본문 바로가기
반응형

LINUX80

sudo su 와 su의 차이점 sudo su -와 su -는 둘 다 사용자를 변경하거나 루트 사용자로 전환하는 데 사용됩니다. 그러나 작동 방식과 권한 관리 방식에서 중요한 차이가 있습니다. 아래는 두 명령의 차이점을 정리한 것입니다:1. su -설명: 현재 사용자에서 다른 사용자로 전환하거나, 아무 사용자도 명시하지 않으면 기본적으로 루트 사용자로 전환합니다.권한:현재 사용자의 권한으로 실행되며, 전환 대상 사용자의 암호를 요구합니다.예를 들어, su -는 루트 비밀번호를 직접 입력해야 루트 전환이 가능합니다.환경:대상 사용자의 전체 로그인 셸 환경을 로드합니다./etc/profile, ~/.bashrc, ~/.bash_profile 등이 적용됩니다.2. sudo su -설명: sudo를 통해 권한 상승을 먼저 수행한 후 su - .. 2025. 1. 3.
[linux] 시스템의 설정값 추적하기 sysctl 로 설정하는 net.ip4.conf.all.accept_redirects 값이 이상하게 계속 1로 변경이되어 원인이 뭔지 찾아보고 싶었는데여러가지 방법이 있었다.알아보겠습니다.  1. auditd를 이용한 변경 기록 추적Linux의 auditd 데몬을 사용하여 sysctl 값 변경 기록을 추적할 수 있습니다.1-1. auditd 설치 및 활성화sudo yum install auditsudo systemctl enable auditdsudo systemctl start auditd1-2. 변경 감시 규칙 추가/etc/audit/audit.rules 또는 /etc/audit/rules.d/audit.rules 파일에 다음 규칙을 추가하여 sysctl 설정 변경을 추적합니다:-w /proc/sys.. 2024. 12. 31.
auditd 를통해 이벤트 발생의 원인 파악 sudo ausearch -k 명령어를 통해 변경 원인을 파악할 수 있습니다. auditd 로그는 이벤트 발생의 시간, 주체, 실행된 명령어 등과 같은 정보를 포함하고 있기 때문에 변경 작업을 수행한 프로세스나 사용자를 추적할 수 있습니다.1. ausearch 출력에서 원인 분석예를 들어, 다음과 같은 로그를 얻었다고 가정해봅시다:type=CONFIG_CHANGE msg=audit(1692034567.123:123): auid=1000 uid=0 gid=0 ses=1 op=set sysctl net.ipv4.conf.all.accept_redirects res=1type=SYSCALL msg=audit(1692034567.123:123): arch=c000003e syscall=101 success=ye.. 2024. 12. 31.
Sticky bit를 사용하는 이유가 뭘까? 777 권한일때 권한을 775로 바꾸면 수정이 불가능하니 되니 sticky bit 안써도 되는거 아닌가라는 생각이 들었습니다. 디렉토리의 권한을 775로 변경하면, 일반 사용자(그룹에 속하지 않은 사용자)가 쓰기 권한을 잃게 되므로 특정 상황에서는 Sticky Bit를 사용하지 않아도 의도치 않은 파일 삭제나 수정이 방지될 수 있습니다. 그러나 두 접근 방식에는 서로 다른 목적과 적용 사례가 있습니다. 이를 비교해서 살펴보겠습니다.775 권한과 Sticky Bit의 차이특성775 권한Sticky Bit특성775 권한Sticky bit접근 제한특정 그룹 사용자만 파일 추가/삭제 가능모든 사용자가 파일 추가 가능파일 삭제/수정 제한그룹 외 사용자는 디렉토리 내 작업 불가소유자만 자신의 파일 삭제/수정 가능공.. 2024. 12. 21.
[linux] Strace 에 대해 알아보자! strace는 리눅스 환경에서 **시스템 호출(system calls)**과 **신호(signals)**를 추적하기 위한 디버깅 도구입니다. 주로 프로세스의 동작을 분석하거나 디버깅할 때 사용됩니다.1. strace란?System Trace의 줄임말로, 실행 중인 프로세스가 커널과 상호작용하는 방식을 추적합니다.프로그램이 실행 중에 호출하는 **시스템 호출(syscall)**과 **받는 신호(signals)**를 기록하고 출력합니다.2. strace의 주요 기능시스템 호출 추적파일 읽기/쓰기, 네트워크 요청, 메모리 할당 등 프로세스가 호출하는 모든 시스템 호출을 추적할 수 있습니다.예: open, read, write, socket, mmap 등.프로세스 디버깅프로세스가 비정상적으로 작동하거나 멈췄을 .. 2024. 12. 16.
[Ubuntu] sudo 권한을 관리하는 파일 /etc/sudoers /etc/sudoers 파일은 Linux 및 Unix 계열 운영체제에서 sudo 명령어를 통해 관리자 권한을 위임하는 설정을 관리하는 중요한 구성 파일입니다. 이 파일을 통해 특정 사용자나 그룹에 대해 관리자 권한을 부여하거나 제한할 수 있습니다.주요 특징 및 역할sudo 권한 부여특정 사용자나 그룹이 sudo 명령을 사용하여 관리자 권한을 얻을 수 있도록 설정합니다.세부 권한 제어사용자별 또는 그룹별로 특정 명령만 실행 가능하도록 제한할 수 있습니다.보안 관리잘못된 설정이 시스템 보안에 치명적일 수 있으므로, 이 파일은 엄격한 형식으로 관리됩니다.기본 구성 파일 형식# 사용자 또는 그룹에 대한 규칙 =주요 구성 요소:사용자/그룹: username 또는 %groupname으로 지정합니다.호스트: 규칙이.. 2024. 12. 7.
Ubuntu 22.04 고정 ip 설정하기 이전에 20.04 사용하다가 EOL 이 2025년 4월이라 새로 22.04 를 사용해보기로 하여 가상머신에 22.04를 설치하여 네트워크를 고정 ip로 설정하였는데 이상하게 설정이 되지 않았다.  아무 생각없이 virtual box 설정 문제인가 해서 조작하다가 해당 설정을 보는데 위에 뻔하니 설정하는 방법이 나와잇었다... # This file is generated from information provided by# the datasource. Changes to it will not persist acress an instance.# To disable cloud-init's network configuration capabilities, write a file:# /etc/cloud/cloud.. 2024. 12. 7.
btmp, wtmp, lastlog 의 파일의 권한이 변경되지 않는 이유 btmp, wtmp, lastlog 파일의 권한이 변경되지 않는 이유는 이 파일들이 시스템의 로그 파일로, 보안과 시스템의 정상적인 운영을 위해 특별한 관리와 보호가 필요하기 때문입니다. 이러한 파일들은 시스템 로그인 기록과 관련된 중요한 정보를 저장하고 있으며, 시스템 데몬이나 로그인 서비스가 이를 관리합니다. 권한이 변경되지 않는 이유를 몇 가지로 요약할 수 있습니다:1. 시스템의 자동 관리 및 파일 회전(rotation)이 파일들은 시스템에서 자동으로 관리되며, 로그 회전 도구(예: logrotate, rsyslog, systemd 등)에 의해 주기적으로 회전되거나 로그가 롤백됩니다. 이러한 로그 파일들은 보통 wtmp와 같은 사용자 로그 기록을 포함하고 있기 때문에, 시스템의 로그인 및 인증 관련.. 2024. 12. 5.
btmp, wtmp 란? btmp와 wtmp 파일은 리눅스 및 유닉스 시스템에서 사용자 로그인과 관련된 중요한 정보를 기록하는 파일입니다. 이 파일들은 주로 시스템 보안, 사용자 인증 및 로그인 활동을 추적하는 데 사용됩니다. 각 파일의 사용 용도는 다음과 같습니다.1. btmp (Bad Login Attempts)용도: btmp 파일은 잘못된 로그인 시도에 대한 정보를 기록하는 파일입니다. 이 파일은 사용자가 잘못된 암호를 입력하거나 권한이 없는 사용자로 로그인하려고 시도할 때 발생하는 로그인 실패 정보를 저장합니다.기록되는 정보:로그인 실패 시도 시, 사용자의 사용자명, IP 주소 또는 로그인 시도한 호스트, 날짜 및 시간 등이 기록됩니다.이 파일은 시스템 관리자가 불법 로그인 시도나 브루트포스 공격을 모니터링하는 데 유용합.. 2024. 12. 5.
[linux] ssh 실행시 start condition failed 에러 sudo service ssh start sudo systemctl status ssh ● ssh.service - OpenBSD Secure Shell server Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled) Active: inactive (dead) Condition: start condition failed at Tue 2023-10-06 20:56:14 PDT; 8min ago └─ ConditionPathExists=!/etc/ssh/sshd_not_to_be_run was not met Docs: man:sshd(8) man:sshd_config(5) Oct 06 20:40:48 penguin.. 2024. 3. 12.
[linux] conntrack에 대해 알아보자(iptables) 서론 iptables를 화이트리스트로 설정했는데 외부와 통신이 되질 않는다. udp 및 tcp의 임시포트를 허용해 주면 되지만 다음과 같이 상태를 추적하여 허용해주면 간단하고 보안적으로도 좋은 방화벽을 구성할수가 있다. iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT 그런데 저 상태가 어떤식으로 전송이 되는지 궁금하여 찾아보았다. conntrack 상태 NEW: 이 상태는 새로운 연결을 나타냅니다. 클라이언트가 서버에 접속하거나 새로운 연결을 요청하는 패킷은 이 상태로 분류됩니다. ESTABLISHED: 이 상태는 이미 설정된 연결을 나타냅니다. 한 번의 초기 연결 설정 이후에 데이터가 주고받아지는 연결은 ESTABLISHED.. 2024. 3. 11.
[linux] top 명령어 활용법! 목차 top을 입력하면 다음과 같은 화면이 나옵니다. f 를 누르면 필드를 추가 및 수정 을 할수가 있다. (설명도 나오네요) 설정값 저장은 w를 하면 된다. 프로세스 상태 참고글 : Load Average에 관하여 SHR 옆에 있는 S 항목으로 볼 수 있음 D : Uninterruptiable sleep. 디스크 혹은 네트워크 I/O를 대기 R : 실행 중(CPU 자원을 소모) S : Sleeping 상태, 요청한 리소스를 즉시 사용 가능 T : Traced or Stopped. 보통의 시스템에서 자주 볼 수 없는 상태 Z : zombie. 부모 프로세스가 죽은 자식 프로세스 단축키 q: top 프로그램을 종료합니다. k: PID를 입력하고 엔터를 누르면 해당 PID에 대한 프로세스를 강제로 종료합니다.. 2024. 3. 5.
반응형