728x90
반응형

안녕하세요 오늘 저녁 포스팅 입니다.


오늘 저녁은 편한 자리는 아니라 사진이 흔들린점 양해 바랍니다.


그럼 바로 갑니다!!



* 블로그장의 전체 총평 ( 2.5점 / 5점 )

간짜장과 쟁반짜장, 짬뽕 국물을 먹어봤는데 그냥 저냥 흔한 중국집 입니다.

하지만, 룸 형식으로 방이 7개? 정도 있고, 코스 요리도 정말 다양하게 있는 점은 좋습니다.


종합하여 블로그장의 총평은!! 2.5점 드립니다.


추천: 룸에서 조용히 중국요리 드시고 싶으신 분

       역삼역 근처에서 중국음식 드시고 싶으신분


비추천 : 간짜장 등을 달게 드시는 분(약간 간이 면에 덜 베어있는 느낌적인 느낌)


(주관적인 평가로 이에 대한 태클은 넣어둬~ )



1. 가게 위치 (서울 강남구 역삼동 736-38 지하1층)




2. 메뉴 (코스 요리는 제외하고, 보편적인 식사만 찍었습니다. 메뉴 정말 많습니다..ㅠㅠ)





3. 내부 전경 및 음식사진








728x90
반응형
728x90
반응형

DAS / NAS / SAN 은 서버와 스토리지 간의 연결 방식의 차이일 뿐 어려운 개념이 아닙니다.

단어를 처음 접하는 많은 분들이 어렵게 생각해서 어려운 것 같은데, 제 글을 한번 읽어보시면 맥이 잡히실 겁니다.



 





DAS(Direct Attched Storage)

- 서버와 Fibre 채널을 통해 스토리지에 직접 연결

  스토리지 상에 영역을 할당하여 가져가게되며, 각자의 파일 시스템을 관리 하게 됩니다.

  


DAS의 장단점

장점 : 직접 연결이 이루어져 있기 때문에 빠른 속도

         다수의 디스크가 여러개 존재하는 외장하드의 개념이라고도 볼 수 있습니다.

   SAN Switch 가 없으므로 구축, 유지보수 비용이 저렴하다.

단점 : 연결 할 수 있는 갯수의 제한이 존재.

        (당연하게 HBA 포트 제한이 있으므로 연결할 수 있는 장비의 제한이 있습니다. 

         만약 서버A와 스토리지A, 스토리지B, 스토리지C 를 연결할 때에는 HBA 포트 갯수에 영향을 받습니다.)

 

   

 

NAS 이란? (Network Attched Strorage)

- 네트워크를 통해 연결 되는 파일서버의 개념.

  전송매체에 따라 전송매체가 가지는 속도에 영향 받음 (Ethernet, iSCIS 등)

 

장점 : 파일서버 한 곳에서 정보관리를 수행 함으로써 관리의 편의성 제공

          다수의 서버들에 대한 공유가 가능함

          물리적인 위치가 같지 않더라도 연결 가능

단점 : 네트워크 회선 영향을 받아 속도 지연 현상 발생 가능성 큼

    

* 요즘에는 중간에 파일시스템 관리서버가 없고, NAS형 어플라이언스 장비가 나오고 있으며, 

  스토리지 벤더마다 틀리지만, Controller 만 oder 를 하면 SAN 장비에서 NAS 장비로도 교체 가능하다.


 

SAN 이란? (Storage Area Network)

-  DAS와 NAS의 단점을 보안하면서 만들어진 것이라 볼 수 있습니다.

- 서버당 접속 스토리지 수 제한 해결, 관리비용 절감 등의 이유로 전용 파이버채널 스위치를 둠으로써 빠른속도의 연결속도를 유지하는 것이 특징

 

장점 : 구성의 유연성, 확상성, 가용성

단점 : 전용 스위치 등이 필요함에 따른 비용추가. 
          공유 볼륨을 2개 이상의 서버에서 동시에 mount할 경우 데이터가 깨짐

 

 

 

 

스토리지의 사용 목적은 대용량 데이터를 저장하기 위함이며, 분산되지 않고 한 곳에서 관리 되어지기 때문에 관리의 용이함을 들 수 있습니다. 

 


728x90
반응형
728x90
반응형
Solaris 10 사용자 로그인 환경설정에 대해

환경설정 파일 :
# /etc/default/login 
  
line
내용
의미
8
TIMEZONE=EST5EDT
지역 시간대 정의
13
#ULIMIT=0
파일 크기의 제한 블록 값으로 표현된 숫자를 이용하여 로그인된 사용자가 이용할 수 있는 최대 파일 크기 정의 0이면 크기를 제한하지 않는다.
18
CONSOLE=/dev/console
root 사용자가 로그인할 때 콘솔을 지정된 디바이스로 제한한다. 기본적으로 root는 가상터미널에서 로그인은 허용하지 않는다.
22
PASSREQ=YES
로그인시에 사용자 패스워드를 요구할지를 정의, NO로 설정하면 패스워드 입력 없이 로그인 가능
26
ALTSHELL=YES
로그인 후 사용자별 환경설정을 할지를 정의
30
#PATH=/usr/bin
다른 Shell 환경설정 파일에 영향 없이 기본적으로 적용시킬 path 값
34
#SUPATH=/usr/sbin:/usr/bin
다른 Shell 환경설정 파일에 영향 없이 기본적으로 적용시킬 root 사용자의 path 값
36
#TIMEOUT=300
로그인 후 아무 작업도 하지 않았을 경우 접속종료되는 시간(단위 초)
43
#UMASK=022
로그인 서비스가 기본적으로 설정하는 umask 값을 정의
49
SYSLOG=YES
syslogd를 이용하여 사용자 접근의 기록을 남길 것인지를 정의
-
DISABLETIME=20
RETIRIES=5
로그인에 실패한 경우 몇 번까지 로그인에 재시도하게 할 것인지 지정, 5회 지정시 5회 모두 실패하면 DISABLETIME 값에 의해 20초 후 TCP 연결이 해제된다.
-
SYSLOG_FAILED_LOGINS=5
접속 실패시 syslog에 실패정보를 기록할 것인지를 정의 기본 값은 5회로 5회 실패시 로그가 남는다.

  


728x90
반응형
728x90
반응형
주의!!
다음의 툴을 사용하여 공공기관, 민간업체 등을 공격할 시에는 범죄행위로 간주됩니다.
아래의 글은 ICMP 및 Port Scanning 기법 등을 교육하기 위해 작성된 글으므로, 교육의 목적에만 활용하시기 바랍니다.


읽기 전에 블로그장의 한 마디
아마 처음보시는 분들은 이게 뭐야?? 라고 하실 수 있습니다. (워낙 글 주변이 없어서..) 
본 문서는 back track5 버전대에서 테스트에 사용하였고, 요즘엔 칼리 리눅스로 이름이 변경되었습니다.
해킹 및 보안에 관심있는 분들은 다운 받아서 "교육 목적" 으로 사용하시면 좋을것 같습니다.

그리고 테스트 환경에 대해서 말씀드리면,
back track5, CentOS5, wire shark(네트워크 스누핑용) 사용하여 테스트 하였습니다.

kali linux download : https://www.kali.org/downloads/
centos download : https://www.centos.org/download/
nmap download : https://nmap.org/download.html
wireshark download : https://www.wireshark.org/download.html

nmap 툴을 이용한 TCP Port Scanning
Ⓐ Port Scanning 기법 종류
Scanning 기법
의미
Open Scan
3Way handshake를 이용하여 완전히 연결을 수립한 상태에서 Scan하는 기법으로 종류에는 TCP Scan이 있다. 이는 호스트가 보내오는 신호에 따라 열린포트, 닫힌포트를 구분하는 방법, 단점으로 연결이 수립되어서 타겟 호스트에 로그가 남을 수 있다.
Half Scan
3Way handshake를 수립하지 않는 방법으로 종류에는 SYN Scan이 있다.
Stealth Scan
SYN 신호 자체를 전달하지 않는 방법으로 종류에는 FIN Scan, NULL Scan, Xmas Scan, ACK Scan이 있다.


Ⓑ nmap 툴을 이용하여 target IP에 열려있는 port와 실행 중인 서비스를 파악할 수 있다.
# nmap -option tagetIP 
옵션
의미
-s
T
Signal을 TCP Scan으로 보낸다.
S
Signal을 SYN Scan으로 보낸다.
F
Signal을 FIN Scan으로 보낸다.
N
Signal을 NULL Scan으로 보낸다.
X
Signal을 XMAS Scan으로 보낸다.
A
Signal을 ACK Scan으로 보낸다.
-P0
Scan 하기 전 ping test를 보내 해당 호스트와 연결이 되는지 확인하는데,
0으로 되어있으면 해당 작업을 하지 않는다.
-p port num
port number로 명시한 특정 포트만 Scanning 한다.
-T num
number가 0~5번까지 정의 가능한다. Scanning 속도를 조정한다.


Victim : CentOS 5.9 /   IP : 172.20.10.4
 Attacker : BTR3 /   IP : 172.20.10.6
Ⓐ TCP Scanning
graphic

closed된 21번 FTP port에 대해서 victim 측에서 RST, ACK 신호를 보낸다.
graphic

반면 open 되어 있는 23번 telnet port에 대해서는 attacker와 victim이 3 Way Handshake를 한다.
graphic



Ⓑ SYN Scanning
graphic

closed 된 20번 포트는 victim에서 RST 신호를 attacker로 보낸다.
graphic

open 된 22번 포트는 victim에서 SYN, ACK로 응답을 보내오면 attacker에서 RST 신호를 보내 3 Way handshake 연결을 수립하지 않는다.
graphic



Ⓒ FIN Scanning
graphic

FIN Scanning의 특징으로 Flags를 살펴보면 처음부터 FIN신호를 보내게된다.
graphic

open 되어있는 23번 telnet 포트는 attacker가 FIN 신호를 보내면 victim은 어떠한 반응도 보이지 않는다.
하지만, closed되어 있는 53번 domain 포트는 attacker가 FIN 신호를 보내자 victim은 RST, ACK 신호를 돌려주었다. 이를 통해 닫힌 포트와 열린 포트를 구분할 수 있다.
graphic


Ⓓ NULL Scanning
graphic

NULL Scanning의 특징은 Flags 부분이 모두 0으로 되어 있다는 것이다.
graphic

open 되어 있는 23번 telnet 포트에 대해서는 victim은 attacker에게 아무런 응답을 하지 않는다.
이를 보고 open되어 있다는 것을 판단할 수 있다.
graphic

close 되어 있는 21번 ftp 포트에 대해서는 victim은 RST, ACK 신호를 attacker에게 보낸다.
graphic





Ⓔ XMAS Scanning
graphic

XMAS Scanning의 특징으로 URG, PSH, FIN Flags를 같이 보낸다.
graphic

open되어 있는 25번 SMTP 포트는 attacker가 URG, PSH, FIN 신호를 보내면 victim은 아무런 반응을 하지 않는다.
graphic

close 되어 있는 110번 POP3 포트는 attacker로부터 URG, PSH, FIN 신호를 받으면 victim은 RST, ACK 신호를 보내 포트가 닫혀있다는 것을 알려준다.
graphic




Ⓕ ACK Scanning
1. 방화벽 미설정 시
graphic

2. 방화벽 설정시
graphic

ACK Scanning의 특징은 attacker에서 ACK 신호를 해당 포트로 날려 방화벽의 유무를 확인한다는 점이다.
graphic



1. 방화벽 미설정시에는 attacker가 보내온 신호에 대해 RST 신호로 응답을 해주었다.
graphic

2. 방화벽 설정시에는 attacker가 보내온 신호에 대해 ICMP 프로토콜을 이용해서 Destination unreachable로 응답하고 있다.
graphic

ACK Scanning 을 통해 방화벽 유무를 확인할 수 있다.


728x90
반응형
728x90
반응형


리눅스 시스템의 로그 데몬은 syslogd 가 생성하고, syslogd에 대한 설정파일은 /etc/syslog.conf 에 기록되어 있다.



graphic

/etc/syslog.conf 의 기본 설정 내용이다.
‘#’으로 되어 있는 것들은 주석 처리가 되어있는 것들이고, 그 외에 설정된 것 중에
13번째 라인에 mail.* -/var/logmaillog를 보면 .(dot)을 기준으로 왼쪽은 로그기록 대상,
오른쪽은 위험도를 뜻하게 되고, -/var/logmaillog 는 로그파일이 기록되는 디렉토리를 의미한다.
  
위험도
위험번호
의미
emerg
0
예를 들어 cron.err로 정의되어 있으면 위험도인 err는 3번이므로 3번보다 위험도가 높은 0~2번까지의 모든 행위에 대해 로그를 남기겠다는 의미가 되겠다.
alert
1
crit
2
err
3
warning
4
notice
5
info
6
debug
7
none
8
로그를 남기지 않겠다.


※ 리눅스 6.x ver 부터는 syslog가 없고 rsyslog를 지원한다. r 은 remote를 의미하고 네트워크를 타고 다른 호스트에도 로그를 남기는 기능을 지원한다.


로그 정리툴
/etc/logrotate.conf
logrotate 툴의 설정파일임


728x90
반응형
728x90
반응형


유닉스 dump backup 명령

백업의 종류
Full Backup : 풀 백업
Incremental Backup : 증분 백업

유닉스, 리눅스 dump backup 레벨에는 0~9번까지 있고, 0번은 full backup을 뜻하고, 1~9번까지는 증분 백업으로 쓴다. 
각각의 dump에 백업번호를 부여하고, 백업 시에 참고하여 이전 백업 레벨부터 백업할 것인지, 전체를 백업할 것인지를 결정하게 된다.

예를 들어
요일
레벨
0
3
4
5
6
7
2

일요일에 풀백업을 하고, 월요일부터 증분백업을 한 다음, 토요일날 일요일 백업 시점부터 주간 백업을 실시한다. 
이 처럼 백업레벨에 따라 다양한 백업내용을 정의할 수 있다.


백업 명령
# ufsdump 백업레벨(0~9)uf 덤프이름 백업대상 ⤶

u 옵션 : /etc/dumpdates 파일에 해당 덤프파일을 생성한 작업에 대한 내용을 기록하는 명령 /etc/dumpdates 파일에는 백업했던 대상, 백업레벨, 백업시간이 명시되어 있다.
f 옵션 : file 이름을 정의한다는 옵션


복구 명령
# 복구 전 해당 복구할 위치로 이동
#ufsrestore rvf 덤프파일경로               : 지금위치에 전부 restore
#ufsrestore xvf 덤프파일경로 파일명       : 지금위치에 파일명 file 만 뽑아서 restore
#ufsrestore tvf 덤프파일경로                : 내용 보기
#ufsrestore ivf 덤프파일경로                : interactive방식으로 확인하고 복구

※ Tip : 백업 복구 시에는 전체 복구(레벨0)부터 한 다음에 증분 백업을 실시하여야 한다.







리눅스 dump backup 명령

백업의 종류
Full Backup : 풀 백업
Incremental Backup : 증분 백업

유닉스, 리눅스 dump backup 레벨에는 0~9번까지 있고, 0번은 full backup을 뜻하고, 1~9번까지는 증분 백업으로 쓴다. 
각각의 dump에 백업번호를 부여하고, 백업 시에 참고하여 이전 백업 레벨부터 백업할 것인지, 전체를 백업할 것인지를 결정하게 된다.

예를 들어
요일
레벨
0
3
4
5
6
7
2

일요일에 풀 백업을 하고, 월요일부터 증분백업을 한 다음, 토요일날 일요일 백업 시점부터 주간 백업을 실시한다. 
이 처럼 백업레벨에 따라 다양한 백업내용을 정의할 수 있다.


백업 명령
# dump 백업레벨(0~9)uf 덤프이름 백업대상 ⤶

u 옵션 : /etc/dumpdates 파일에 해당 덤프파일을 생성한 작업에 대한 내용을 기록하는 명령 /etc/dumpdates 파일에는 백업했던 대상, 백업레벨, 백업시간이 명시되어 있다.
f 옵션 : file 이름을 정의한다는 옵션


복구 명령
# 복구전 해당 복구할 위치로 이동
#restore rvf 덤프파일경로                  : 지금위치에 전부 restore
#restore xvf 덤프파일경로 파일명          : 지금위치에 파일명 file 만 뽑아서 restore
#restore tvf 덤프파일경로                   : 내용 보기
#restore ivf 덤프파일경로                   : interactive방식으로 확인하고 복구


※ Tip : 백업 복구 시에는 전체 복구(레벨0)부터 한 다음에 증분 백업을 실시하여야 한다.


728x90
반응형

+ Recent posts