DNS Query Tools

nslookup

n  nslookup [DOMAIN]: 해당 도메인의 IP 주소 출력

n  nslookup [IP]: 해당 IP의 도메인 출력 (Reverse DNS lookup)

n  nslookup -type=[RECORD_TYPE] [DOMAIN]: 해당 레코드 타입 쿼리 수행

n  set [OPTIONS]를 통해 옵션 값 설정

n  set all: 적용된 옵션 값 출력



dig

n  dig @NS DOMAIN [QUERY_TYPE] [QUERY_CLASS]: 해당 네임 서버로 도메인과 관련된 옵션 지정 후 질의


-b

Source IP를 다른 IP로 지정

-f

Batch 동작 시 파일 이름 지정

-m

Debugging

-4/-6

IP 버전 강제 지정

-t

레코드 타입

-c

클래스

-x

Reverse lookup

+trace

루트 네임서버부터 경로 추적

+short/comments/question/
authority/additional/stats

section만 출력

+all

모든 section 출력

+multiline

긴 레코드 라인 형식으로 출력

 


'System Engineering > Linux' 카테고리의 다른 글

Apache: httpd set-up  (0) 2018.08.03
DNS on Linux: BIND  (0) 2018.07.27
SSH security settings  (0) 2018.07.27
HTTP Header Sample Analysis - www.daum.net  (0) 2018.07.24
FTP server set up  (0) 2018.06.16

SSH security settings

Add wheel group user

1
2
[root@localhost ~]# useradd -G wheel user_name
 
cs

Or you can edit /etc/group directly


wheel 그룹에 속한 사용자를 만들거나 그룹에 추가


Edit /etc/pam.d/su

1
2
3
4
5
6
7
8
9
10
11
12
13
#%PAM-1.0
auth            sufficient      pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth           sufficient      pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
auth            required        pam_wheel.so use_uid
auth            include         system-auth
account         sufficient      pam_succeed_if.so uid = 0 use_uid quiet
account         include         system-auth
password        include         system-auth
session         include         system-auth
session         optional        pam_xauth.so
 
cs

pam_wheel.so use_uid 부분을 추가


Change group of su command and edit acl

1
2
3
4
5
[root@localhost ~]# which su
/bin/su
[root@localhost ~]# ll /bin/su
-rwsr-x---1 root wheel 34904 Nov 23  2013 /bin/su
 
cs

wheel 그룹으로 제한할 명령어의 접근 권한을 변경

4750 - 750 means rwx r-x --- and 4 means set UID

setUID 설정으로 root 계정 외에는 해당 파일을 변경할 수 없게 설정

Set sshd to do not permit root access

Edit /etc/ssh/sshd_config

1
2
42 PermitRootLogin no
 
cs

ssh로 root 접근이 불가하도록 ssh 데몬 설정 파일 수정


* You can do this sequence at sudo command

'System Engineering > Linux' 카테고리의 다른 글

DNS on Linux: BIND  (0) 2018.07.27
DNS Query Tools: nslookup and dig  (0) 2018.07.27
HTTP Header Sample Analysis - www.daum.net  (0) 2018.07.24
FTP server set up  (0) 2018.06.16
Linux: swap  (0) 2018.06.11

www.ebay.com Chrome 샘플


-       HTTP 1.1 버전으로 www.ebay.com URLGET 요청을 보낸다.

-       커넥션은 keep-alive로 유지하길 원한다.

-       상향된 프로토콜을 사용하는 서버일 경우, 프로토콜을 업그레이드한다. HTTP 요청 > HTTPS 응답

-       클라이언트 브라우저 정보를 보내고, 어떤 형식의 MIME Type을 가진 컨텐츠를 선호하는지 가중치와 함께 명시한다.

-       클라이언트에서 원하는 데이터 인코딩 알고리즘과, 언어도 명시한다.


-       HTTP/1.1 버전을 사용하며, 해당 리소스의 위치가 변경되었음을 알리는 상태코드 301을 반환했다.

-       클라이언트에서 요청한 리소스는 응답 시 스니핑이 불가능하다.

-       XSS 공격 방지를 위해 브라우저 내장 필터를 사용한다.

-       해당 URL 내의 프레임은 오리진이 같을 경우에만 허용한다.

-       리디렉션 URLhttps://www.ebay.com/

-       리디렉션 응답 메시지로 컨텐츠를 가지고 있지 않다.

-       HTTP 1.1 connectionkeep-alive를 기본으로 설정되어 있으며, 일정 시간 동안 요청이 없을 경우, 서버에서 일방적으로 커넥션을 종료한다.

'System Engineering > Network' 카테고리의 다른 글

Tool: MRTG  (0) 2018.08.28
Protocol: SNMP  (0) 2018.08.21
HTTP Header Sample Analysis - www.amazon.com  (0) 2018.07.24
HTTP Header Sample Analysis - Google.com  (0) 2018.07.24
HTTP - 9. CORS  (0) 2018.07.24

www.daum.net Chrome 샘플




-       GET 메소드를 이용하여 https://www.daum.net/ URL을 입력하여 정상적으로 동작을 완료하고 200 응답 코드를 받음.

-       해당 호스트의 IP203.133.167.16이고 https 프로토콜 포트인 443번 포트로 연결됨

-       Referrer는 해당 리소스를 요청할 때, 참조되는 URL을 의미하며, 어디서부터 요청 연쇄가 시작되었는지 확인할 수 있다.

-       현재 referrer 정책은 no-referrer-when-downgrade, user-agent인 브라우저에게 해당 정책이 없다고 알리는 기본 값이다. 프로토콜의 보안 레벨이 동일할 때, 해당 URLreferrer로서 보내진다.


-       클라이언트가 받길 원하는 MIME type과 선호도(가중치)를 나열하여 서버 측에서 리소스를 원활하게 응답할 수 있도록 Accept 헤더에 명시한다.

-       전송받을 수 있는 인코딩 알고리즘은 3가지이며, 언어 또한 가중치로 선호도를 표시할 수 있다.

-       가중치는 선호도를 의미하므로 절대적인 값은 아니다.

-       데이터 송수신을 위한 커넥션을 유지한다.

-       서버에서 클라이언트 식별을 위해 쿠키 값들을 전송한다.

-       서버의 도메인 네임과 포트는 www.daum.net이고, 명시되지 않은 포트는 URL의 프로토콜 포트 기본 값을 사용한다.

-       요청하는 서버가 향상된 버전의 사이트로 리디렉트 가능하도록 설정한다. HTTP 요청을 HTTPS로 리디렉션

-       User-agent 헤더에서 클라이언트의 브라우저 정보를 표시한다.


-       해당 리소스의 캐시된 사본을 클라이언트로 보내기 전에 오리진 서버에 검사 요청을 보내야 하고, 요청이나 응답 메시지를 저장하지 않는다.

-       서버 측에서 커넥션을 닫았다.

-       본문 컨텐츠 전송 시 사용된 인코딩 알고리즘은 gzip이며 컨텐츠는 ko-KR 언어를 사용한다. 컨텐츠의 길이는 49874 bytes, MIME type html 문서, charsetUTF-8 인코딩을 사용한다.

-       응답 메시지는 Date 헤더에 표시된 날짜에 생성되었고, Expires에 명시된 일시에 만료되어, 재검사가 필요해진다.

-       p3p (Platform for Privacy Preferences): W3C에서 개발한 프라이버시 보호 관련 표준 기술. P3p를 적용한 사이트에서는 http 헤더 또는 xml 파일을 통해 해당 사이트에서 취급하는 개인정보 레벨, 성격 등을 브라우저에 알린다.

-       CP는 적용할 압축 정책을 의미하며, p3p 정책이 3글자로 압축되어 나열되어 있고, p3p 공식 페이지에서 확인 가능하다. 규정으로 강제하고 있는 항목은 아니다. 또한 페이지 내에 HTML 태그로 설정 가능하다.

-       Pragmahttp/1.0 일반 헤더로, cache-control과 기능이 같다. http/1.0 클라이언트를 위해 헤더에 포함되었다.

-       Vary는 서버의 응답 메시지에 영향을 줄 수 있는 클라이언트의 요청 메시지 내의 헤더를 의미한다. 다음 요청 시 클라이언트는 Accept-encoding (클라이언트가 받을 수 있는 인코딩) 값을 포함시킨다.

-       익스플로러 호환성 보기는 10을 기준으로 최신 표준 모드로 렌더링.

-       X-ua-device-type: 클라이언트 장비는 pc를 사용한다.


'System Engineering > Linux' 카테고리의 다른 글

DNS Query Tools: nslookup and dig  (0) 2018.07.27
SSH security settings  (0) 2018.07.27
FTP server set up  (0) 2018.06.16
Linux: swap  (0) 2018.06.11
리눅스 Core dump  (0) 2018.05.24

Internet Explorer - www.amazon.com 샘플

 

-       Cache-control: no-cache는 캐시된 사본을 사용자에게 보이기 전에 서버에 재검증 요청

-       Pragma: HTTP/1.0 ~ 1.1 버전의 cache-control 헤더가 생기기 이전에 사용하던 헤더이다. No-cache 필드 인자는 cache-control: no-cache와 동일.

-       Server 헤더는 서버의 소프트웨어적인 정보를 담고 있지만, 보안 및 기타 이유로 이를 감추고 싶을 때, xmlhttp Connector 설정에 server=”” 형태로 문자열 대체하여 표시하는 것이 가능하다.

-       Set-cookie: session-id는 현재 세션의 사용자를 식별하기 위해 사용되며, URI 형식으로 클라이언트에서 생성된다. 응답 시, 요청과 같은 값을 반환해야 한다.

-       Strict-transport-security: includeSubDomains는 현재 도메인의 서브 도메인도 정책 적용을 의미하고, preload(HSTS HTTPS로 제공되면서 크롬에 하드 코딩된) 사전 로드 사이트 목록에 포함하는 것으로 간주하는 지시자이다.

-       Vary: 요청 사용자의 특징에 따라 서로 다른 응답을 위한 헤더. 동일 URL도 명시 조건에 따라 다른 종류의 컨텐츠를 캐싱하고 제공한다. User-agent를 감지해서 해당 형식에 맞게 제공. (ex. 모바일, 데스크탑)

-       Via: 해당 메시지가 거쳐온 중개자를 나열하며, 프록시에 의해 추가된다. 1.1 HTTP 프로토콜 버전, CloudFront 호스트를 거쳐 왔음을 의미.

-       X-amz-cf-id: CloudFront에서 추가된 헤더. 오리진에 전달 전 요청을 식별하기 위해 고유한 암호화 문자열 추가.

-       X-cache: CDN에서 추가된 헤더로, 비표준 헤더. CloudFront에 캐시된 컨텐츠가 없었음을 의미.

-       X-content-type-options: nosniff는 요청된 컨텐츠 타입(MINE type)을 브라우저에서 렌더링 시 강제하는 옵션

-       X-ua-compatible: IE=edge는 익스플로러 호환성보기, 현재 설정된 값은 최신 모드로, 지정된 DOCTYPE에 상관없이 IE8 이상 버전에서 항상 최신 표준 모드로 렌더링 함을 의미.         


'System Engineering > Network' 카테고리의 다른 글

Protocol: SNMP  (0) 2018.08.21
HTTP Header Sample Analysis - www.ebay.com  (0) 2018.07.24
HTTP Header Sample Analysis - Google.com  (0) 2018.07.24
HTTP - 9. CORS  (0) 2018.07.24
HTTP - 8. Cache  (0) 2018.07.24

+ Recent posts