티스토리 뷰
해킹을 하기 위해서는 무엇보다 정보가 중요한 것 같습니다.
먼저 자신의 정보를 수집해 볼까요?
whoami를 사용하여 누구인지를 알아봅니다.
더 자세하게 알아보기 위해서는 id를 입력합니다.
whoami보다 많은 정보가 나옵니다.
이 서버에 어떤 어떤 사람들이 계정을 얻어서 사용하고 있는지 알아봅니다.
cat /etc/passwd 파일에 들어가 열어봅니다.
이번에는 서버의 커널 버전을 알아봅니다.
해킹 중에는 이 커널을 이용한 해킹도 많기 때문에,
서버에 아이디가 있는 상태에서 정보를 캐낼 때 가장 먼저 하는 것이 이 커널 버전을 보는 것입니다.
uname -a를 입력합니다.
2.4.20 버전으로 나옵니다.
2.2.18 이전 버전의 모든 커널들엔 취약점이 있습니다.
알짜 리눅스, 미지 리눅스, 맨드레이크, 데비안 등등 리눅스에는 많은 버전이 있습니다.
이 많은 종류의 OS의 기능에는 설치된 패키지의 종류는 분명히 다르답니다.
패키지 : 한 프로그램에 그 프로그램이 실행되기 위해 존재하는 부속 파일들을 합쳐서 패키지
예를 들어 알짜 리눅스에는 채팅을 할 수 있는 프로그램인 BitchX와 방화벽 역할을 하는 IPchains가 설치되어 있지만, 미지 리눅스에는 설치되어 있지 않습니다.
이 서버에 설치된 OS가 어떤 버젼인지 확인해보기 위해
cat /etc/*release를 입력합니다.
이번에는 패키지들의 버젼을 보고 해킹이 가능한지 아닌지를 판단하기 위해 패키지 정보를 얻는 방법을 배워봅시다.
예를 들어 sendmail의 버젼이 8.10.1 이하로 나타나면 해킹이 가능하다고 생각할 수 있습니다.
glib의 버젼이 2.1.2 이하일 때도 똑같은 생각을 할 수 있고 perl, pam의 버젼으로도 알 수 있습니다.
rpm -qa을 입력하여 패키지 정보를 얻어냅니다.
마지막으로 해당 서버의 cpu정보를 수집하는 방법으로는 cat /proc/cpuinfo를 입력합니다.
'FTZ training' 카테고리의 다른 글
| FTZ training 7 (0) | 2018.12.26 |
|---|---|
| FTZ training 6 (0) | 2018.12.26 |
| FTZ training 4 (0) | 2018.12.26 |
| FTZ training 3 (0) | 2018.12.26 |
| FTZ training 2 (0) | 2018.12.26 |
