[RHCE] GnuPG사용, 열려 있는 포트 감지 (GnuPG, detecting listen ports)
*Command 정리 (Command summary)
=============
1)키 생성(Key Generation) :
# gpg --gen-key
2)공개키 표시(Print public key list) :
# gpg --list-keys
3)공개키 공유디렉토리(Export public key as key type) :
# gpg --export --armor -o file.key key-id (ex, gpg --export --armor -r E555E0D5 Jooho.key)
4)공개키 등록(Import public key) :
# gpg --import file.key
5)파일 암호화(Encrypt file) :
# gpg --encrypt --armor -r key-id file(gpg --encrypt --armor -r E555E0D5 ./user_list.txt)
6)파일 해독(Decrypt file) :
# gpg --decrypt file
6장 열려 있는 포트 감지(Detecting listen ports)
*로컬 서비스 감지(Local service detection)
==============
# netstat -tulnp
t - tcp |
*원격 서비스 감지(Remote service detection)
==============
#nmap -A -sT server1
-sp - ping 검사를 수행(호스트 식별) - Executing ping test (identifying hosts) |
*Avahi
=======
Zeroconf 서비스 구현. (Implemented zero configuration service)
사용하지 않는다면 내려놓자. (If you don't use it, just off it)
#netstat -tulnp |grep avahi
*tcpdump
========
#tcpdump -D ==> 캡쳐가능한 인터페이스 (Possible capture interfaces)
1.eth0
2.usbmon1
3.any
4.lo
#tcpdump -nn -l -s 2000 -w packets -i eth0 'port 22'
-nn - 모든 정보를 숫자로 표시 (Print every information formatted by number) (Keywords or logical operators to be used for packet filter) |
#tcpdump -r packets -l -v
-r - read dump file |
wireshark-gnome