APM 이란? APM = Apache + PHP + Mysql Apache → 사용자들에게 웹페이지를 보여주기 위해 사용하는 웹서버. PHP → Personal Hypertext Preprosessor, 동적 웹페이지를 만들기 위한 프로그래밍 언어 Mysql → 자료 저장을 위한 데이터베이스 시스템(DBMS : DataBase Management System) ※ 설치 환경은 CentOS 5.7(Final)임. APM 설치 준비 1. Apache, PHP, Mysql을 다운로드 httpd-2.4.1.tar.gz (http://www.apache.org) php-5.3.10.tar.gz (http://www.php.net) mysql-5.5.20.tar.gz (http://www.mysql.com) Zen..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 31 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level31 > 해당 패스워드(PW) : passwd=31 인터넷을 통한 상품광고를 하는 회사에 새로운 웹서버가 설치되었다. 웹서버 세팅시 관리자는 자신의 시스템에서만 웹서버에 접근해서 원격 작업(telnet, ftp)을 할 수 있도록 TCP_Wrapper를 설치하고자 한다. 즉, 관리목적으로 몇몇 시스템에서만 웹서버에 접근할 수 있도록 특권을 주려고 한다. 웹서버에 접근 가능한 IP와 Service는 아래와 같고 제시되지 않은 서비스에 대해서는 접근을 모두 거부하도록 설정하시오. 조건) - tcpd 실행 파일 위치 : /usr/sbi..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 23 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level23 > 해당 패스워드(PW) : passwd=23 스머프(Smurf) 공격은 ICMP의 네트워크 broadcast를 이용하는 서비스 거부 공격이며 현재 가장 널리 알려져 있는 위험한 공격이다. 증폭 호스트로 이용되지 않도록 서버를 설정하여라 서버의 버전은 Solraris 2.6 IP 주소는 172.16.5.130 이다. Solution # ndd -set /dev/ip ip_respond_to_echo_broadcast 0 # finish Description UNIX IP Stack Tunning Guide v2.7 출처 :..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 20 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level20 > 해당 패스워드(PW) : passwd=20 운영중인 solaris시스템의 콘솔 로그에 어느날 갑자기 WARNING message가 출력되고 있다. 시스템의 상태를 점검해본결과 SYN_RECEIVED상태의 소켓 (half-open sockets)의 갯수가 급속히 증가하고 있다. 시스템의 crash를 막기위해서는 긴급히 IP stack tunning을 통하여 half-open socket의 갯수를 줄여야 한다. 적절한 시스템 명령을 통하여 halk-open socket의 갯수를 512로 제한하시오. Solution Syst..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 19 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level19 > 해당 패스워드(PW) : passwd=19 다음의 라우터 환경에서 Serial0 인터페이스로 들어오는 패킷중 destination port가 31337/TCP인 패킷을 모두 deny시키라는 설정을 추가하라. (access group은 101을 사용) Router# show config Using 2759 out of 29688 bytes!version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encrypti..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 17 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level17 > 해당 패스워드(PW) : passwd=17 리눅스 시스템 커널버전2.4에서 제공하는 방화벽 (iptables)을 이용하여 호스트기반 방화벽을 구축하려한다. 이때에 보안정책은 모든 들어오는 패킷에 대해서 drop시키는 것을 원칙으로하고, 일부 허용된 패킷에 대해서만 통과시키는 것이다. 이에 필요한 /etc/sysconfig/iptables의 설정을 완성시키시오. 현재 허용되는 패킷은 IP주소에 관계없이 destination port 가 22/tcp (ssh) 인 것으로 한정되어 있으며, 여기에 80/tcp (www)를 추..
훈련시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 16 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : levle16 > 해당 패스워드(PW) : passwd=16 네임서버 간에는 Secondary NS 측에 의하여 Primary NS측 도메인의 Zone에 대한 복사본을 얻기위해, Zone 데이터베이스를 끌어오는 Zone Transfer작업이 주기적으로 이루어지게 된다. 하지만 이 Zone Transfer를 무제한으로 허용할 경우에는 내부 네트웍의 정보가 필요이상으로 외부에 유출되는 결과가 된다. Primary NS측 입장에서 Zone Transfer를 오직 203.239.110.1 으로부터만 접근가능하도록 DNS 구성을 변경설정 하시오. ..
- Total
- Today
- Yesterday
- 윈도우 패스워드 복구
- oracle 11gr2
- pcapng
- MySQL csv
- ${1##*.}
- tcpdstat
- dvwa_command
- editcap
- filesystem check
- docker
- megacli
- recovery file on linux
- docker_dvwa
- capinfos
- history timestamp
- NX ASLR
- bash modification
- mergecap
- excel_aton
- ssl decrypt
- tshark
- text2pcap
- webhack
- dvwa_bruteforce
- 리눅스 버전
- metasploitable3
- cisco ssh
- bash parameter
- dvwa
- 도커
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |