問題一覧
1
find [検索場所] -perm -6000(モード) を実行する。 [モード]で指定されている許可属性ビットのすべてが、ファイルでも立っていたら真 SUID「4000」の4をビットに直すと100、SGID「2000」の2をビットにすると010、これらのビットが立っているファイルが検索対象のため、110、つまり先頭の数字が6の「6000」が正解となる。また、SUID、SGIDの「両方が設定された」のため、モードの前は「-」を指定する
2
・find / -perm -g+s -gid 0 ・find / -perm -2000 -gid 0 を実行する SGIDが設定されたモードを数字表現で表すと「2000」、記号表現では「g+s」となる。 また、「-uid」で所有権を持つユーザIDを、「-gid」で所有権を持つグループIDを指定して検索できる。rootユーザはユーザID、グループIDともに「0」。
3
last
4
ユーザのログイン/ログアウト情報が記録されているバイナリファイル
5
lsof
6
-i:[ポート番号]
7
fuser [オプション] 検索対象
8
-k(kill) -シグナル名
9
-m(mount)
10
-n(namespace) file(ファイル名:デフォルト)、udp(UDPポート番号)、tcp(TCPポート番号)
11
-u(user)
12
-v(verbose)
13
lsofコマンドは情報を表示するだけだが、fuserコマンドでは表示だけではなく、検索したプロセスに対してシグナルを送ることができる
14
findコマンドの検索式に「-type ファイルの種類」を指定する
15
su(Switch User)
16
切り替わる先のユーザの環境変数を使用する
17
rootユーザへ切り替わる
18
切り替わる先のユーザのパスワード
19
rootユーザから別のユーザに切り替わる時
20
ulimit [オプション] [制限値]
21
ユーザーの誤操作やプログラムのバグ、悪意のあるユーザーによるリソースの消費などを回避する為
22
-a(all)
23
-c(core)
24
-f(file)
25
-u(user process)
26
-v(virtual memory)
27
プログラムが異常終了した時にプログラムが使用していたメモリ情報をファイルに書きだしたもの
28
主にデバッグのために使用するが、一般ユーザーが通常使用するものではなく、またプログラムによっては多くのメモリを使用するためコアファイルが巨大になることがある。ファイルシステムの容量を食いつぶさないようにするため。
29
sudo -l
30
rootのパスワードではなく、ユーザ自身のパスワード
31
sudo [委譲されたコマンド]
32
「visudo」コマンドで「/etc/sudoers」ファイルを編集する
33
権限を委譲するユーザ名 ホスト名=(実行ユーザ) 委譲するコマンド 実行ユーザの部分は省略可能
34
ユーザはsudoによりそれらのコマンドをパスワード不要で実行できる。
35
sudo使用時にユーザ自身のパスワードを入力する必要がある
36
chage [オプション] ユーザ名
37
「/etc/shadow」ファイル
38
なし
39
-l(ls) ルートユーザでなくても、実行可能
40
-m(minimum)
41
-M(Max)
42
-I(Inactive)
43
-W(Warning)
44
-E(Expire)
45
nmap 対象ホスト
46
「netstat」や「lsof」コマンドでも空いているポートは確認できるが、これらで表示できるのはローカルホストの情報。「nmap」コマンドはリモートホストの情報も確認できる。
47
nmap localhost
48
「w」と「who」コマンド
49
ログイン中のユーザの情報が格納されているバイナリファイル
50
「w」コマンドは、「who」コマンドの情報にプラスして、システムの情報やユーザが何をしているのか、まで表示する
51
・find / -perm -u+s -uid 0 ・find / -perm -4000 -uid 0 SUIDが設定されたモードを数字表現で表すと「4000」、記号表現では「u+s」となる。 また、「-uid」で所有権を持つユーザIDを、「-gid」で所有権を持つグループIDを指定して検索できる。rootユーザはユーザID、グループIDともに「0」。
52
TCPラッパー
53
tcpd
54
/etc/inetd.conf
55
/etc/xinetd.conf
56
tcpdにその制御を渡します
57
「/etc/hosts.allow」と「/etc/hosts.deny」ファイルを調べ、アクセスを許可するかどうか判断する。許可する場合にのみ、対象のサービスを起動して制御を渡す。
58
/etc/xinetd.d/ 内の個別設定ファイル
59
1.「/etc/hosts.allow」に記載されているホストは許可。 2.「/etc/hosts.allow」に記載されていなければ、「/etc/hosts.deny」を参照し、記載されているホストは拒否。 3.両方のファイルに記載の無いホストは全て許可。
60
(書式)サービス名:対象ホスト
61
「スーパー サーバ」と呼ばれる種類のデーモンで、サーバが提供する様々なサービスの窓口となるTCPやUDPのポート番号を監視し、接続があると実際にサービスを提供するデーモンを起動する。すべてのデーモンが常時待ち受け状態で待機している必要がなくなるため、メモリの利用効率などが改善される。
62
inetdの改良版で、inetdではあまり考慮されていなかったセキュリティ関連の機能などが追加されている。inetdと併用されることが多かったTCP wrapperに近いアクセス制御が可能で、IPアドレスや時刻に基づいて接続を制限することができる。
63
「/etc/init.d/」
64
initによりシステムの起動時・ランレベルの変更時に実行されるもので、主として各種サービスをランレベルに応じ自動的に起動・終了させるために用いられる
65
/etc/rc[0-6].d/
66
/etc/init.d/(サービス名)という起動スクリプトの実体
67
「/etc/xinetd.conf」の「includedir」で指定
68
bind または interface
69
disable (yes:無効化 no:有効化)
70
instances
71
log_type syslogや記録するログファイルの絶対パスを指定する
72
no_access
73
only_from
74
server
75
server_args
76
socket_type
77
user
78
wait
79
サーバプログラムがマルチスレッドであり1プロセスで同時に複数処理できる時
80
シングルスレッドで処理が完了しサーバプログラムが終了するまで接続処理を待ち合わせる時
81
・only_fromもno_accessも設定されていない場合、サービスへのアクセスは全て許可 ・only_fromだけが設定されている場合、指定されたアクセス元しかサービスへアクセス出来ない ・no_accessだけが設定されている場合、指定されたアクセス元はサービスへアクセス出来ない ・only_fromとno_accessが同時に指定された場合、より厳密にマッチするほうに従う
82
socketユニット
83
待ち受けるIPアドレスとポート番号を指定し、接続があったら対応するserviceユニットを起動してリクエストに応答する。
84
UNLIMITED(無制限)となり、サーバリソースが枯渇する恐れがあるため、適度な上限値を設定するのが運用上好ましい
85
log_type = SYSLOG ファシリティ [ プライオリティ ] プライオリティは省略可能。省略した場合はINFOレベルとして出力。
86
rootユーザ以外の、一般ユーザによるログインを禁止するときに作成する。 一般ユーザアカウントは必要だけれど、ログインはさせたくない場合などに使用する
87
設定ファイルは、ネットワークサービスが外部からの新しい接続リクエストを受け付けるたびに読み込まれる。 そのため、設定を変更した場合、特別な再読込や再起動の手順を踏む必要はない。設定ファイルを編集して保存した瞬間から、その変更はシステムに認識され、TCPラッパーで利用可能な状態になる。 新しい設定は、次回の接続で読み込まれた際に、自動的に適用される
88
ssh [ オプション ] [ユーザ名@]接続先ホスト
89
-l
90
-p
91
-i
92
-o
93
1. ホスト認証(認証方式:公開鍵方式) 2. ユーザ認証(認証方式:公開鍵方式、もしくはID/パスワード方式)
94
サーバの持つ公開鍵をクライアントに登録しておき、クライアントがサーバへSSH接続を行った際、クライアントは登録されている公開鍵とサーバの公開鍵が一致するかどうかを確認する。一致しなければログインしない。これにより偽のサーバが本来のサーバになりすますのを防ぐ。
95
クライアントの持つ公開鍵をサーバに登録しておき、サーバがSSH接続を受け付けた際、サーバは登録されている公開鍵とユーザの秘密鍵のペアが一致するかどうかを確認する。一致しなければログインさせない。これによりID/パスワード方式よりもセキュリティ上強固なユーザ認証を実現する。
96
ssh-keygen ~/.ssh」ディレクトリで、sshコマンドで接続時に秘密鍵ファイルを指定しないと「~/.ssh」配下の秘密鍵がユーザ認証で使用される。
97
「-i 秘密鍵ファイル」で指定するか、ssh_configで接続先ホストのエントリで「IdentityFile 秘密鍵ファイル」を設定します。ssh_configの設定値はsshコマンドに直接「-o オプション名」を指定しても有効になる。
98
「~/.ssh/authorized_keys」ファイル
99
オープンソースのSSH実装である「OpenSSH」
100
SSHのデーモンであるsshdと、SSHクライアントであるsshコマンド
AWSのしくみと技術がわかる 5
AWSのしくみと技術がわかる 5
サラリーマンサラリーマン · 61問 · 1年前AWSのしくみと技術がわかる 5
AWSのしくみと技術がわかる 5
61問 • 1年前AWSのしくみと技術がわかる 6
AWSのしくみと技術がわかる 6
サラリーマンサラリーマン · 44問 · 1年前AWSのしくみと技術がわかる 6
AWSのしくみと技術がわかる 6
44問 • 1年前AWSのしくみと技術が分かる 7,8
AWSのしくみと技術が分かる 7,8
サラリーマンサラリーマン · 73問 · 1年前AWSのしくみと技術が分かる 7,8
AWSのしくみと技術が分かる 7,8
73問 • 1年前AWS 基礎からのネットワークサーバー 1
AWS 基礎からのネットワークサーバー 1
サラリーマンサラリーマン · 8問 · 1年前AWS 基礎からのネットワークサーバー 1
AWS 基礎からのネットワークサーバー 1
8問 • 1年前AWS 基礎からのネットワークサーバー 2,3,4
AWS 基礎からのネットワークサーバー 2,3,4
サラリーマンサラリーマン · 75問 · 1年前AWS 基礎からのネットワークサーバー 2,3,4
AWS 基礎からのネットワークサーバー 2,3,4
75問 • 1年前AWS基礎からのネットワークandサーバー構築 5,6,7,8
AWS基礎からのネットワークandサーバー構築 5,6,7,8
サラリーマンサラリーマン · 61問 · 1年前AWS基礎からのネットワークandサーバー構築 5,6,7,8
AWS基礎からのネットワークandサーバー構築 5,6,7,8
61問 • 1年前AWS基礎からのネットワークandサーバー構築 9
AWS基礎からのネットワークandサーバー構築 9
サラリーマンサラリーマン · 15問 · 1年前AWS基礎からのネットワークandサーバー構築 9
AWS基礎からのネットワークandサーバー構築 9
15問 • 1年前AWSコンテナ入門1
AWSコンテナ入門1
サラリーマンサラリーマン · 100問 · 1年前AWSコンテナ入門1
AWSコンテナ入門1
100問 • 1年前AWSコンテナ入門1 続き
AWSコンテナ入門1 続き
サラリーマンサラリーマン · 19問 · 1年前AWSコンテナ入門1 続き
AWSコンテナ入門1 続き
19問 • 1年前AWSコンテナ入門2
AWSコンテナ入門2
サラリーマンサラリーマン · 47問 · 1年前AWSコンテナ入門2
AWSコンテナ入門2
47問 • 1年前AWSコンテナ入門3
AWSコンテナ入門3
サラリーマンサラリーマン · 100問 · 1年前AWSコンテナ入門3
AWSコンテナ入門3
100問 • 1年前AWSコンテナ設計・構築3 続き
AWSコンテナ設計・構築3 続き
サラリーマンサラリーマン · 17問 · 1年前AWSコンテナ設計・構築3 続き
AWSコンテナ設計・構築3 続き
17問 • 1年前AWSコンテナ入門4
AWSコンテナ入門4
サラリーマンサラリーマン · 60問 · 1年前AWSコンテナ入門4
AWSコンテナ入門4
60問 • 1年前AWSコンテナ入門5
AWSコンテナ入門5
サラリーマンサラリーマン · 23問 · 1年前AWSコンテナ入門5
AWSコンテナ入門5
23問 • 1年前インフラエンジニアの教科書2 1 改訂
インフラエンジニアの教科書2 1 改訂
サラリーマンサラリーマン · 49問 · 1年前インフラエンジニアの教科書2 1 改訂
インフラエンジニアの教科書2 1 改訂
49問 • 1年前インフラエンジニアの教科書2 2 改訂
インフラエンジニアの教科書2 2 改訂
サラリーマンサラリーマン · 100問 · 1年前インフラエンジニアの教科書2 2 改訂
インフラエンジニアの教科書2 2 改訂
100問 • 1年前インフラエンジニアの教科書2 改訂続き
インフラエンジニアの教科書2 改訂続き
サラリーマンサラリーマン · 75問 · 1年前インフラエンジニアの教科書2 改訂続き
インフラエンジニアの教科書2 改訂続き
75問 • 1年前AWSの全部わかる教科書 1,2,3
AWSの全部わかる教科書 1,2,3
サラリーマンサラリーマン · 71問 · 1年前AWSの全部わかる教科書 1,2,3
AWSの全部わかる教科書 1,2,3
71問 • 1年前AWSの全部わかる教科書 4
AWSの全部わかる教科書 4
サラリーマンサラリーマン · 21問 · 1年前AWSの全部わかる教科書 4
AWSの全部わかる教科書 4
21問 • 1年前ゼロからわかるlinuxコマンド1
ゼロからわかるlinuxコマンド1
サラリーマンサラリーマン · 100問 · 1年前ゼロからわかるlinuxコマンド1
ゼロからわかるlinuxコマンド1
100問 • 1年前問題一覧
1
find [検索場所] -perm -6000(モード) を実行する。 [モード]で指定されている許可属性ビットのすべてが、ファイルでも立っていたら真 SUID「4000」の4をビットに直すと100、SGID「2000」の2をビットにすると010、これらのビットが立っているファイルが検索対象のため、110、つまり先頭の数字が6の「6000」が正解となる。また、SUID、SGIDの「両方が設定された」のため、モードの前は「-」を指定する
2
・find / -perm -g+s -gid 0 ・find / -perm -2000 -gid 0 を実行する SGIDが設定されたモードを数字表現で表すと「2000」、記号表現では「g+s」となる。 また、「-uid」で所有権を持つユーザIDを、「-gid」で所有権を持つグループIDを指定して検索できる。rootユーザはユーザID、グループIDともに「0」。
3
last
4
ユーザのログイン/ログアウト情報が記録されているバイナリファイル
5
lsof
6
-i:[ポート番号]
7
fuser [オプション] 検索対象
8
-k(kill) -シグナル名
9
-m(mount)
10
-n(namespace) file(ファイル名:デフォルト)、udp(UDPポート番号)、tcp(TCPポート番号)
11
-u(user)
12
-v(verbose)
13
lsofコマンドは情報を表示するだけだが、fuserコマンドでは表示だけではなく、検索したプロセスに対してシグナルを送ることができる
14
findコマンドの検索式に「-type ファイルの種類」を指定する
15
su(Switch User)
16
切り替わる先のユーザの環境変数を使用する
17
rootユーザへ切り替わる
18
切り替わる先のユーザのパスワード
19
rootユーザから別のユーザに切り替わる時
20
ulimit [オプション] [制限値]
21
ユーザーの誤操作やプログラムのバグ、悪意のあるユーザーによるリソースの消費などを回避する為
22
-a(all)
23
-c(core)
24
-f(file)
25
-u(user process)
26
-v(virtual memory)
27
プログラムが異常終了した時にプログラムが使用していたメモリ情報をファイルに書きだしたもの
28
主にデバッグのために使用するが、一般ユーザーが通常使用するものではなく、またプログラムによっては多くのメモリを使用するためコアファイルが巨大になることがある。ファイルシステムの容量を食いつぶさないようにするため。
29
sudo -l
30
rootのパスワードではなく、ユーザ自身のパスワード
31
sudo [委譲されたコマンド]
32
「visudo」コマンドで「/etc/sudoers」ファイルを編集する
33
権限を委譲するユーザ名 ホスト名=(実行ユーザ) 委譲するコマンド 実行ユーザの部分は省略可能
34
ユーザはsudoによりそれらのコマンドをパスワード不要で実行できる。
35
sudo使用時にユーザ自身のパスワードを入力する必要がある
36
chage [オプション] ユーザ名
37
「/etc/shadow」ファイル
38
なし
39
-l(ls) ルートユーザでなくても、実行可能
40
-m(minimum)
41
-M(Max)
42
-I(Inactive)
43
-W(Warning)
44
-E(Expire)
45
nmap 対象ホスト
46
「netstat」や「lsof」コマンドでも空いているポートは確認できるが、これらで表示できるのはローカルホストの情報。「nmap」コマンドはリモートホストの情報も確認できる。
47
nmap localhost
48
「w」と「who」コマンド
49
ログイン中のユーザの情報が格納されているバイナリファイル
50
「w」コマンドは、「who」コマンドの情報にプラスして、システムの情報やユーザが何をしているのか、まで表示する
51
・find / -perm -u+s -uid 0 ・find / -perm -4000 -uid 0 SUIDが設定されたモードを数字表現で表すと「4000」、記号表現では「u+s」となる。 また、「-uid」で所有権を持つユーザIDを、「-gid」で所有権を持つグループIDを指定して検索できる。rootユーザはユーザID、グループIDともに「0」。
52
TCPラッパー
53
tcpd
54
/etc/inetd.conf
55
/etc/xinetd.conf
56
tcpdにその制御を渡します
57
「/etc/hosts.allow」と「/etc/hosts.deny」ファイルを調べ、アクセスを許可するかどうか判断する。許可する場合にのみ、対象のサービスを起動して制御を渡す。
58
/etc/xinetd.d/ 内の個別設定ファイル
59
1.「/etc/hosts.allow」に記載されているホストは許可。 2.「/etc/hosts.allow」に記載されていなければ、「/etc/hosts.deny」を参照し、記載されているホストは拒否。 3.両方のファイルに記載の無いホストは全て許可。
60
(書式)サービス名:対象ホスト
61
「スーパー サーバ」と呼ばれる種類のデーモンで、サーバが提供する様々なサービスの窓口となるTCPやUDPのポート番号を監視し、接続があると実際にサービスを提供するデーモンを起動する。すべてのデーモンが常時待ち受け状態で待機している必要がなくなるため、メモリの利用効率などが改善される。
62
inetdの改良版で、inetdではあまり考慮されていなかったセキュリティ関連の機能などが追加されている。inetdと併用されることが多かったTCP wrapperに近いアクセス制御が可能で、IPアドレスや時刻に基づいて接続を制限することができる。
63
「/etc/init.d/」
64
initによりシステムの起動時・ランレベルの変更時に実行されるもので、主として各種サービスをランレベルに応じ自動的に起動・終了させるために用いられる
65
/etc/rc[0-6].d/
66
/etc/init.d/(サービス名)という起動スクリプトの実体
67
「/etc/xinetd.conf」の「includedir」で指定
68
bind または interface
69
disable (yes:無効化 no:有効化)
70
instances
71
log_type syslogや記録するログファイルの絶対パスを指定する
72
no_access
73
only_from
74
server
75
server_args
76
socket_type
77
user
78
wait
79
サーバプログラムがマルチスレッドであり1プロセスで同時に複数処理できる時
80
シングルスレッドで処理が完了しサーバプログラムが終了するまで接続処理を待ち合わせる時
81
・only_fromもno_accessも設定されていない場合、サービスへのアクセスは全て許可 ・only_fromだけが設定されている場合、指定されたアクセス元しかサービスへアクセス出来ない ・no_accessだけが設定されている場合、指定されたアクセス元はサービスへアクセス出来ない ・only_fromとno_accessが同時に指定された場合、より厳密にマッチするほうに従う
82
socketユニット
83
待ち受けるIPアドレスとポート番号を指定し、接続があったら対応するserviceユニットを起動してリクエストに応答する。
84
UNLIMITED(無制限)となり、サーバリソースが枯渇する恐れがあるため、適度な上限値を設定するのが運用上好ましい
85
log_type = SYSLOG ファシリティ [ プライオリティ ] プライオリティは省略可能。省略した場合はINFOレベルとして出力。
86
rootユーザ以外の、一般ユーザによるログインを禁止するときに作成する。 一般ユーザアカウントは必要だけれど、ログインはさせたくない場合などに使用する
87
設定ファイルは、ネットワークサービスが外部からの新しい接続リクエストを受け付けるたびに読み込まれる。 そのため、設定を変更した場合、特別な再読込や再起動の手順を踏む必要はない。設定ファイルを編集して保存した瞬間から、その変更はシステムに認識され、TCPラッパーで利用可能な状態になる。 新しい設定は、次回の接続で読み込まれた際に、自動的に適用される
88
ssh [ オプション ] [ユーザ名@]接続先ホスト
89
-l
90
-p
91
-i
92
-o
93
1. ホスト認証(認証方式:公開鍵方式) 2. ユーザ認証(認証方式:公開鍵方式、もしくはID/パスワード方式)
94
サーバの持つ公開鍵をクライアントに登録しておき、クライアントがサーバへSSH接続を行った際、クライアントは登録されている公開鍵とサーバの公開鍵が一致するかどうかを確認する。一致しなければログインしない。これにより偽のサーバが本来のサーバになりすますのを防ぐ。
95
クライアントの持つ公開鍵をサーバに登録しておき、サーバがSSH接続を受け付けた際、サーバは登録されている公開鍵とユーザの秘密鍵のペアが一致するかどうかを確認する。一致しなければログインさせない。これによりID/パスワード方式よりもセキュリティ上強固なユーザ認証を実現する。
96
ssh-keygen ~/.ssh」ディレクトリで、sshコマンドで接続時に秘密鍵ファイルを指定しないと「~/.ssh」配下の秘密鍵がユーザ認証で使用される。
97
「-i 秘密鍵ファイル」で指定するか、ssh_configで接続先ホストのエントリで「IdentityFile 秘密鍵ファイル」を設定します。ssh_configの設定値はsshコマンドに直接「-o オプション名」を指定しても有効になる。
98
「~/.ssh/authorized_keys」ファイル
99
オープンソースのSSH実装である「OpenSSH」
100
SSHのデーモンであるsshdと、SSHクライアントであるsshコマンド