훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 31 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level31 > 해당 패스워드(PW) : passwd=31 인터넷을 통한 상품광고를 하는 회사에 새로운 웹서버가 설치되었다. 웹서버 세팅시 관리자는 자신의 시스템에서만 웹서버에 접근해서 원격 작업(telnet, ftp)을 할 수 있도록 TCP_Wrapper를 설치하고자 한다. 즉, 관리목적으로 몇몇 시스템에서만 웹서버에 접근할 수 있도록 특권을 주려고 한다. 웹서버에 접근 가능한 IP와 Service는 아래와 같고 제시되지 않은 서비스에 대해서는 접근을 모두 거부하도록 설정하시오. 조건) - tcpd 실행 파일 위치 : /usr/sbi..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 23 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level23 > 해당 패스워드(PW) : passwd=23 스머프(Smurf) 공격은 ICMP의 네트워크 broadcast를 이용하는 서비스 거부 공격이며 현재 가장 널리 알려져 있는 위험한 공격이다. 증폭 호스트로 이용되지 않도록 서버를 설정하여라 서버의 버전은 Solraris 2.6 IP 주소는 172.16.5.130 이다. Solution # ndd -set /dev/ip ip_respond_to_echo_broadcast 0 # finish Description UNIX IP Stack Tunning Guide v2.7 출처 :..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 20 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level20 > 해당 패스워드(PW) : passwd=20 운영중인 solaris시스템의 콘솔 로그에 어느날 갑자기 WARNING message가 출력되고 있다. 시스템의 상태를 점검해본결과 SYN_RECEIVED상태의 소켓 (half-open sockets)의 갯수가 급속히 증가하고 있다. 시스템의 crash를 막기위해서는 긴급히 IP stack tunning을 통하여 half-open socket의 갯수를 줄여야 한다. 적절한 시스템 명령을 통하여 halk-open socket의 갯수를 512로 제한하시오. Solution Syst..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 19 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level19 > 해당 패스워드(PW) : passwd=19 다음의 라우터 환경에서 Serial0 인터페이스로 들어오는 패킷중 destination port가 31337/TCP인 패킷을 모두 deny시키라는 설정을 추가하라. (access group은 101을 사용) Router# show config Using 2759 out of 29688 bytes!version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encrypti..
훈련 시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 17 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : level17 > 해당 패스워드(PW) : passwd=17 리눅스 시스템 커널버전2.4에서 제공하는 방화벽 (iptables)을 이용하여 호스트기반 방화벽을 구축하려한다. 이때에 보안정책은 모든 들어오는 패킷에 대해서 drop시키는 것을 원칙으로하고, 일부 허용된 패킷에 대해서만 통과시키는 것이다. 이에 필요한 /etc/sysconfig/iptables의 설정을 완성시키시오. 현재 허용되는 패킷은 IP주소에 관계없이 destination port 가 22/tcp (ssh) 인 것으로 한정되어 있으며, 여기에 80/tcp (www)를 추..
훈련시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다. Question 16 > 훈련 시스템 접속 주소 : 118.216.64.54 > 해당 아이디(ID) : levle16 > 해당 패스워드(PW) : passwd=16 네임서버 간에는 Secondary NS 측에 의하여 Primary NS측 도메인의 Zone에 대한 복사본을 얻기위해, Zone 데이터베이스를 끌어오는 Zone Transfer작업이 주기적으로 이루어지게 된다. 하지만 이 Zone Transfer를 무제한으로 허용할 경우에는 내부 네트웍의 정보가 필요이상으로 외부에 유출되는 결과가 된다. Primary NS측 입장에서 Zone Transfer를 오직 203.239.110.1 으로부터만 접근가능하도록 DNS 구성을 변경설정 하시오. ..
Web Robot은 흔히 검색 엔진(Search Engine)이라는 말로 표현된다. 다른 용어로는 Web Wanderers, Crawlers, Spiders 라는 표현을 사용하기도 한다. 대표적인 검색엔진으로는 Googlebot(구글)이 있다. 검색엔진을 통해 사이트 내 컨텐츠 확인이 가능하기에 필요시 검색되지 않도록 설정하는 것도 좋을 것 같다. 참고사이트로는 http://www.robotstxt.org 가 있다. 아래에 정리하는 내용 대부분은 위 사이트를 참고한 내용이다. The Robots Exclusion Protocol Web Robots이 접근 시 웹사이트에 대한 지침(Instructions)을 전달하기 위해 /robots.txt 파일을 사용할 수 있다. Web Robots은 웹사이트에 접근 ..
- Total
- Today
- Yesterday
- webhack
- history timestamp
- dvwa_command
- NX ASLR
- megacli
- pcapng
- 리눅스 버전
- capinfos
- ssl decrypt
- MySQL csv
- docker_dvwa
- mergecap
- cisco ssh
- 도커
- tshark
- excel_aton
- 윈도우 패스워드 복구
- dvwa_bruteforce
- tcpdstat
- filesystem check
- editcap
- bash modification
- metasploitable3
- text2pcap
- recovery file on linux
- bash parameter
- oracle 11gr2
- ${1##*.}
- dvwa
- docker
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |