Setting, Error/Linux 21

Fail2Ban으로 jupyter 침입시도 확인 및 차단

♨ 문제점- jupyter는 web으로 동작하는데, web에서 jupyter 서버 주소의 ip:port를 웹 주소에 입력하는 방식으로 동작한다.- 편의를 위해 jupyter의 password를 사용하는데, 이 때 password를 쉬운 것으로 설정하면 보안이 쉽게 뚫린다.- 쉽게 보안이 뚫리는데, 대부분 도커 컨테이너 안에서 주피터를 돌리기 때문에 바로 해킹을 탐지하기 어렵다.- 실제로 jupyter notebook 및 lab의 비밀번호가 해킹되어도 컨테이너 밖에서 netstat 명령어 결과에 아무것도 나오지 않는다. ▶ 원하는 점- Fail2Ban을 이용하여 jupyter 침입 시도 확인 및 이상한 ip 자동으로 차단- 도커 컨테이너마다 다른 포트를 사용하고 있으므로 각 포트마다 침입시도를 하나하나 확..

리눅스 남은 용량 확인

1. du (특정 디렉토리, 파일의 사용량 조회) - 현재 경로에서 폴더 및 파일마다 차지하는 용량 확인$ sudo du -sh * [ 각 옵션에 대한 내용은 다음과 같음 ]-h, --human-readable print sizes in human readable format (e.g., 1K 234M 2G)-s, --summarize display only a total for each argument - 현재 경로에서 어느 정도 깊이까지 용량을 알려줄 것인지 (대부분 1을 활용하여 확인)$ sudo du -h --max-depth=1 2. df (파일 시스템 전체 남은 저장공간 확인) $ sudo df -h [ 각 옵션에 대한 내용은 다음과 같음 ]-h, --human-..

vi 명령어 관련 정리

1. vim 설치 (vi 명령어 사용시에도 vim을 설치해야함)$ apt-get install vim 2. 파일 수정 및 저장 관련 단축키 모음 - esc : 가장 기본 상태, 명령어 입력상태로 돌아감 (에러가 뜰 경우 무조건 esc를 눌러 아무것도 수정되지 않게 하기) - 원하는 단어 검색 (/) : esc + /단어 + 원하는 단어를 검색할 때에는 /terminado 이렇게 입력하면 됨 - 파일 수정하고 싶을 때 (i) : esc + i - 파일 수정 후 저장하고 싶을 때 (wq) : esc + :wq + w 수정한 것을 그대로 유지 후 / q 종료하기

리눅스 파일 압축해제 에러 해결

◎ 에러 원인 분석 + 폴더명 및 파일명이 한국어인 경우 + 압축해제하려는 파일이 너무 큰 경우 (이 경우는 새로운 파일을 만드려고 할 때 생기는 것 같음) 1. unzip을 했을 때 에러 발생 + 폴더명 및 파일명이 한국어인 경우에 unzip이 중단됨 → error1) error: invalid zip file with overlapped components (possible zip bomb) 2. 에러난 파일을 리눅스 버전 파일로 변경 후 시도하였지만, 여전히 에러 발생 $ zip -FF Workpiece\ 1.zip --out Workpiece\ 11.zip + 압축해제하려는 파일이 너무 큰 경우, 새로운 압축파일을 만드는 것에서 에러가 나는 것으로 추정 ..

Shell Script - unzip 자동화

# zip 파일 리스트 정보를 가지고, 바로 unzip 하는 코드 / 에러 발생시에 error.log에 어떤 파일이 잘못되었는지 저장함.exps=*.zipfor e in $expsdo    unzip $e || echo $e >> error.logdone   1. *.zip -> zip으로 끝나는 전체 파일 리스트를 다 불러옴 2. 불러온 결과를 exps 변수에 배열로 저장 3. 반복문 실행 (python과 비슷하나, 변수를 사용할 때 $를 꼭 붙일 것) 4. 조건문이나 반복문의 시작은 do, 끝맺음은 done 5. 반복이 돌면서 exps안에 있는 zip 파일명들을 하나씩 차례대로 e에 불러옴    ex) [a.zip b.zip] -> unzip a.zip / unzip b.zip 이 차례대로 실행됨 6..

Route 명령어를 이용한 리눅스 IP table 관리

사용하던 서버가 해킹으로 털려서 기록하는 command들 ip, port 들을 관리하는 명령어에는 ufw, iptables 등이 있지만 편의성을 위해route 명령어들을 이용함. - 특정한 해외 아이피 대역 차단xxx.xxx.xxx.0 으로 차단을 걸어 관련된 ip들이 접근되지 못하게 막음 0. 현재 IP routing table 조회$ route 1. 특정 ip (xxx.xxx.xxx.xxx) 차단 - 주로 해외 ip 차단에 이용했음$ sudo route add -host [특정 ip] reject 2. 특정 ip 차단 해제$ sudo route del -host [특정 ip] reject  이렇게 해도 다시 또 털리는 경우가 있으니,계속 서버를 주시하면서 특이한 ip 및 port가 연결되었는지 확인할 것

리눅스 로그인 이력 조회

사용하던 서버가 해킹으로 털려서 기록하는 command들 - 일단 이걸 보고 있다는 것은 이미 비밀번호가 유출된 것이므로, 제일 먼저 비밀번호부터 변경할 것$ sudo passwd 1. 로그인 기록 조회$ sudo last -f /var/log/wtmp 2. 로그인 실패 기록 조회$ sudo last -f /var/log/btmp 3. 현재 로그인 되어있는 계정 조회$ who 4. 마지막 로그인 계정 조회$ lastlog