일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 실습
- 윈도우서버
- 볼륨
- cybersecurity
- 프로젝트
- DiskQuata
- 예시
- backtrack
- 정보보안
- window
- 네트워크
- Linux
- network
- mount
- 마운트
- VMwares
- 제어판
- VPN
- ㅂ
- TrueCrypt
- debian
- ipsec
- 윈도우볼륨축소
- 오류
- CentOS
- 윈도우
- defrag
- BTr3
- redhat
- Today
- Total
목록Linux (5)
정보 보안을 향한 항해
6.4. IPsec 호스트 간 설정 IPsec을 호스트 간 연결을 통하여 데스크탑이나 워크스테이션들을 연결하도록 설정 가능합니다. 이러한 유형의 연결은 각 호스트가 연결된 네트워크를 사용하여 양 호스트 사이에 보안 터널을 생성합니다. 호스트 간 연결에 필요한 요건은 각 호스트에 IPsec만 설정하면 됩니다. 호스트에서 IPsec 연결을 생성하기 위해서는 공중 네트워크 (예, 인터넷)와 Red Hat Enterprise Linux에 연결할 전용선만 있으면 됩니다. 연결을 생성하는 첫번째 단계는 각 워크스테이션의 시스템 정보와 네트워크 정보를 모으는 것입니다. 호스트 간 연결을 위해서는 다음과 같은 정보를 수집하셔야 합니다: 양 호스트의 IP 주소 IPsec 연결을 식별하고 다른 장치나 연결 (예, ipse..
vpn 프로그램 설치 # yum -y install openvpn epel release 에서 설치한다. 설치 완료 terminal 에서 터널 연결을 위한 key 생성한다. 파일 다운 noarch 라서 어느 CPU 모두 가능하다. 파일을 푼다 파일 확인한다 파일 생성후 키들을 복사한다. 이제 키 설정한다. # nano -c /etc/openvpn/easy-rsa/vars 29번째줄 수정전 바꿔준다 파일 마지막부분의 default 설정들도 변경해주면 좋다. 하나로 메인설정파일 설정 했기 때문에 정확한 이름이 아닌 openssl.cnf 로 파일 작성해도 괜찮은 것이다. 권한 변경 # chmod 755* # source ./vars # ./clean-all # ./build-ca key * 이 나오는 길이는 ..
예를 들어서 오름차순 정렬 명령어 sort 내림차순 정렬 sort -r sort 명령어가 잘 실행되고 있음을 확인했다. 이제 sort 명령어를 변경할 것이다. # ls > sort 파일이 아닌 명령어가 덮어씌워지는 위험한 명령어이다. sort 가 완전 이상해졌다 다시 정상으로 만드는 과정 sort 명령어 위치 확인 sort의 rpm 파일을 찾는다 삭제한다 여기서 파일이름을 정확히 해주지 않으면 삭제되지 않으니 # rpm -qf 결과물을 복붙한다. coreutils 재설치 sort 명령어가 원래대로 돌아갔다 정리하면 망가진 명령어를 삭제한후 다시 설치하면 고쳐진다.
1gb HDD 달고 머신 부팅시 partition & format 수행한다. 참고로 yum -y update 한 상태이다. 필요한 package 설치한다. epel release 설치 된 상태이니 바로 yum -y install extundelete work dir 를 읽기전용 ro 로 mount 시킨다 df -hT /work ro 라서 삭제 못하는 것 확인 umount 로 내리고 다시 mount 후 tester.ext 파일 삭제한다. 삭제된 파일과 dir 복원하는 여러 옵션들 전체 --restore-all (모든 file 과 dir 복원) 특정 파일 --restore-file /work/tester.ext 여러 파일 (지정) --restore-files /work/tester.ext install.lo..
filesystem 전체를 암호화하는 도구 BTr3 으로 실습한다. BTr3 machine 을 연다. Install TrueCrypt Agree enter enter 명령어 # truecrypt 64개의 파일이 보인다 ㅇ 이건 mount 규제하는 것이다 Create Volume Next Standard 다른 거 하면 나중에 파일 생성해도 아무도 알수없다 Select File root 아래 crypted 라는 파일로 생성된다 Next 암호화 알고리즘 AES 해쉬 알고리즘 RIPEMD-160 그대로 Next 10 passwd 입력후 Keyfiles Generate Random keyfile... 마우스를 움직이면 Pool 이 생성된다 적당히 하고 Save 이름 입력후 Save OK Add Files /roo..