딩굴댕굴

Linux - 28. SAMBA [작업중]

by jennysgap

BOX

윈도우에서 사용하고 있는 것 (cifs) 


smb 프로토콜(헨들링해주는 놈)

nmb 프로토콜 (나 공유했어 연결됐니?? 시끄럽게 떠드는 놈)


윈도우에서 먼저 파악하기

cmd  -->  net share

내가 공유했거든 너 이름 뭐니? (mlbd 프로토콜 사용 됨) 





서버를 얘기하면 이 프로그램을 띄우려면 구성정보에서 구성을 잡아줘야 함

nmb, smb





리눅스 입장에서는 윈도우를 위험한 os라고 생각해서

samba 연결할 때, smb 방화벽이 따로 켜짐

그렇기 때문에 따로 방화벽 설정을 무너트려야 함


Global Settings

인증이나 인가


L???

무엇을 공유하겠다. 어떤 방법으로 공유하겠다.





# vi /etc/samba/smb.conf  분석


        workgroup = MYGROUP

        server string = Samba Server Version %v

rkgroup = MYGROUP

        server string = Samba Server Version %v


;       netbios name = MYSERVER


;       interfaces = lo eth0 192.168.12.2/24 192.168.13.2/24

;       hosts allow = 127. 192.168.12. 192.168.13.



workgroup

 - 먼저 내 PC의 작업 그룹명을 확인하고

 - 그룹명을 맞춰준다.


server string 

 - server 이름 정보

 - 공유할 때 뜰 이름 정보


기능에 대한 구성을 안쓴다고 할 때 ';' 세미클론을 이용


;       interfaces = lo eth0 192.168.12.2/24 192.168.13.2/24

 - 삼바서비스를 사용할 카드를 정하는 것!

 - 이 카드 세미클론 없애면 저 카드만 사용 못함

 - 세미클론 넣으면 4가지 카드를 samba이용할 수 있게 한다는 의미



;       hosts allow = 127. 192.168.12. 192.168.13.

 - 대역을 쓸 때는 ip 클래스 만큼만 적으면 됨



 - 카드단위로 차단하겠다 하면 interfaces를

 - 대역단위로 허용하겠다 하면 hosts allow

 - 둘다 사용 안하면 모두에게 허용하겠다는 의미






        # logs split per machine

        log file = /var/log/samba/log.%m

        # max 50KB per log file, then rotate

        max log size = 50


로그 파일을 사이즈단위로 관리

로그에 대한 정책을 바꿀 때는 Logging Options

로그는 남겨두어야 겠죠! 디렉토리 설정되어있음







Standalone Service

 - nfs

 - dns

 - ftp

 - 자기 스스로 관리하는 것






Share Definitions

 - 공유 이름 정보로 나타나기 때문에 디렉터리랑 같은 이름 안해도 됨

 - 








지금까지 한 설정 정리


vi /etc/samba/smb.conf

-------------------------------------------------

[global]

     workgroup = WORKGROUP

     netbios name = Linux Server


     security = share


[DATA]

     comment = Data Share test

     path = /data

     write ok = yes

     public = yes

-------------------------------------------------




# vi /etc/sysconfig/selinux

-------------------------------------------------

SELINUX=enforcing (disabled로 변경)

-------------------------------------------------



# init 6

# testparm (현재 smb 서비스 설정 확인)

# service smb start

# service nmb start

# ps -ef | grep smb

# ps -ef | grep nmb


<windows에서 서버에 공유 접근>

//192.168.3.191



# vi /etc/samba/smb.conf

-------------------------------------------------

[DATA]

     comment .....

     ......

     browseable = no

-------------------------------------------------

# service smb start

# service nmb start


<windows에서 서버에 공유 접근>

//192.168.3.191




# vi /etc/samba/smb.conf

-------------------------------------------------

[Jenny]

     .....

     create mask = 0644

-------------------------------------------------

# service smb start

# service nmb start


<windows에서 서버에 공유 접근>

//192.168.3.191




* Samba 보안 설정


# vi /etc/samba/smb.conf

-------------------------------------------------

[global]


     security = user     (계정 인증 도입) -> smb 서비스에 계정 등록


-------------------------------------------------

# useradd user1

# passwd user1

# useradd user2

# passwd user2


# service smb restart

# service nmb restart


# smbpasswd -a user1 (서비스 계정 등록)

Newpassword : 

# smbpasswd -d user1 (서비스 계정 사용 중지)

# smbpasswd -e user1 (서비스 계정 사용 enable)

# smbpasswd -x user1 (서비스 계정 삭제)

# smbpasswd user1    (서비스 계정 패스워드 변경)

# pdbedit -L





<windows 공유 서버로 설정>


# smbclient -L 192.168.3.99 -N 공유 목록 출력

# mount -t cifs -o user=win_account 192.168.3.99:tag_name /p


 * 연결에 사용될 윈도우즈 계정은 패스워드를 설정.






===========================================================



총정리

Smb service (linux) Client (win)


/etc/samba/smb.conf 탐색:URL ->  \\Linux_Smb_IP

 - work group

 - security 레벨 조정한다면 복잡해짐

 - tag 선정

 - 공유 디렉터리 지정 (path)






Smb service (win) Client (Linux)


- 폴더 공유 smbclient -L Win_IP 공유 목록 확인

mount -t cifs -o user=win_ID Win_IP:tag_name /point

passwd : 




두가지를 비교했을 때, Win가 서버가 될 때 설정이 단조로움

그러나 Linux가 server일 때, 더 안정적인 보안이 좋음




shutdown -s -t 1








===========================================================




2016/11/10




db

C언어


웹분석

웹해킹

데이터베이스를 끼고 있음 (내포하고 있음)




수업 목차


 - WEB Server 구축

 - Script

 - 물리적 보안

 - 기술적 보안 (Network, Server, Application, DB(WEB) 공격기술) 

: 아무 생각 없이 공격해볼 거임

 - 침해 분석 (UTM, XTM, IPS, IDS, F/W, VirusWall, AppF/W 방어)

: 모니터링으로 상태 확인

: 방어 방법 중 UTM, XTM 중점

 - 파이썬



솔루션과 소프트웨어의 차이점


솔루션 : 원형으로 사용하지 않고 추가적인 설정이 필요

관제 시스템 중 ESM, 에이전트 프로그램이 있음 관리해야 할 장비에 설치함

만약 모바일 버전이 없으면 개발자가 투입되어 모바일 버전을 만들고

관리할 모바일에 설치 (엔지니어가 될 수 있고 개발자가 될 수 있다.)

Rull Set 을 설치해서 추가 설정 관리 함 (customizing)


소프트웨어 : 추가작업을 안해도 됨. MSoffice

설치하고 바로 사용 가능






악성도구는 패킹이라는 것을 많이 씀

패킹기술에 대한 것을 이해 못하면 악성도구 분석하기 어려움!

패킹이 어떤식으로 되었는지 이해 못하면 안됨

코드 보면서 파악하는 정적분석

직접 실행되나 안되나 동적 분석 (샌드박스)

- 가상머신에서 실행 해보는 것!


현재 악성도구 20개 남음 ㅋㅋㅋㅋㅋㅋ









SWAT 도구

 - samba 설정 가능

 - 관리할 수 있는 내용들이 엄청 많음

 - SWAT 도구 설치하는 방법

 - 동작 하는 도구 아님 서비스처럼 띄어 주어야 함

 - 슈퍼데몬 형태가 있음 (원래는 자기가 요청 받아서 자기가 처리하는데 중간자가 있어 전달해 주는 기능을 갖음)

 - XINET INET (슈퍼데몬의 가장 대표적인 것)


 - samba를 직접 구축하는 것이 힘들다면 이러한 스왓도구로 구축하는 것이 편하다.







아키텍쳐 32, 64

noarch - 32비트든 64비트든 상관없음





socket_type = stream (TCP)

     dismgram (UDP)

wait = ack가 정확하게 날아오니까. 기다림이 없다 해서 no 임 (TCP 특징)

only_from = 자기 아이피로 설정. 범위로 주면 안됨 (딱 1명에게만 허용하기)

윈도우에서 띄우고 싶을 땐 윈도우 IP

리눅스 내 꺼에 띄우고 싶을 땐 localhost

user = root 관리자 형태와 설정을 변경하는 거 까지 같이 하겠다.

server = /usr/sbin/swat 슈퍼데몬을 통해서 띄우겠다.

Log_on_failure = log 에 관한

disable = no 서비스를 뜰 때, disable 그 서비스 안띄운다는 의미

이걸 no로 해야지 서비스가 starting 됨


xinet 한테 명령 시켜서 띄우는 형태 임 (중개 xinet)







[root@classH1 xinetd.d]# netstat -ant


stat

listen 대기

Established 연결

close_wait 연결했다 끊김


-a 연결된 정보 다 보여줘

-n ip형태로 보여줘

-t tcp연결만 보여줘

-u udp연결만 보여줘

-p 프로세스만 따로 보여줘






프로그램을 미리 띄어놓으면 안되는 상태일 때 xinetd 사용 함

xinetd 2번 갔다 와야함

스탠드얼론은 한번 가면 붙음






반응형

'BOX' 카테고리의 다른 글

Linux - 30. APM Source 설치 [작업중]  (0) 2016.12.07
Linux - 29. Apache-Tomcat연동 [작업중]  (0) 2016.12.07
Linux - 27. DNS 서버 구축[작업중]  (0) 2016.12.07
Linux - 26. DNS  (0) 2016.12.07
Linux - 25. NFS [작업중]  (0) 2016.12.07

블로그의 정보

jennysgap

jennysgap

활동하기