본문 바로가기 메뉴 바로가기

BoanHack

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

BoanHack

검색하기 폼
  • 분류 전체보기 (129)
    • 도서 (1)
      • 칼리_도커를 해킹하다 (0)
      • 워드프레스 플러그인 취약점 (1)
    • Study (123)
      • Web (3)
      • System (88)
      • Network (25)
      • Forensic (0)
      • Detecting Pattern (2)
      • Tools (2)
      • Code (3)
      • Vulnerability (0)
    • Network (0)
      • Multicast (1)
      • Dynamips (2)
    • 동영상편집 (2)
      • VirtualDub (2)
  • 방명록

Study/System (88)
APM 설치

APM 이란? APM = Apache + PHP + Mysql Apache → 사용자들에게 웹페이지를 보여주기 위해 사용하는 웹서버. PHP → Personal Hypertext Preprosessor, 동적 웹페이지를 만들기 위한 프로그래밍 언어 Mysql → 자료 저장을 위한 데이터베이스 시스템(DBMS : DataBase Management System) ※ 설치 환경은 CentOS 5.7(Final)임. APM 설치 준비 1. Apache, PHP, Mysql을 다운로드 httpd-2.4.1.tar.gz (http://www.apache.org) php-5.3.10.tar.gz (http://www.php.net) mysql-5.5.20.tar.gz (http://www.mysql.com) Zen..

Study/System 2012. 3. 9. 09:44
[네트워크 보안] Q.31 -> TCP_Wrapper를 통한 접근제어 설정 문제

훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 31 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level31 > 해당 패스워드(PW) : passwd=31 인터넷을 통한 상품광고를 하는 회사에 새로운 웹서버가 설치되었다. 웹서버 세팅시 관리자는 자신의 시스템에서만 웹서버에 접근해서 원격 작업(telnet, ftp)을 할 수 있도록 TCP_Wrapper를 설치하고자 한다. 즉, 관리목적으로 몇몇 시스템에서만 웹서버에 접근할 수 있도록 특권을 주려고 한다. 웹서버에 접근 가능한 IP와 Service는 아래와 같고 제시되지 않은 서비스에 대해서는 접근을 모두 거부하도록 설정하시오. 조건) - tcpd 실행 파일 위치 : /usr/sbi..

Study/System 2011. 11. 16. 00:24
[네트워크 보안] Q.23 -> smurf의 증폭사이트로 이용되는 것을 막기 위한 설정 문제

훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 23 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level23 > 해당 패스워드(PW) : passwd=23 스머프(Smurf) 공격은 ICMP의 네트워크 broadcast를 이용하는 서비스 거부 공격이며 현재 가장 널리 알려져 있는 위험한 공격이다. 증폭 호스트로 이용되지 않도록 서버를 설정하여라 서버의 버전은 Solraris 2.6 IP 주소는 172.16.5.130 이다. Solution # ndd -set /dev/ip ip_respond_to_echo_broadcast 0 # finish Description UNIX IP Stack Tunning Guide v2.7 출처 :..

Study/System 2011. 11. 16. 00:02
[네트워크 보안] Q.20 -> TCP/IP tunning 문제

훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 20 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level20 > 해당 패스워드(PW) : passwd=20 운영중인 solaris시스템의 콘솔 로그에 어느날 갑자기 WARNING message가 출력되고 있다. 시스템의 상태를 점검해본결과 SYN_RECEIVED상태의 소켓 (half-open sockets)의 갯수가 급속히 증가하고 있다. 시스템의 crash를 막기위해서는 긴급히 IP stack tunning을 통하여 half-open socket의 갯수를 줄여야 한다. 적절한 시스템 명령을 통하여 halk-open socket의 갯수를 512로 제한하시오. Solution Syst..

Study/System 2011. 11. 15. 23:52
[네트워크 보안] Q.19 -> 특정 source IP 패킷 차단 문제

훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 19 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level19 > 해당 패스워드(PW) : passwd=19 다음의 라우터 환경에서 Serial0 인터페이스로 들어오는 패킷중 destination port가 31337/TCP인 패킷을 모두 deny시키라는 설정을 추가하라. (access group은 101을 사용) Router# show config Using 2759 out of 29688 bytes!version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encrypti..

Study/System 2011. 11. 15. 23:34
[네트워크 보안] Q.17 -> iptable의 패킷 필터링 설정 문제

훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 17 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level17 > 해당 패스워드(PW) : passwd=17 리눅스 시스템 커널버전2.4에서 제공하는 방화벽 (iptables)을 이용하여 호스트기반 방화벽을 구축하려한다. 이때에 보안정책은 모든 들어오는 패킷에 대해서 drop시키는 것을 원칙으로하고, 일부 허용된 패킷에 대해서만 통과시키는 것이다. 이에 필요한 /etc/sysconfig/iptables의 설정을 완성시키시오. 현재 허용되는 패킷은 IP주소에 관계없이 destination port 가 22/tcp (ssh) 인 것으로 한정되어 있으며, 여기에 80/tcp (www)를 추..

Study/System 2011. 11. 15. 23:22
[네트워크 보안] Q.16 -> IP 정보제한을 위한 zone transfer 설정 문제

훈련시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 16 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : levle16 > 해당 패스워드(PW) : passwd=16 네임서버 간에는 Secondary NS 측에 의하여 Primary NS측 도메인의 Zone에 대한 복사본을 얻기위해, Zone 데이터베이스를 끌어오는 Zone Transfer작업이 주기적으로 이루어지게 된다. 하지만 이 Zone Transfer를 무제한으로 허용할 경우에는 내부 네트웍의 정보가 필요이상으로 외부에 유출되는 결과가 된다. Primary NS측 입장에서 Zone Transfer를 오직 203.239.110.1 으로부터만 접근가능하도록 DNS 구성을 변경설정 하시오. ..

Study/System 2011. 11. 15. 22:19
SIS(Specialist for Information Security)를 준비하며..

몇 년 전부터 준비하려고 했지만 작심삼일이라던가... 블로그를 새로 개설하면서 자격증 준비를 다시 시작해본다

Study/System 2011. 11. 15. 09:19
이전 1 ··· 6 7 8 9 다음
이전 다음
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
  • BoanNews
  • Boan.com
  • PenTestIT
  • Unix Security
  • Linux Security
  • SecurityFocus
  • PacketStorm
  • Exploits Database by Offensive…
TAG
  • metasploitable3
  • text2pcap
  • tshark
  • NX ASLR
  • history timestamp
  • ${1##*.}
  • 리눅스 버전
  • 도커
  • 윈도우 패스워드 복구
  • megacli
  • dvwa
  • MySQL csv
  • dvwa_bruteforce
  • docker
  • bash modification
  • dvwa_command
  • capinfos
  • filesystem check
  • ssl decrypt
  • editcap
  • mergecap
  • webhack
  • cisco ssh
  • tcpdstat
  • excel_aton
  • pcapng
  • docker_dvwa
  • oracle 11gr2
  • bash parameter
  • recovery file on linux
more
«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
글 보관함

Blog is powered by Tistory / Designed by Tistory

티스토리툴바