Cacti는 MRTG처럼 그래프롤 통해 모니터링을 지원한다. 기본적으로 APM은 설치되어져 있어야하며, 그래프 생성을 위해 RRDTool을 설치한다. RRDTool 설치 [root@Cacti download]# tar zxvf rrdtool-1.4.7.tar.gz rrdtool-1.4.7/ rrdtool-1.4.7/bindings/ rrdtool-1.4.7/bindings/lua/ rrdtool-1.4.7/bindings/lua/test.lua.bottom rrdtool-1.4.7/bindings/lua/rrdlua.c ....... ....... rrdtool-1.4.7/m4/acinclude.m4 rrdtool-1.4.7/etc/ rrdtool-1.4.7/etc/rrdcached-init rrdtoo..
APM 이란? APM = Apache + PHP + Mysql Apache → 사용자들에게 웹페이지를 보여주기 위해 사용하는 웹서버. PHP → Personal Hypertext Preprosessor, 동적 웹페이지를 만들기 위한 프로그래밍 언어 Mysql → 자료 저장을 위한 데이터베이스 시스템(DBMS : DataBase Management System) ※ 설치 환경은 CentOS 5.7(Final)임. APM 설치 준비 1. Apache, PHP, Mysql을 다운로드 httpd-2.4.1.tar.gz (http://www.apache.org) php-5.3.10.tar.gz (http://www.php.net) mysql-5.5.20.tar.gz (http://www.mysql.com) Zen..
와이어샤크에서는 GeoIP DB를 이용하여 패킷 캡쳐시 접속 국가 확인이 가능하다. GeoIP는 상용버전이지만 GeoIPLite라는 무료버전이 있다. 1. 먼저, 아래 URL에서 GeoIP DB를 다운 받는다. http://geolite.maxmind.com/download/geoip/database/ GeoIP.dat 국가별 IP가 저장되어 있는 DB GeoIPASNum.dat IP대역별 AS 번호가 저장되어 있는 DB GeoLiteCity.dat 도시별 IP가 저장되어 있는 DB 2. 다운 받은 파일을 특정 위치에 저장한다. 와이어샤크에서는 아래와 같은 위치에 저장하기를 권장하는 것 같다. Database pathname ....(생략)... The locations for your data file..
출처 : http://httpd.apache.org/docs/2.2/ko/mod/mod_log_config.html 모듈 기본 정보 Description 서버로의 요청을 로그에 기록 Status Base Mudule log_config_module Source File mod_log_config.c 요약 이 모듈은 클라이언트의 요청을 로그에 자유롭게 기록한다. 자신이 원하는 형식으로 로그를 기록할 수 있고, 파일이나 외부 프로그램에 직접 로그를 보낼 수도 있다. 조건적 로그를 사용하면 요청의 성격에 따라 요청을 로그에 추가하거나 제외할 수 있다. 이 모듈은 세가지 지시어를 제공한다. TransferLog는 로그파일을 만들고, LogFormat은 원하는 형식을 정하고, CustomLog는 한번에 로그파일과..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 31 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level31 > 해당 패스워드(PW) : passwd=31 인터넷을 통한 상품광고를 하는 회사에 새로운 웹서버가 설치되었다. 웹서버 세팅시 관리자는 자신의 시스템에서만 웹서버에 접근해서 원격 작업(telnet, ftp)을 할 수 있도록 TCP_Wrapper를 설치하고자 한다. 즉, 관리목적으로 몇몇 시스템에서만 웹서버에 접근할 수 있도록 특권을 주려고 한다. 웹서버에 접근 가능한 IP와 Service는 아래와 같고 제시되지 않은 서비스에 대해서는 접근을 모두 거부하도록 설정하시오. 조건) - tcpd 실행 파일 위치 : /usr/sbi..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 23 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level23 > 해당 패스워드(PW) : passwd=23 스머프(Smurf) 공격은 ICMP의 네트워크 broadcast를 이용하는 서비스 거부 공격이며 현재 가장 널리 알려져 있는 위험한 공격이다. 증폭 호스트로 이용되지 않도록 서버를 설정하여라 서버의 버전은 Solraris 2.6 IP 주소는 172.16.5.130 이다. Solution # ndd -set /dev/ip ip_respond_to_echo_broadcast 0 # finish Description UNIX IP Stack Tunning Guide v2.7 출처 :..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 20 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level20 > 해당 패스워드(PW) : passwd=20 운영중인 solaris시스템의 콘솔 로그에 어느날 갑자기 WARNING message가 출력되고 있다. 시스템의 상태를 점검해본결과 SYN_RECEIVED상태의 소켓 (half-open sockets)의 갯수가 급속히 증가하고 있다. 시스템의 crash를 막기위해서는 긴급히 IP stack tunning을 통하여 half-open socket의 갯수를 줄여야 한다. 적절한 시스템 명령을 통하여 halk-open socket의 갯수를 512로 제한하시오. Solution Syst..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 19 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level19 > 해당 패스워드(PW) : passwd=19 다음의 라우터 환경에서 Serial0 인터페이스로 들어오는 패킷중 destination port가 31337/TCP인 패킷을 모두 deny시키라는 설정을 추가하라. (access group은 101을 사용) Router# show config Using 2759 out of 29688 bytes!version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encrypti..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 17 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level17 > 해당 패스워드(PW) : passwd=17 리눅스 시스템 커널버전2.4에서 제공하는 방화벽 (iptables)을 이용하여 호스트기반 방화벽을 구축하려한다. 이때에 보안정책은 모든 들어오는 패킷에 대해서 drop시키는 것을 원칙으로하고, 일부 허용된 패킷에 대해서만 통과시키는 것이다. 이에 필요한 /etc/sysconfig/iptables의 설정을 완성시키시오. 현재 허용되는 패킷은 IP주소에 관계없이 destination port 가 22/tcp (ssh) 인 것으로 한정되어 있으며, 여기에 80/tcp (www)를 추..
훈련시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 16 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : levle16 > 해당 패스워드(PW) : passwd=16 네임서버 간에는 Secondary NS 측에 의하여 Primary NS측 도메인의 Zone에 대한 복사본을 얻기위해, Zone 데이터베이스를 끌어오는 Zone Transfer작업이 주기적으로 이루어지게 된다. 하지만 이 Zone Transfer를 무제한으로 허용할 경우에는 내부 네트웍의 정보가 필요이상으로 외부에 유출되는 결과가 된다. Primary NS측 입장에서 Zone Transfer를 오직 203.239.110.1 으로부터만 접근가능하도록 DNS 구성을 변경설정 하시오. ..
- Total
- Today
- Yesterday
- MySQL csv
- editcap
- dvwa
- bash modification
- mergecap
- 도커
- dvwa_bruteforce
- metasploitable3
- webhack
- docker
- recovery file on linux
- 리눅스 버전
- ${1##*.}
- tshark
- docker_dvwa
- dvwa_command
- text2pcap
- history timestamp
- excel_aton
- ssl decrypt
- bash parameter
- 윈도우 패스워드 복구
- filesystem check
- capinfos
- tcpdstat
- oracle 11gr2
- pcapng
- cisco ssh
- NX ASLR
- megacli
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |