본문으로 바로가기

[D+12] Package Install & Daemon

category 해킹&보안/Linux 2017. 2. 22. 19:18
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

10. Package Install


1) RPM


▣ RPM (Redhat Package Manager)

- 리눅스의 계열 2가지 : 레드햇, 우분투 ( 사용하는 명령어가 아주 조금 달라짐 )

- RPM은 레드햇 계열.

- Windows의 "setup.exe"와 비슷하게 프로그램을 설치한 후에 바로 실행

- 확장명은 *.rpm이며, 이를 패키지(Package)라고 부름.

- 그러나 설치할 때 rpm파일을 잘 사용하지 않음

패키지 의존성 문제 때문.

☞ 파일이 하나 없을 때마다 의존성 문제를 제기함.


▣ RPM 사용법

- 설치, 삭제, 설치되지 않은 rpm파일에 대한 질의 등은 잘 사용하지 않기에 생략.

- 이미 설치된 패키지 질의

☞ rpm -qa <패키지 이름> : 패키지가 설치되어있는지 확인.


2) YUM


▣ YUM (Yellowdog Updater Modified)

- "rpm" 명령의 패키지 의존성 문제를 완전히 해결.

- 인터넷을 통하여 필요한 파일을 저장소(Repository)에서 자동으로 모두 다운로드해서 설치하는 방식.


YUM 조건

1. 인터넷이 필수.

2. 패키지명을 정확하게 알고 있어야 함.


▣ YUM 사용법

- 기본 설치 : yum install <패키지 이름>

☞ 주로 yum -y install <패키지 이름> 으로 사용.

☞ -y 옵션은 사용자의 확인을 모두 yes로 간주하고 설치를 진행한다는 의미.

☞ 이미 설치가 되어있는 패키지가

= 최신버전이면 : 설치를 하지 않고 말해줌

= 최신버전이 아니면 : 업데이트를 해줌.

- RPM 파일 설치 : yum install <*.rpm 파일 이름>

- 업데이트 가능한 목록 보기 : yum check-update

- 업데이트 : yum update <패키지 이름>

- 삭제 : yum remove <패키지 이름>



11. Daemon


▣ Daemon 이란?

- 시스템에 관련된 작업(like. 윈도우의 서비스)을 Background로 움직이는 프로그램

- Background의 2가지 방식


☞ /etc/init.d 안의 standalone 목록


☞ /etc/xinetd.d 안의 xinetd 목록


- xinetd의 수는 standalone에 비해 월등히 적음.

☞ 요즘 메모리는 싸고 속도도 빠르고 용량도 크기때문에 굳이 속도가 느린 xinetd를 사용할 필요가 없어졌기때문.

☞ but, 해킹할 때는 xinetd를 많이 사용.


▣ Daemon의 종류

- 원격 접속이 2개인 이유?

☞ TELNETD : 원격접속시 IP와 PW가 평문으로 접속함 (위험)

☞ SSHD : 원격접속시 IP와 PW가 암호문으로 접속함 (안전)


▣ Daemon 설정 - Telnet

- 원격 접속 데몬 xinetd 관리

- 23번 port 사용

- 설치 : yum -y install telnet-server

- telnet 서비스 속성에서 disable = no로 설정해줘야 함

☞ vi /etc/xinetd.d/telnet

- service xinetd restart 로 xinetd를 재시작해줘야함.

☞ service xinetd start, service xinetd stop 도 존재.


▣ putty를 사용하여 telnet으로 연결해보기

1. CentOS의 IP주소를 알아내야함 : ifconfig

2. putty로 해당 ip주소를 입력 후 telnet으로 연결

3. 아마 putty에서 연결이 되지 않을 것임.

☞ 리눅스의 방화벽 때문.

☞ 방화벽을 끄는 명령어 : iptables -F

4. 다시 연결을 시도하여 root로 로그인을 시도.

5. 그러나 root로는 로그인이 안됨. root계정을 원할때는 일반사용자로 로그인 후 su root를 통해 접속가능.

☞ telnet은 평문이다 보니 해킹의 위험이 있기 때문에 root로 바로 로그인 불가하게 해놓음.



[Banner Grabbing(배너 그래빙)]

- telnet으로 원격접속 시에 로그인 창이 뜨면 커널정보가 출력됨. => 고로 해킹가능

- 그렇기에 안보이게 해줘야함

- /etc/issue.net 파일의 내용을 삭제하고 원하는 다른 내용을 넣고 저장하면 됨.

☞ vi /etc/issue.net



▣ Daemon 설정 - SSH

- telnet 은 평문이므로 보안에 취약

- 그렇기 때문에 암호화 된 ssh를 대체 사용

22번 port 사용

- telnet처럼 커널정보를 출력하지 않아 배너그래빙이 불가.






i2sec 대구지점 23기 수료생.

'해킹&보안 > Linux' 카테고리의 다른 글

[D+14] 리눅스 보안  (0) 2017.02.25
[D+13] System Log & APM  (0) 2017.02.23
[D+11] Vi editor  (0) 2017.02.21
[D+10] Link  (0) 2017.02.20
[D+9] Process Management  (0) 2017.02.17