티스토리 뷰

FTZ training

FTZ training 5

AI의 호흡 2018. 12. 26. 03:51

해킹을 하기 위해서는 무엇보다 정보가 중요한 것 같습니다.

먼저 자신의 정보를 수집해 볼까요?

whoami를 사용하여 누구인지를 알아봅니다.

더 자세하게 알아보기 위해서는 id를 입력합니다.

whoami보다 많은 정보가 나옵니다.


이 서버에 어떤 어떤 사람들이 계정을 얻어서 사용하고 있는지 알아봅니다.

cat /etc/passwd 파일에 들어가 열어봅니다.


이번에는 서버의 커널 버전을 알아봅니다.

해킹 중에는 이 커널을 이용한 해킹도 많기 때문에,

서버에 아이디가 있는 상태에서 정보를 캐낼 때 가장 먼저 하는 것이 이 커널 버전을 보는 것입니다.

uname -a를 입력합니다.

2.4.20 버전으로 나옵니다.

2.2.18 이전 버전의 모든 커널들엔 취약점이 있습니다.


알짜 리눅스, 미지 리눅스, 맨드레이크, 데비안 등등 리눅스에는 많은 버전이 있습니다.

이 많은 종류의 OS의 기능에는 설치된 패키지의 종류는 분명히 다르답니다.


패키지 : 한 프로그램에 그 프로그램이 실행되기 위해 존재하는 부속 파일들을 합쳐서 패키지


예를 들어 알짜 리눅스에는 채팅을 할 수 있는 프로그램인 BitchX와 방화벽 역할을 하는 IPchains가 설치되어 있지만, 미지 리눅스에는 설치되어 있지 않습니다.


이 서버에 설치된 OS가 어떤 버젼인지 확인해보기 위해

cat /etc/*release를 입력합니다.


이번에는 패키지들의 버젼을 보고 해킹이 가능한지 아닌지를 판단하기 위해 패키지 정보를 얻는 방법을 배워봅시다.


예를 들어 sendmail의 버젼이 8.10.1 이하로 나타나면 해킹이 가능하다고 생각할 수 있습니다.

glib의 버젼이 2.1.2 이하일 때도 똑같은 생각을 할 수 있고 perl, pam의 버젼으로도 알 수 있습니다.


rpm -qa을 입력하여 패키지 정보를 얻어냅니다.


마지막으로 해당 서버의 cpu정보를 수집하는 방법으로는 cat /proc/cpuinfo를 입력합니다.


'FTZ training' 카테고리의 다른 글

FTZ training 7  (0) 2018.12.26
FTZ training 6  (0) 2018.12.26
FTZ training 4  (0) 2018.12.26
FTZ training 3  (0) 2018.12.26
FTZ training 2  (0) 2018.12.26
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2026/03   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
글 보관함