필요한 환경설정을 참고하여 Makefile을 생성
configure
컴파일 이전 상태 만든다. 즉, 컴파일로 생성한 파일을 삭제
make clean
make 파일로 만들어진 파일을 타겟 디렉터리로 복사(설치)
make install
32
( ) -9 -u ihduser
: ihduser 사용자의 모든 프로세스를 강제 종료pkill
- pkill : 지정한 패턴을 이용하여 일치하는 프로세스를 종료하는 명령어
- 형식 : pkill [옵션][패턴]
주요 명령 옵션
명령 옵션 설명 -signal, —signal signal 보낼 시그널 지정 -g, —pgroup pgrp… 지정한 그룹의 프로세스 중 패턴이 매칭되는 프로세스에게 시그널 전송 -G, —group gid… 지정한 리얼 그룹 ID(real group ID)의 프로세스 중 패턴이 매칭되는 프로세스에게 시그널 전송 -t, —terminal term… 특정 터미널과 연관된 프로세스 중 패턴이 매칭되는 프로세스에게 시그널 전송 -u, —euid euid… 특정 이펙티브 사용자 ID(effective user ID)의 프로세스 중 패턴이 매칭되는 프로세스에게 시그널 전송
[오답]
지정한 프로세스(Process ID)에 특정 시그널을 보낸다. 시그널을 지정하지 않는 경우 기본값으로 종료를 위한 TERM 시그널을 이용
kill
프로세스 이름 전체 또는 일부가 매칭되거나 특정 프로세스 속성을 기반으로 현재 실행 중인 프로세스를 검색하는 명령어
pgrep
프로세스가 다른 프로세스에게 어떤 의미를 담은 신호를 보내기 위한 방식
signal
33
find / -name ‘*.txt’ 2>/dev/null > text.list
를 실행하면서 다른 작업을 수행하기 위한 과정Ctrl + Z
를 누른 후에 bg 명령을 실행Ctrl + Z
: 프로세스를 대기 상태로 변경
[오답]
터미널 입력 상태에서 EOF(End OF File)을 의미
Ctrl + D
34
데비안 패키지 관리 기법
데비안 패키지 관리 도구로 메뉴 방식을 이용
dselect
데비안 패키지 관리 도구로 그래픽 유저 인터페이스를 이용
synaptic
데비안 패키지 관리 도구로 Ncurses 인터페이스를 기반으로 함
aptitude
[오답]
OpenSuse의 패키지 관리 도구
zypper
35
압축 효율성이 좋은 프로그램 나열(gzip, bzip2, xz)
xz > gzip > bzip2
36
사용자 쿼터를 이용하기 위해
/etc/fstab
파일에 등록하는 설정값usrquota
/etc/fstab
: 장치를 마운트할 때 참조하는 파일로,/etc/fstab
에 설정하여 부팅 시 자동으로 마운트 되도록 구성- 4번째 필드에 usrquota와 grpquota를 지정하여 사용자 및 그룹 쿼터를 설정
주요 설정 옵션
옵션 설명 파일 시스템 장치명 파티션 혹은 장치 위치 지정 마운트 포인트 어떠한 디렉터리로 연결할 지 지정 파일 시스템 종류 nfs, NTFS, ext3, iso9660 (DVD) 등을 지정 마운트 옵션 - timeo : 타임아웃 후 첫번째 재전송 요구 시간 지정
- retrans : 타임아웃 후 재전송 요청 횟수 지정 - soft : retrans에 설정한 값만큼 요청
- hard : 무한 반복하여 요청
- auto : 부팅 시 자동 마운트로 지정
- rw(읽기/쓰기), nouser(roo만 마운트 가능), exec(실행 허용), suid(Set-UID, Set-GID 허용), quota(Quota 설정 가능) 등을 추가 지정덤프 백업 여부를 지정(0: 불가능, 1: 가능) 무결성 검사 fsck에 의한 무결성 검사 우선순위 지정(0: 하지 않음)
37
분할된 디스크의 파티션별로 사용량을 확인하는 명령어
df
- df : 시스템에 마운트 된 전체 디스크 사용량을 확인
[오답]
디렉터리 기준으로 디스크 사용량을 확인하는 명령어
du
물리 메모리의 사용량, 스왑 메모리의 사용량, 커널 메모리의 사용량, 사용 가능한 메모리의 양 등 메모리의 사용 상태를 출력하는 명령어
free
블록 디바이스의 속성과 UUID 등 정보를 출력해주는 명령어
bikid
38
[root@www -]#
uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_t:s0-s-:c0_c1023
[root@www -]#
위에 해당하는 명령어
id
- id : 현재 접속한 나의 계정 및 그룹에 관련된 정보를 동시에 확인하는 명령어
[오답]
로그인한 사용자와 사용자가 수행 중인 작업을 출력하는 명령어
w
로그인한 사용자의 로그인명, 터미널, 로그인 시간 등을 출력하는 명령어
who
시스템 사용자의 정보를 출력하는 명령어
lslogins
39
ihduser:x:501
과 같은 형식이 기재된 파일/etc/group
/etc/group
: 그룹에 속한 사용자를 관리하는 파일로[그룹명]:[패스워드]:[그룹ID]:[멤버목록]
으로 구성된다. 암호화된 패스워드를 사용할 경우x
가 표시되고,/etc/gshadow
파일을 이용한다.
[오답]
로그인할 때 필요한 UID, GID, 홈 디렉터리, 셸 등의 사용자 계정 정보를 포함하며 [
사용자명]:[비밀번호]:[사용자ID]:[그룹ID]:[사용자설명]:[홈디렉터리]:[셸]
로 구성된다. 이때 암호화된 패스워드를 사용할 경우x
가 표시되고/etc/shadow
파일을 이용한다./etc/passwd
사용자 패스워드를 해시 알고리즘으로 암호화한 값과 패스워드와 연관된 여러 속성을 담고 있는 파일
/etc/shadow
그룹의 암호화된 비밀번호 정보를 포함하고 있는 파일
/etc/gshadow
40
passwd ( ) ihduser
: ihduser 사용자가 다음 로그인 시에 패스워드를 반드시 바꾸도록 설정passwd -e ihduser
- passwd : 사용자의 패스워드를 설정, 변경, 삭제하는 명령어
주요 옵션
옵션 설명 -l Lock. 계정을 잠금 설정하여 로그인이 불가능하게 설정 -u Unlock. 계정을 잠금 해제하여 로그인이 가능하게 설정 -S 계정 정보를 자세히 출력 -d 계정에 설정된 암호를 제거하여 패스워드 없이 로그인 가능하게 설정 -n 패스워드 변경 후 최소한 사용해야 하는 날짜 수 지정 -x 패스워드의 유효기간 지정 -w 패스워드 만료 전 경고 날짜 지정 -i 패스워드 만료 후 로그인이 불가능해질 때까지의 기간 지정 -e 다음 로그인 시 패스워드를 무조건 변경하도록 강제
41
커널 컴파일 단계에서 기존에 수행한 작업이 있는 경우, 관련 파일을 제거하는 과정을 수행한다. ( ) 안에 들어갈 수 있는 명령어를 가장 강력한 순서로 나열하시오. (clean, mrproper, distclean)
[root@www linux-4.12.2]# make ( )
distclean > mrproper > clean
소스코드를 처음 다운로드 받은 후 압축을 해제한 상태로 만듦
distclean
컴파일 환경설정 값, 버전 정보 등 컴파일에 영향을 주는 정보들을 삭제
mrproper
컴파일 이전 상태로 만듦. 즉, 컴파일로 생성한 파일 삭제
clean
42
( ) -r ip6table_filter
: 지정한 모듈과 의존성이 있는 모듈 제거modprobe
- modprobe : 적재 가능한 커널모듈(LKM : Loadable Kernel Module)을 리눅스 커널에 추가하거나 제거하는 명령어, -r 옵션을 사용하여 의존성을 고려하여 모듈 언로드 가능
주요 옵션
옵션 설명 -l, —list 로드 가능한 모듈 리스트 출력 -r, —remove - 모듈 제거
- 의존성 있는 모듈이 존재하고 참조가 없다면 이들도 함께 자동으로 언로드
- 여러 모듈을 지정 가능-c, —showconfig 모듈 관련 환경설정 파일 내용을 모두 출력
[오답]
커널에 모듈을 로드하는 명령어
insmod
커널에서 모듈을 제거하는 명령으로, 사용중인 모듈은 제거할 수 없음
rmmod
커널 모듈을 로드하기 위한 의존성을 점검하는 명령어
depmod
43
사용가능한 모듈을 출력하는 명령어
modprobe
[오답]
현재 로드된 모듈 리스트와 정보를 출력하는 명령어
lsmod
지정한 모듈에 대한 정보를 출력하는 명령어. 경로가 주어지지 않으면
/lib/modules/$(uname -r)
**경로에서 모듈을 찾음modinfo
44
모듈 간의 의존성 정보는 ( ① ) 파일에 기록되어 있고, 이 파일을 갱신하고 관리해주는 명령어는 ( ② )
① modules.dep ② depmod
- depmod : 커널 모듈을 로드하기 위한 의존성 점검, modules.dep 설정 파일을 이용함
45
프린터 관련 프로토콜인 IPP(Internet Printing Protocol)가 사용하는 포트번호
631
- IPP : 631 포트를 이용하여 네트워크 프린터와 통신할 때 사용하는 프로토콜
46
CentOS 6 버전에서 X 윈도우 기반의 프린터 설정 도구를 실행하는 명령
system-config-printer
47
파일 내용을 출력할 때 사용하는 명령어
lp, lpr
프린트 관련 주요 명령어
명령어 설명 lpr - 파일 내용을 프린트
--#
옵션을 이용하여 출력 매수를 지정
--P
옵션을 이용하여 프린터를 지정lprm 큐에 대기중인 작업 제거 lp - 프린터에 프린트를 요청
--n
옵션을 이용하여 출력 매수 지정
--d
옵션을 이용하여 프린터 혹은 프린터 클래스를 지정
--t
옵션을 이용하여 표제 설정cancel 프린트 취소 lpq 프린터 큐의 작업 목록 출력 lpstat 프린터 상태 정보 표시
48
리눅스에서 사용하는 프린팅 시스템
CUPS, LPRng
[오답]
사운드 카드용 장치 드라이버를 위한 API를 제공하는 소프트웨어 프레임워크
ALSA
이미지 스캐너 및 카메라 장치를 위한 표준 접근 방식을 제공하는 API
SANE(Scanner Access Now Easy)
49
X 윈도우 환경에서만 사용 가능한 커널 컴파일 도구
make gconfig
[오답]
bash 혹은 csh에서 실행하는 텍스트 기반 환경설정 도구
make config
텍스트 기반 메뉴로 색상과 F1~F9의 기능키를 제공
make nconfig
텍스트 기반의 메뉴를 제공하여 옵션 설정
make menuconfig
50
사운드카드를 제어하는 명령어
alsactl
[오답]
유닉스와 유닉스 호환 운영체제를 위한 사운드 생성 및 캡처 인터페이스이자, 인터페이스를 구현하기 위한 디바이스 드라이버와 사운드 컨트롤러 자체
OSS(Open Sound System)
이미지 스캐너 및 카메라 하드웨어에 대한 표준화된 액세스를 제공하기 위한 누구나 자유롭게 사용 가능한 API
xsane
오디오 CD를 읽어서 CD의 재생 정보와 음악 파일을 추출하는 유틸리티
cdparanoia
51
시스템 백업
- 리눅스에서는 tar, dd, dump, cpio, rsync와 같은 유틸리티로 백업 가능
- 백업의 종류는 전체 백업과 부분 백업으로 구분
- 부분 백업은 증분 백업과 차등 백업으로 구분
- 증분 백업 : 전체 백업 이후 변경된 데이터만 백업
- [오답] tar, cpio와 같은 유틸리티는
증분 백업이 가능→ tar 명령은 -g 옵션을 이용하여 증분 백업을 지원하나, cpio는 증분 백업을 지원하지 않음
52
# **tar** -c -v ( ) ‘1 Jan 2019’ -l backup.
tar /backup
tar 명령어를 통해 2019년 1월 1일 이후로 변경된 파일을 백업
tar -c -v -N ‘1 Jan 2019’ -l backup.
- tar : 파일을 압축하거나 압축된 파일을 해제한다.
-N
옵션을 이용하여 지정한 날짜 이후의 파일을 대상으로 한다.기본 옵션 (아래 옵션 중 하나는 꼭 추가되어야 함)
옵션 설명 A (—catenate) 기존 압축 파일에 tar 파일들을 추가 c (—create) 새로운 파일을 만든다. 동일한 파일이 존재할 경우 overwrite한다. d (—diff) 압축 파일과 파일 시스템의 차이를 비교 r (—append) 기존 tar 파일의 마지막에 파일 추가 t (—list) tar 파일 내 압축되어 있는 파일 목록 출력 u (—update) 기존 파일보다 새로운 파일인 경우 파일 추가 x (—extract) 압축된 파일을 압축해제 부가옵션
옵션 설명 v (—verbose) 진행 중인 파일 정보 표시 l (—file) 파일명 지정 h (—dereference) 심볼릭 링크가 가리키는 파일을 대상으로 압축 s (—same-order) 저장된 파일 목록과 같은 순서로 압축 해제 z (—gzip) .tar.gz 형식으로 압축하거나 압축해제 j (—bzip2) .tar.bz2 방식으로 압축된 파일을 읽거나 압축해제 J .tar.xz 방식으로 압축된 파일을 읽거나 압축해제 p (—same-permissions) 모든 퍼미션 정보 공유 Z (—compress) Compress를 이용하여 압축하거나 압축해제 G (—incremental) 예전 GNU 형식으로 증분 백업 수행 g (—listed-incremental) 새로운 GNU 형식으로 증분백업 수행
53
로그 관련 파일
FTP 접속과 관련된 작업이 기록된 파일
/var/log/xferlog
lastlog 명령어가 참조하며, 각 계정에 대한 마지막 로그인 정보가 기록된 파일
/var/log/lastlog
last 명령어가 참조하며, 로그인, 로그아웃, 재부팅 이력을 기록한 파일
/var/log/wtmp
lastb 명령어가 참조하며, 로그인 실패 정보를 기록한 파일
/var/log/btmp
54
서버가 커널 변수를 제어하여 TCP 연결 상태를 3시간 동안 유지하도록 변경하는 명령
echo 10800 > /proc/sys/net/ipv4/tcp_keepalive_time
- echo : 인자로 전달된 값을 화면에 출력하는 명령어,
>
를 이용하여 특정 파일로 출력 방향을 변경 가능 - TCP 연결 상태를 유지하는 시간을 설정하는 파일은
/proc/sys/net/ipv4/tcp_keepalive_time
이며 10800(초)로 3시간을 설정
[오답]
- sysctl :
/proc/sys
디렉터리 이하의 커널 매개변수를 확인하거나 설정하는 명령어, 세부 커널 설정을 통해 리눅스 보안 강화에 도움을 줄 수 있다. - 형식 :
sysctl [옵션]변수[=값]
주요 옵션
옵션 설명 -a, -A 모든 커널 매개변수 출력 -p - sysctl 설정 파일 로드
- 파일을 설정하지 않으면/etc/sysctl.conf
파일 로드-n 지정한 변수의 값 출력 -w 지정한 변수에 값 저장
- echo : 인자로 전달된 값을 화면에 출력하는 명령어,
55
2일전 로테이션이 실행되지 않는 시스템에 ihd 사용자가 시스템에 로그인하여 시스템 일부를 수정하였다. ihd 사용자가 로그인에 성공한 기록을 확인하기 위한 명령
last, last ihd, lastlog -t 5
/var/log/wtmp
정보를 참조하여 로그인, 로그아웃, 재부팅 이력을 확인last
/var/log/lastlog
정보를 참조하여 각 계정에 대한 마지막 로그인 정보를 출력lastlog
/var/log/btmp
로그 파일을 참조하여 로그인 실패 기록을 확인lastb
56
logrotate로 구현할 수 있는 작업
- 로그 크기가 250MB가 되면 로그 로테이트를 수행
- 로그 로테이트로 생성되는 백로그 파일을 3개로 제한
- 로그 로테이트가 된 후
/usr/bin/killall-HUP httpd
명령을 실행 [오답]
30분에 한 번 씩로그 로테이트를 수행 → 로그 로테이트는 시간, 주, 월, 년을 단위로 함- logrotate : 시간에 따라 크기가 커질 수 있는 로그 파일을 일정 기간(시간/주/월/년), 크기 등 지정 조건에 따라 백업하는 명령어,
/etc/logrotate.conf
설정 파일을 이용. 설정 예시
/var/log/wtmp { weekly create 0600 root utmp rotate 4 }
- /var/log/wtmp 로그에 대한 설정
- 매주 로그 파일을 백업하고 새롭게 바뀜
- 신규 로그 파일의 퍼미션을 0600으로 하고, root를 소유자로 utmp를 소유그룹으로 함
- rotate 4는 로그 파일을 4세대 분으로 남김. 이 경우, weekly로 로그를 백업하므로 총 4week 분이 남겨짐
57
/var/log/messages
파일은 시스템에서 발생되는 표준 메시지가 쌓이는 파일로, 날짜 및 시간, 메시지가 발생한 호스트명, 메시지를 발생한 내부 시스템이나 응용 프로그램의 이름, 발생된 메시지 순으로 기록된다. 내부 시스템이나 응용 프로그램의 이름과 발생된 메시지를 구분하는 기호?콜론(:)
58
chattr 명령을 이용하여 파일 속성을 변경하려고 할 때, 변경에 사용되는 기호
+, *, =
- chattr : 파일의 속성을 수정하는 명령어
- + 모드로 속성을 추가, - 모드로 속성을 제거, = 모드를 이용하면 지정한 모드로 속성 변경
설정할 수 있는 모드
모드 설명 A 파일에 접근할 때 atime을 수정하지 않음 a - 해당 파일은 오직 추가만 가능
- 덮어쓰거나 삭제하거나 이름을 변경 불가d dump 명령어로 백업할 때 이 속성을 가진 파일은 통과 i 해당 파일은 삭제되거나 이름 변경 불가 S 파일의 속성이 변경됐을 때 그 즉시 디스크에 저장 e 해당 파일은 블록 익스텐트를 사용하여 저장
- chattr : 파일의 속성을 수정하는 명령어
59
tripwire
1992년 퍼듀 대학의 컴퓨터 보안 전문가인 Eugene Spafford 박사와 대학원생인 Gene Kim에 의해 개발됨
tripwire
- 호스트 기반 침입 탐지 시스템
- 네트워크 침입 탐지보다는 외부 침입으로 인한 파일 시스템상의 주요 시스템 파일 변경을 탐지하는 무결성 점검 도구
- 지정한 디렉터리, 파일에 대한 스냅샷 정보를 데이터베이스에 저장한 후, 관련 정보를 비교하여 무결성 점검
60
원격지의 파일들을 동기화하는 유틸리티, 링크된 파일이나 디바이스 파일도 복사가 가능, GNU tar와 옵션이 유사, ssh나 rsh를 이용하여 전송 가능
rsync
[오답]
remote copy의 약자를 딴 명령어로 원격 호스트 간 파일을 복사할 수 있음
rcp
대상 파일들을 복사하거나 하나의 파일로 아카이빙 혹은 아카이빙된 파일을 복원하는 명령어
cpio
dump 명령으로 생성한 백업 파일을 복원할 때 사용하는 명령어
restore
3과목
61
웹 브라우저를 사용해 서 웹 서버에 접속 시 위의 그림과 같이 표시되었다. 해당 내용과 관련된 httpd.conf의 options 항목은?
Indexes
- Indexes : default.html, index.php 등 기본 파일이 존재하지 않을 경우, 해당 디렉터리의 모든 파일 목록을 보여준다. 서버의 파일 목록이 표시되고 웹 브라우저를 이용하여 접근할 수 있으므로 보안 취약점이 발생한다. 따라서, 설정하지 않는 것을 권장한다.
[오답]
별도의 설정 파일을 포함하며, 기본값은
Include conf.d/*.conf
이다.Include
웹 디렉터리를 방문할 경우 처음으로 열릴 파일 목록 정의
DirectoryIndex
디렉터리 내에서 심볼릭 링크 사용을 허가. 웹 브라우저에서 링크 파일의 경로까지 확인할 수 있어 보안 취약점이 발생하여, 설정하지 않는 것을 권장
FollowSymLinks
62
VM1이라는 가상머신을 종료시키는 명령
virsh shutdown VM1
- virsh : 텍스트 기반의 콘솔 환경에서 가상 머신을 관리해주는 도구로 생성, 시작, 재시작, 종료, 강제 종료 등의 기능을 수행.
- virsh start : 가상머신 시작
- virsh shutdown : 가상머신 종료
- virsh reboot : 리부팅
- virsh list : VM 목록 확인
- virsh destroy : VM 강제 종료
- virsh : 텍스트 기반의 콘솔 환경에서 가상 머신을 관리해주는 도구로 생성, 시작, 재시작, 종료, 강제 종료 등의 기능을 수행.
63
레드햇(Red Hat)사에서 개발한 LDAP 서버 프로그램
389 Directory Server
[오답]
마이크로소프트에서 개발한 LDAP(Lightweight Directory Access Protocol) 기뱐의 인증 서비스
Active Directory Server
IBM에서 개발한 LDAP 기반의 서비스
Tivoli Server
OpenLDAP 프로젝트에 의해 개발된 LDAP 오픈소스
OpenLDAP
64
- NFS 서버의 주소 : 192.168.5.13
- NFS 서버의 공유 디렉터리명 : /nfsdata
- NFS 클라이언트에서 마운트할 디렉터리명 : /ndata
# vi /etc/fstab
( ) timeo=15.soft.retrans=3 0 0
정답
192.168.5.13:/nfsdata /ndata nfs
- /etc/fstab : 장치를 마운트할 때 참조하는 파일로, /etc/fstab에 관련 정보를 설정하여 부팅 시 자동으로 마운트되도록 구성할 수 있음
66
<?php
( )
?>
php 연동 여부 확인
phpinfo();
- phpinfo() : PHP 관련 정보를 출력하는 함수로, PHP 연동 상태를 학인하기 위해 사용
67
NIS 서버에서 맵 파일들이 생성되는 디렉터리
/var/yp
68
[www]
comment = share
path = /web
public = yes
write list = @insa
삼바 서버의 설정이 위와 같은 경우 윈도우에서 접근할 때 나타나는 폴더명
www
- Share Definition 영역에 공유 폴더의 주요 설정 옵션을 지정 가능
주요 설정 옵션
설정 옵션 설명 [디렉터리 이름] [] 사이에 공유 폴더 이름 지정 comment 공유 폴더에 대한 설명을 기술
- ex. comment = Home Directoriespath 공유 디렉터리의 절대 경로를 지정
- ex. path = /var/www./htmlread only = yes 읽기만 가능하도록 설정 writable = yes 쓰기만 가능하도록 설정 write list = [사용자명] - 쓰기가 가능한 사용자 지정
- @를 앞에 붙여서 그룹 지정 가능
- ex. write list = smbuser @managaervalid users = [사용자명] 접근 가능한 사용자를 지정하며, 별도로 지정하지 않을 경우 전체 사용자가 접근 가능 public = no 개인 사용자만 사용할 수 있도록 설정 browseable = no 이용 가능한 공유 리스트에 표시되지 않도록 설정 create mask = 값 파일을 생성할 때 사용되는 기본 모드를 지정 follow symlinks = no 심볼릭 링크를 따르지 않도록 설정하여 잠재적 보안 위협 제거
69
vsftpd.conf에서 익명의 사용자도 업로드가 가능하도록 지정하는 설정
anon_upload_enable=YES
70
NFS 서버 설정 - root_squash 옵션
- root 사용자만 nfsnobody 권한으로 매핑시키고, 일반 사용자 권한은그대로 인정
root 사용자의 접근 권한 설정
설정값 설명 no_root_squash root 권한 접근 허용 root_squash root 권한 접근을 거부하기 위하여, 클라이언트의 root 요청을 nobody(또는 nfsnobody)로 매핑 all_squash NFS 클라이언트에서 접근하는 모든 사용자(root 포함)의 권한을 nobody(또는 nfsnobody)로 매핑 anonuid 특정 계정의 권한을 할당
71
서버에 도착한 메일을 클라이언트에서 직접 내려 받아 읽도록 해주는 프로토콜로 클라이언트가 메일을 가지고 가면 서버에 있는 메일은 삭제된다.
POP3
위의 프로토콜이 사용하는 포트번호
110
[오답]
메일 서버에 도착한 메일을 수신하는 프로토콜로, POP3와 다르게 이메일 메시지를 서버에 남겨두었다 나중에 삭제 가능. TCP 143 포트를 사용
IMAP
72
발신 도메인을 ihd.or.kr로 강제 적용할 때 설정하는 sendmail.cf 파일의 내용
Djihd.or.kr
/etc/mail/sendmail.cf
: sendmail의 주 설정 파일로, sendmail의 기본 동작 방식 지정주요 설정 항목
설정 항목 설명 Cw - 메일 수신 호스트의 이름을 설정하며, 보통 도메인명을 이용한다.
- 만일 여러개의 도메인을 이용할 경우Fw
항목으로 관련 설정 파일을 별도로 지정할 수 있다.
- 기본값 : CwlocalhostFw - 여러 개의 도메인명을 수신 호스트의 이름으로 이용할 경우 관련 설정 파일을 지한다.
- 기본값: Fw /etc/mail/local-host-namesFt - Trusted user를 설정한다. Trusted user는 메일 반신 시 발송자의 주소를 변경할 수 있다. Dj - 메일 발송 시, 발신 도메인의 이름을 강제로 지정한다.
- 일반적으로 sendmail이 발신 도메인 이름을 자동으로 결정하므로 특별한 경우에만 사용한다.
- ex. Djyoungjin-mail.com- 이외는 생략
73
여러 회사의 도메인을 운영하는 호스팅 회사의 메일 서버로 여러 회사에서 webmaster라는 이메일 계정을 요구하였다. 이러한 요구를 처리하기 위해 사용되는 파일
/etc/mail/virtusertable
- /etc/mail/virtusertable : 가상의 메일 계정으로 들어오는 메일을 특정 계정으로 전달하는 정보를 설정
[오답]
메일의 별칭 혹은 특정 계정으로 수신한 이메일을 다른 계정으로 전달하도록 설정하여, 보통 여러 사람에게 전달할 때 사용
/etc/aliases
메일 서버에 접속하는 호스트의 접근을 제어하는 설정 파일로 스팸 메일 방지 등에 사용
/etc/mail/access
sendmail에서 수신할 메일의 도메인과 호스트, 즉 메일 수신자를 설정하며 sendmail을 다시 시작하여 적용
/etc/mail/local-host-names
74
/etc/named.conf
options {
( ) "/var/named";
}
정답
directory
- /etc/named.conf : 존(zone) 파일, 리버스 존(Reverse zone) 파일을 비롯한 DNS 서버의 주요한 환경을 설정하는 설정 파일
- 형식 : options, act, logging, zone 등의 주요 구문이 있고, 각 구문은 중괄호 {}로 둘러싸고 끝날 때는 세미콜론을 사용한다.
주요 설정 항목
설정 항목 설명 directory zone 파일의 저장 디렉터리를 설정하며, 반드시 필요 dump-file 정보 갱신 시 저장 파일로 사용할 dump-file의 파일명 지정 statistics-file 통계정보를 저장할 파일명 지정 memstatistics-file 메모리 통계 정보를 저장할 파일명 지정 forward - forwarders 옵션과 함께 사용하며, only 또는 first 값을 가진다.
- forward only : 도메인 주소에 대한 질의를 다른 서버에 넘김
- forward first : 다른 서버에서 응답이 없을 경우, 자신이 응답하도록 설정allow-query 네임서버에 질의할 수 있는 호스트 지정 allow-transfer 존(zone) 파일 내용 복사할 대상을 제한 datasize DNS 정보 캐싱에 사용할 메모리 크기 제한 recursion - 하위 도메인 검색 허용 여부 지정
- yes로 설정 시 네임 서버에 설정하지 않은 도메인을 질의할 경우 캐싱 네임 서버의 역할로 동작하여 DNS 질의 수행
75
zone 파일 설정
@ IN SOA ns.ihd.or.kr ( )
201902152120 ; serial
--- 이하 생략 ----
관리자 계정이 ihduser, 도메인이 ihd.or.kr일 경우 괄호에 들어갈 내용
ihduser.ihd.or.kr.
- 관리자 계정은
계정.도메인.
형식으로 지정하며,.
으로 끝나야 한다.
- 관리자 계정은
76
가상화 종류
게스트 운영체제와 VMM(Virtual Machine Monitor)와의 원활한 통신을 위해 게스트 운영체제의 커널 일부분을 수정하여 적용
반가상화
[오답]
Intel-VT(Virtualization Technology), AMD-V 등 CPU의 물리적 가상화 지원 기능을 이용하여 하드웨어를 완전히 가상하며, 게스트 OS를 수정없이 사용 가능
전가상화
호스트 운영체제에 VMM을 설치하고 가상 머신을 생성하며, 대표적으로 VirtualBox, VMWare Player가 있다.
호스트 기반 가상화
여러 개의 격리된 사용자 공간 인스턴스를 운영 체제 커널 내부에서 생성하여 관리하는 가상화 방식
운영체제 레벨 가상화
77
다양한 하이퍼바이저들을 통합 관리하기 위해 플랫폼에 해당하는 기술
Openstack, Cloudstack, Eucalyptus
[오답] vSphere : VMWare의 클라우딩 컴퓨터 가상화 플랫폼
IaaS(Infrastructure as a Service) 형태의 클라우드 컴퓨팅을 구축할 수 있는 오픈소스 프로젝트로 다양한 커뮤니티 활동이 장점
Openstack
시트릭스에서 오픈소스로 공개한 클라우드 컴퓨팅 프로젝트로, 쉬운 사용성과 다양한 도입 사례가 장점
Cloudstack
사설 및 하이브리드 클라우드를 구축할 수 있는 오픈소스 소프트웨어로 Amazon Web Service와 호환 가능한 플랫폼을 구축
Eucalyptus
78
CPU를 포함해서 이더넷 카드, Disk I/O, VGA 그래픽 인터페이스 등의 반가상화를 지원하는 가상화 기술
XEN
- XEN : CPU 전가상화, 반가상화를 모두 지원하는 하이퍼바이저 기반의 가상화 기술로 리눅스 뿐 아니라 윈도우, Solaris 등을 지원한다.
[오답]
인텔 CPU가 지원하는 VT-x 및 AMD-V를 기반으로 CPU 전가상화를 지원하는 기술로 리눅스 커널 2.6.20부터 포함되었다. CPU 반가상 기술을 지원하지는 않으나, 이더넷, Disk I/O, 그래픽 등은 반가상화를 지원한다.
KVM
하이퍼바이저를 사용하거나 게스트 운영체제를 설치하지 않고, 서버 운영에 필요한 프로그램과 라이브러리만 이미지로 만들어 프로세스처럼 동작시키는 경량화된 가상화 기술
Docker
오라클이 주도하여 개발 및 배포하고 있는 x86 기반 가상화 소프트웨어
VirtualBox
79
리버스 존(Reverse Zone) 파일 지정
zone "( )" IN {
type master;
file "linux.rev";
};
DNS 서버의 IP 주소가 192.168.12.22이고, 도메인이 ihd.or.kr일 때 괄호 안에 들어갈 내용
12.168.192.in-addr.arpa
- Reverse zone은 IP 주소를 도메인으로 변경하는 역할을 한다.
- 이름은 네트워크 ID를 역순으로 나열하고 in-addr.arpa를 붙인다.
80
설치한 후 해당 기술이 포함된 커널로 재부팅해야만 서비스 운영이 가능한 가상화 기술
XEN
- XEN : 반가상화를 지원하는 하이퍼바이저 기반의 가상화 기술로, 게스트 OS는 하이퍼바이저에 하드웨어의 제어를 요청하여 동작하며, 게스트 OS의 수정이 필요
81
아파치 2.x 버전 웹 서버의 포트번호를 8080으로 변경하려고 할 때, httpd.conf에 설정하는 항목값
Listen 8080
- 아파치 웹서버는 /etc/httpd/conf/httpd.conf를 환경설정 파일로 이용한다.
주요 설정 항목
설정 내용 ServerRoot 웹 서버의 주요 파일들이 저장된 최상위 디렉터리 지정 Listen 웹 서버가 이용할 포트 번호 지정 ServerName 웹 서버의 호스트이름 지정 DocumentRoot HTML과 같은 웹 서버의 컨텐츠가 저장되는 루트 디렉터리 지정 UserDir 일반 사용자의 웹 디렉터리 지정 ServerAdmin 관리자의 메일 주소 지정 DirectoryIndex 웹 브라우저의 요청에 따라 지정한 순서의 파일로 응답 전송 ServerTokens HTTP 응답헤더에 포함하여 전송할 서버의 정보 수준으로, 보안을 위해 최소 정보만 사용하도록 prod로 설정하는 것을 권장 KeepAlive On으로 설정하면 아파치의 한 프로세스로 특정 사용자의 지속적인 요청 작업을 계속 처리
82
xinetd.conf 파일에서 instances 항목
- 동시에 서비스 할 수 있는 서버의 최대 개수 지정
- xinetd 방식으로 동작하는 서비스 전체에 대한 설정 파일은 /etc/xinetd.conf, 개별 데몬에 대한 설정 파일은 /etc/xinetd.d 디렉터리에 저장된다.
/etc/xinetdconf의 주요 기본 설정
주요 기본 설정 내용 instances - 동시에 서비스할 수 있는 서버의 최대 수 지정
- UNLIMITED로 지정하면 제약 없이 동작log_type - 로그 기록 방식을 지정하며 SYSLOG와 FILE 두 형식을 지원
- SYSLOG:SYSLOG syslog_facility [syslog_level]
형식을 따른다.
- FILE:FILE 파일명 [limit 옵션]
의 형식을 따르며, limit 옵션은 로그 파일 크기를 결정log_on_success - 서비 시작, 종료 및 접속 시 기록할 내용 지정
- PID, HOST(원격 호스트 IP), USERID(원격 사용자 ID), EXIT(종료 시의 상태), DURATION(세션 지속 상태) 등의 값을 조합해서 사용log_on_failure - 서버가 시작될 수 없거나 접근 거부 시 기록할 내용 지정
- HOST, USERID, ATTEMPT(실패한 시도) 등의 값을 조합해서 사용cps - 초당 최대 요청과 이를 초과할 경우 접속 제한 시간을 설정
-cps = 25 30
일 경우 초당 요구 사항이 25개 이상일 경우 30초 동안 연결 제한only_from 이용 가능한 원격 호스트 지정 no_access - 서비스를 이용할 수 없는 호스트를 지정
- only_from과 no_access에 함께 지정된 경우에는 서비스 이용 불가per_source - 동일한 IP 주소로부터 접속할 수 있는 최대 접속 수 지정
- UNLIMITED로 지정시 제약없이 접속enabled - 사용할 수 있는 서비스 목록을 서비스명으로 지정
- 각 서비스 설정에disable=yes
로 설정된 경우 서비스 허가
- ex. enabled=telnetdisabled - 접근 금지할 서비스 목록을 서비스명으로 지정
- enabled와 disabled 모두 설정된 경우 해당 서비스 접근 불가includedir /etc/xinetd.d - 각각의 서비스(daemon) 설정을 개별 파일에서 지정
- 이 속성 이용시xinetd.conf
에서 해당 서비스 설정 불가- 최근 리눅스의 경우 CentOS 6까지 xinetd 방식으로 이용하던 많은 서비스들이 단독 데몬으로 전환되거나 systemd에 의한 관리 방식으로 통합되었다.
- systemd 방식은 socket 기능을 통해 효율적으로 메모리를 관리할 수 있으며, 이에 따라 기존 xinetd를 통해 제공하던 rsync, telnet 등의 서비스가 systemd 방식으로 통합되었다.
83
# vi ( )
NISDOMAIN=ihd.or.kr
정답
/etc/sysconfig/network
/etc/sysconfig/network
에 NIS 도메인명을 설정하여 시스템 부팅 시 항상 적용되도록 할 수 있음
[오답]
NIS 서비스와 도메인 정보를 설정하여, ypbind의 환경 설정 파일로 사용
/etc/yp.conf
ypserv를 위한 옵션 저장
/etc/ypserv.conf
84
NIS 서버의 사용자 계정 정보가 저장되는 맵 파일명
passwd.byname
85
리눅스 시스템에서 윈도우 시스템에 공유된 디렉터리명을 확인할 때 사용하는 명령어
smbclient
- smbclient : 삼바의 공유 디렉터리 정보를 확인하고 서버에 접속
주요 옵션
옵션 설명 -L, —list 삼바 서버의 공유 디렉터리 정보 표시 -M, —message Ctrl + d
와 함께 사용하여 메시지를 전송-U[사용자이름], —user 사용자 이름 지정 -p [TCP 포트], —port 서버의 TCP 포트 번호 지정
[오답]
삼바의 현재 접속 정보를 확인하는 명령어
smbstatus
삼바의 설정 정보를 확인하는 명령어
testparm
삼바 서버의 NetBIOS 이름으로 IP 주소를 조회할 수 있는 명령어
nmblookup
86
PAM 관련 설정 파일에서 사용되는 파일로 기본 설정이 접근 거부될 사용자 목록 파일
/etc/vsftpd/ftpusers
- /etc/vsftpd/ftpusers : PAM과 연관된 설정 파일로 FTP 서비스에 접근 할 수 없는 사용자를 지정
[오답]
vsftpd.conf의 항목 중 userlist_enable=YES로 설정되어야 사용할 수 있으며, userlist_deny=YEST로 설정된 경우 등록된 사용자는 FTP 서비스에 접근할 수 없는 파일
/etc/vsftpd/user_list
87
MTA(Mail Transfer Agent)에 속하는 프로그램
qmail, postfix, sendmail
[오답]
KDE 기반 이메일 클라이언트로 GUI를 이용하여 이메일을 주고 받을 수 있는 MUA(Mail User Agent) 프로그램
kamil
88
# vi ( )
ihd.or.kr
kait.or.kr
회사에서 두 개의 도메인을 사용하는 관계로 두 개의 도메인 모두 메일을 받을 수 있도록 파일에 등록하는 과정으로 괄호 안에 들어갈 파일명은?
/etc/mail/local-host-names
- /etc/mail/local-host-names : sendmail에서 수신할 메일의 도메인과 호스트, 즉 메일 수신자를 설정하며 sendmail을 다시 시작하여 적용
[오답]
메일의 별칭 혹은 특정 계정으로 수신한 이메일을 다른 계정으로 전달하도록 설정하며, 보통 여러 사람에게 전달할 때 사용
/etc/aliases
메일 서버에 접속하는 호스트의 접근을 제어하는 설정파일로 스팸 메일 방지 등에 사용
/etc/mail/access
가상의 메일 계정으로 들어오는 메일을 특정 계정으로 전달하는 정보를 설정
/etc/mail/virtusertable
89
# cd /etc/mail
# ( ) sendmail.mc > sendmail.cf
정답
m4
- /etc/mail/sendmail.mc : sendmail의 설정을 더 편리하게 관리할 수 있는 보조 파일로 m4 유틸리티를
m4 sendmail.mc > [sendmail.cf](http://sendmail.cf)
와 같이 사용하여 sendmail.cf를 생성 - /etc/mail/access : 메일 서버에 접속하는 호스트의 접근을 제어하는 설정 파일로 스팸 메일 방지 등에 사용할 수 있다.
makemap hash /etc/mail/access < /etc/mail/access
와 같은 명령으로 /etc/mail/access.db에 적용 - /etc/aliases : 메일의 별칭 혹은 특정 계정으로 수신한 이메일을 다른 계정으로 전달하도록 설정하며, 여러 사람에게 전달할 때 사용. sendmail이 참조하는 파일은 /etc/aliases.db이므로 /etc/aliases를 수정한 후
newaliases
나sendmail -bi
명령으로 적용
- /etc/mail/sendmail.mc : sendmail의 설정을 더 편리하게 관리할 수 있는 보조 파일로 m4 유틸리티를
90
www IN ( ) 192.168.12.22
: 존 파일(Zone File)의 일부 내용A
- A : Address Mapping Records로 도메인 이름에 해당하는 IPv4 주소
[오답]
IPv6 Address Records. 도메인 이름에 해당하는 IPv6 주소
AAAA
Name Server. 호스트에 대한 공식 네임서버
NS
Canonical Name. 도메인 이름에 대한 별칭
CNAME
91
DNS 서버
관리하는 도메인이 없어도 리졸빙만을 위해 구성하는 서버이다. 도메인에 대한 리졸빙 결과를 저장하고 서버에 기록된 정보에 대한 요청이 들어오는 경우에 직접 조회하지 않고 바로 응답해주는 역할을 한다.
Caching DNS
[오답]
Slave DNS라고도 하며, Primary Name Server의 zone 파일을 백업
Secondary DNS
Primary Name Server 라고도 하며, 필수 항목
Master DNS
Secondary DNS의 다른 이름
Slave DNS
92
squid.conf에서 포트번호 지정
( ) 3128
http_port
- squid : 리눅스에서 사용할 수 있는 대표적인 프록시 서버
- squid는 /etc/squid/squid.conf 파일을 환경설정 파일로 이용한다.
주요 옵션 항목
옵션 설명 cache_dir [옵션] - 캐시 데이터가 저장될 경로명을 지정한다.
- 옵션 :cache_dir ufs [경로][캐시 데이터 크기, MB][첫번째 디렉터리 수][두번째 디렉터리 수]
- ufs : squid의 저장 포맷 - ex. cache_dir ufs /var/spool/squid 100 16 256http_port [포트 번호] - 사용할 포트 번호 지정
- ex. http_port 3128acl [별칭] src [IP 주소 대역]
acl [별칭] dst [IP 주소대역]
acl [별칭] port [포트 번호]
acl [별칭] srcdomain [도메인명]
acl [별칭] dstdomain [도메인명]- acl 구문으로 별칭을 지정한 후, 별칭에 대한 접근 권한을 설정한다.
- http_access allow [별칭] : 접근 허가
- http_access deny [별칭] : 접근 거부cache_mem [크기] - 캐시 크기를 설정한다.
- ex. cache_mem 2048 MBcache_log [로그 파일경로] 로그 파일을 지정한다.
93
dhcpd.conf에서 게이트웨이 주소 지정
option ( ) 192.168.12.1
routers
- dhcp : 클라이언트 호스트가 사용할 IP 주소, 게이트웨이 주소, 네임 서버 주소 등을 자동으로 할당하는 서비스
- DHCP 데몬인 dhcpd는
/etc/dhcp/dhcpd.conf
를 설정 파일로 이용하며, 설정 문장 뒤에는 반드시 세미콜론이 있어야 함 dhcpd.conf의 주요 설정 항목
설정 항목 설명 range 클라이언트에 할당할 IP 범위 지정 range dynamic-bootp DHCP 클라이언트와 BOOTP 클라이언트 함께 지원 option domain-name 도메인 이름 지정 option domain-name-servers 네임 서버 지정 option routers 게이트웨이 주소 지정 option broadcast-address 브로드캐스팅 주소 지정 default-lease-time 초(second) 단위로 임대요청 만료시간 지정 max-lease-time 초 단위로 클라이언트가 사용할 IP의 최대 시간 지정 option subnet-mask 서브넷 마스크 지정 fixed-address 특정 MAC 주소를 갖는 시스템에 고정적인 IP 주소 할당
94
VNCSERVERARGS[2]="( ) 1024x768"
VNC 서버의 환경설정 파일에서 해상도 지정하는 옵션
-geometry
- 최근 리눅스의 VNC 서비스 설정 파일은
/usr/lib/systemd/system/vncserver@.service
이다. 파일을 편집한 후vncserver@:1.service
와 같은 파일명으로 복사하여 저장한다. 여기서1
은 디스플레이 번호이다. - 해상도 설정이 필요할 경우, 설정 파일의 ExecStart 항목에 -geometry 옵션을 지정한다. ex. ExecStart=/usr/bin/vncserver_wrapper master %i -geometry 1024x768
- 최근 리눅스의 VNC 서비스 설정 파일은
95
NTP(Network Time Protocol)는 여러 계층으로 구성되는데, 이러한 계층을 ( )라고 한다. 이 계층에서 최상위 계층은 0이 부여되는데 세슘 원자시계, GPS 시계 등과 같은 장치이다.
stratum
96
iptables 명령의
-j LOG
옵션을 통해서 특정 호스트에 대한 로그를 기록하도록 정책을 설정하였다. 관련 로그가 기록되는 파일?/var/log/messages
- /var/log/messages : 전체 시스템의 모든 동작 사항과 정보 메시지와 이벤트가 로그로 남겨진다.
[오답]
로그인 실패를 기록하며, lastb 명령으로 확인
/var/log/btmp
시스템의 로그인 행위에 대해 성공, 실패, 인증 과정에 대한 로그가 기록
/var/log/secure
97
sshd: 192.168.7.4
ssh 침입을 시도하는 특정 호스트를 차단하려고 할 때 위의 설정을 적용할 수 있는 파일
/etc/hosts.deny
- xinetd 데몬에 의해 관리되는 서비스는 TCP Wrapper에 의해 접근 제어를 할 수 있다.
- TCP Wrapper는
/etc/hosts.allow
파일과/etc/hosts.deny
설정 파일을 이용하여 접근 제어를 제공한다.
[오답]
sshd 데몬의 설정 파일
/etc/ssh/sshd_config
98
INPUT 사슬에 대한 기본 정책을 거부로 설정하는 명령
iptables -P INPUT DROP
- iptables : 리눅스의 방화벽이라고도 하며, 패킷 필터링 정책을 사용하여 특정 패킷을 분석하고 허용 혹은 차단할 수 있다.
iptables는 filter, nat, mangle, raw의 4가지 테이블을 지원하며, 각 테이블별로 고유한 사슬을 지정하고 정책을 설정한다.
테이블 이름 설명 filter iptables의 기본 테이블로 패킷 필터링 기능 담당 nat - Network Address Translation - IP 주소 및 포트를 변환하고 관리한다.
- 하나의 공인 IP를 여러 호스트가 사용하고자 할 때 주로 사용한다.mangle 성능 향상을 위한 TOS(Type of Service) 설정과 같이 패킷 데이터를 변경하는 특수 규칙 적용 raw 연결 추적(Connection tracking)을 위한 세부 기능을 제공 security SELinux(보안커널)에서 사용하는 접근 제어 규칙 적용 iptabels의 filter 테이블에는 미리 정의된 3가지 체인이 있으며, 이를 이용하여 네트워크 패킷을 대상으로 정해진 규칙을 수행하고 패킷 필터링 및 방화벽 기능을 수행한다.
체인 설명 INPUT 호스트를 목적지로 유입되는 패킷을 필터링하는 데 사용 OUTPUT 호스트를 출발지로 하여 나가는 패킷을 필터링하는 데 사용 FORWARD - 라우터로 사용되는 호스트를 통과하는 패킷
- 호스트 컴퓨터가 목적지가 아닌 패킷을 관리iptables [-t테이블이름][action][체인이름][match규칙][-j타깃]
의 형식을 이용한다.체인을 대상으로 한 주요 action 항목
항목 설명 -N - —new-chain
- 새로운 정책 체인을 만듦-X - --delete-chain
- INPUT, OUTPUT, FORWARD를 제외한 비어 있는 정책 체인을 제거-L - --list
- 현재 정책 체인 목록 표시-F - --flush
- 지정한 체인에 설정된 모든 정책 삭제-C 패킷 테스트 -P - --policy
- 체인의 기본 정책 설정-Z - --zero
- 체인 내의 모든 규칙들의 패킷과 바이트 카운트를 0으로 설정- 최근 리눅스는 firewalld를 기본 방화벽으로 사용하고 iptables 대비 편리한 사용성을 제공한다. 그러나 iptables를 사용하면 보다 상세하고 명확한 규칙 설정이 가능하므로 iptables는 여전히 중요하며, firewalld도 내부적으로 iptables를 기반으로 동작한다.
99
공격자가 임의로 자신의 IP 주소 및 포트를 공격 대상 서버의 IP 주소 및 포트와 동일하게 하는 방식. 이러한 공격은 공격 대상의 패킷이 외부로 나가지 못하고 되돌아오도록 한다.
Land Attack
TCP의 3-way 핸드쉐이킹 연결 방식을 악용한 공격 기법으로, 공격자는 TCP 연결 시 사용하는 SYN flag를 대량으로 공격 대상에게 발송하며 SYN-ACK에 대한 최종 응답(ACK)를 전송하지 않는다.
TCP SYN Flooding
IP fragmentation에 따라 패킷을 재조립할 때 오프셋을 임의로 변조하여 문제를 일으키는 공격 기법
Teardrop Attack
공격자는 IP 주소를 공격 대상의 IP 주소로 위장하고 ICMP Request 패킷을 브로드캐스트를 통해 다수의 시스템에 전송한다. 브로드캐스트를 수신한 다수의 시스템은 ICMP Echo Reply 패킷을 공격자가 아닌 공격대상으로 전송하게 되면서 부하를 발생시킨다.
Smurf Attack
100
#include <unistd.h>
#include <sys/file.h>
main() {
int fd;
char buf[1000];
fd = creat("/etc/attack", 0777);
while(1)
write(fd, buf, sizeof(buf));
}
위의 소스코드와 관련 있는 DoS 공격 유형
디스크 자원 고갈
/etc/attack
파일을 만든 후, 데이터를 계속 기록하게 되므로 디스크 자원이 고갈된다.
[오답]
데이터를 입력 받는 영역에 임의의 데이터를 반복해서 조작 및 입력하는 공격 기법으로 주로 패스워드 등을 우회하여 인증을 시도하기 위해 사용
무작위 대입 공격