Offensive Security에서 만든 데비안 기반의 리눅스로 정보 보안을 테스트하기 위해 해킹과 관련된 도구와 설명서 등을 내장하고 있다.
해당 라이선스가 적용된 소프트웨어를 다운로드하여 부분 혹은 전체를 개인적 또는 상업적 목적으로 이용 할 수 있다. 재배포 시에도 소스코드 또는 수정한 소스 코드를 포함하여 반드시 공개하도록 요구하지 않는다. 다만 재배포할 경우에 해당 라이선스를 포함시키고 관련 소프트웨어임을 명확히 밝혀야 한다.
물리적인 메모리의 부족 현상을 해결하기 위한 방법 으로 디스크의 일부를 사용한다.
영국의 한 재단이 학교와 개발도상국에서 기초 컴퓨터 과학 교육을 증진시키기 위해 개발한 신용카드 크기의 싱글 보드 컴퓨터이다. 리눅스, 유닉스 등 다양한 운영 체제 설치가 가능하다.
실제 디스크의 분할된 파티션으로 ( ㉠ )을 생성하고, ( ㉠ )을 모아서 생성된 것을 ( ㉡ )이라고 한다. ( ㉢ )은 ( ㉡ )에서 사용자가 필요한 만큼 할당해서 만들어지는 공간이라고 볼 수 있다
$ user1=lin $ ( ㉠ ) | grep ^user. user1=lin $ ( ㉡ ) | grep ^user. $ export user2=joon $ ( ㉠ ) | grep ^user. user1=lin user2=joon $ ( ㉡ ) | grep ^user. user2=joon
brw-rw----
telnet, rlogin 등과 같은 서비스를 이용하는 사용자는 적지만 반드시 서비스를 해야 하는 경우에 효율적인 메모리 관리가 가능하다.
로그아웃과 같이 터미널에서 접속이 끊겼을 때 보내 지는 시그널이다. 데몬 관련 환경 설정 파일을 변경 시키고 변화된 내용을 적용하기 위해 재시작할 때 이 시그널이 사용된다.
# ifconfig eth0 192.168.12.22 netmask 255.255.255.0 up # route add -net 192.168.12.0 netmask 255.255.255.0 eth0 # route add default gw 192.168.12.1
# usermod -L ihduser
$ rpm ( 괄호 ) nmap-5.51.6.el6.i386.rpm
# nice -10 bash
# grep -v linux lin.txt
ihduser는 kait 그룹의 일원이다. 추가로 admin 그룹의 일원이 되도록 작업한다.
# ls -l lin.txt -rw-r--r--. 1 lin ihd 1222 May 13 00:13 lin.txt
# yum ( ㉠ ) telnet # yum ( ㉡ ) telnet-server
대상 프로그램을 파생시키는 방법을 지정하는 Makefile 이라는 파일을 읽어 들여서 소스 코드에 실행 가능한 프로그램과 라이브러리를 자동으로 빌드하는 과정이다.
# ( 괄호 ) -9 -u ihduser
# find / -name ‘*.txt’ 2>/dev/null > text.list
ihduser:x:501:
# passwd ( 괄호 ) ihduser
[root@www linux-4.12.2]# make ( 괄호 )
# ( 괄호 ) -r ip6table_filter
모듈 간의 의존성 정보는 ( ㉠ ) 파일에 기록되어 있고, 이 파일을 갱신하고 관리해주는 명령어가 ( ㉡ )이다.
# tar -c -v ( ) ‘1 Jan 2019’ -f backup.tar /backup
- NFS 서버의 주소: 192.168.5.13 - NFS 서버의 공유 디렉터리명: /nfsdata - NFS 클라이언트에서 마운트할 디렉터리명: /ndata# vi /etc/fstab ( 괄호 ) timeo=15,soft,retrans=3 0 0
( ㉠ ): 서버에서 자료를 가져오는 요청 ( ㉡ ): 서버에 정보를 전송해서 저장하는 요청
<?php ( 괄호 ) ?>
[www] comment = share path = /web public = yes write list = @insa
( ㉠ ) 프로토콜은 서버에 도착한 메일을 클라이언트에서 직접 내려 받아 읽도록 해주는 프로토콜로 클라이언트가 메일을 가지고 가면 서버에 있는 메일은 삭제된다. 이 프로토콜은 ( ㉡ )번 포트를 사용한다.
여러 회사의 도메인을 운영하는 호스팅 회사의 메일서버이다. 여러 회사에서 webmaster라는 이메일 계정을 요구하였다. 이러한 요구를 처리하기 위해 사용되는 파일이다.
options { ( 괄호 ) “/var/named”; }
@ IN SOA ns.ihd.or.kr. ( 괄호 ) ( 201902152120 ; serial --- 이하 생략 ---
게스트 운영체제와 VMM(Virtual Machine Monitor)과의 원활한 통신을 위해 게스트 운영체제의 커널 일부분을 수정하여 적용한다.
CPU를 포함해서 이더넷 카드, Disk I/O, VGA 그래픽 인터페이스 등의 반가상화를 지원한다.
zone “( 괄호 )” IN { type master; file “linux.rev”; };
# vi ( ) NISDOMAIN=ihd.or.kr
# vi ( 괄호 ) ihd.or.kr kait.or.kr
# cd /etc/mail # ( 괄호 ) sendmail.mc > sendmail.cf
www IN ( 괄호 ) 192.168.12.22
관리하는 도메인 없어도 리졸빙(Resolving)만을 위해 구성하는 서버이다. 도메인에 대한 리졸빙 결과를 저장하고 서버에 기록된 정보에 대한 요청이 들어오는 경우에 직접 조회하지 않고 바로 응답해주는 역할을 수행한다.
( ) 3128
option ( 괄호 ) 192.168.12.1;
VNCSERVERARGS[2]=“( 괄호 ) 1024x768”
NTP(Network Time Protocol)는 여러 계층으로 구성되는데, 이러한 계층을 ( 괄호 )라고 한다. 이 계층에서 최상위 계층은 0이 부여되는데 세슘 원자시계, GPS 시계 등과 같은 장치이다.
sshd: 192.168.7.4
공격자가 임의로 자신의 IP 주소 및 포트를 공격 대상 서버의 IP 주소 및 포트와 동일하게 하는 방식이다. 이러한 공격은 공격 대상의 패킷이 외부로 나가지 못하고 되돌아오도록 한다.
#include #include main() { int fd; char buf[1000]; fd=creat(“/etc/attack”,0777); while(1) write(fd,buf,sizeof(buf)); }