- NEW초롱이의 하루
- kisa
- 길은 가면, 뒤에 있다
- C언어 예술가
- Zer0 day - Zer0 day
- Information Security
- Secure-EDU
- 앙큼한유채's 일상 Story
- Library of Ezbeat (잠정 폐쇄)
- The Factory
- 안드
- 모후모후의 커뮤니티
- 공학도의 잡다한 시선
- 안드2
- IT속에 코코아
- IP주소검색(whois)
- IP주소검색(좌표포함)
- 소프트웨어 경력 관리
- 해저 케이블 지도
- MAC주소검색
- IANA
- 포트번호검색
- 자신의IP확인
- 웹페이퍼캡처
- 나의패스워드보안등급
- 웹 취약점 분석
- IT용어정리
- GitHub
- 라이브러리 모음
- 웹마당넷
- 시스템콜참고
- BCD 변환
- 보안뉴스
- 코딩도장(C, Python)
- 백준알고리즘
- 코딩테스트 연습
- 웹 사이트 테스트
- 스크립트꾸미기
- ctf대회목록
- 전자신문
- hash 크랙
- CVE
- 도메인등록
- N클라우드
- BugBountyList
- 칼리공식사이트
- CR4FTING BOX
- 아스키코드 변환
- 웹 사이트 통계 및 평가
- PDF변환
- AWS 및 클라우드 정보
- 가상화 및 서버관련
- 티오리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- LEVIATHAN
- Tkinter
- Python
- Shell script
- Linux
- ACL
- GUI
- 리눅스
- Java
- 그라파나
- GPIO
- 자바
- docker
- 쉘 스크립트 if문
- API
- RaspberryPi
- synology
- 라즈베리파이
- 클라우드
- nginx
- 메소드
- System
- JSP
- 프로젝트
- 안드로이드
- 쉘 스크립트
- Android
- centos docker
- 쉘 스크립트 기초
- 네트워크
- Today
- Total
IT창고
System Hacking 실습환경 구성 본문
시스템 해킹에 대해 배워보기 전에 환경 구성을 해보겠습니다.
환경을 구성할 리눅스는 Red Hat 리눅스 6.2버전으로 꽤 오래된 버전인데
이 리눅스로 시스템 공부를 해보겠습니다.
레드햇 리눅스6.2를 VMware에서 실행해보면 처음에 LILO boot: 가 뜰때 linux-up를 입력하면 정상적으로 부팅이 됩니다.
호스트이름을 바꿔주려면 /etc/sysconfig/network에서 바꿔주면 됩니다.
처음 레드햇 리눅스를 사용하기에 네트워크를 연결해야합니다. VMware DHCP로 잡아도 되지만 저는 NAT설정으로 잡아보겠습니다.
예전 리눅스를 배울때도 NAT설정으로 리눅스 네트워크를 잡았는데 레드햇 리눅스 콘솔창에서 /etc/sysconfig/network-scripts/ifcfg-eth0 에서 네트워크 설정을 해주면 됩니다.
vi편집기를 사용하여 네트워크 정보를 고정IP로 설정했습니다.
service network restart해서 데몬을 재실행하고 정보를 살펴보니 잘 잡혔습니다.
Ping 테스트는 기본!
시스템공부를 하며 사용할 실습도구 3가지가 있는데 GCC(GNU Compiler Collection), GAS(GNU Assembler), GDB(GNU Debugger)이며 그중 GAS는 구버전이라 요즘에는 잘 사용안한다고 합니다. 저는 GAS 대신에 NASM(Netwired ASM)를 사용하기로 했습니다.
GCC, GAS, GDB 모두 리눅스에 기본으로 설치되어있지만 NASM은 따로 설치해야 합니다.
하.지.만....!
레드햇 리눅스 6.2에는 yum 패키지가 없다는 사실을 뒤늦게 깨닫고...
직접 nasm 사이트에가서 소스링크주소를 복사하고 wget으로 다운받았습니다.
저는 원격 쉘을 사용할 생각인데 SSH접속은 안되지만 TELNET접속이 가능하여 텔넷접속하는 법을 알아보겠습니다.
2개의 파일을 수정해주면 되는데 /etc/securetty 와 /etc/pam.d/login 파일을 수정해야합니다.
/etc/securetty 파일에 pts를 8까지 입력해줍니다. pts는 원격 터미널입니다.
/etc/pam.d/login파일에서 aut required /lib/security/pam_securetty.so 를 주석처리 합니다.
이 두개의 파일을 수정했다면 원격 접속쉘 저는 Xshell를 사용하여 접속해보겠습니다.
성공적으로 접속된 모습을 확인할수 있었습니다. 여기까지해서 시스템해킹 환경을 구성할수있었습니다.
'보안 > System' 카테고리의 다른 글
System 명령어와 분기문 (0) | 2018.01.17 |
---|---|
System 어셈블리어 사칙연산 (1) | 2018.01.17 |
System 레지스터(Register) (0) | 2018.01.16 |
System 어셈블리어 (0) | 2018.01.12 |
System 컴파일 (0) | 2018.01.11 |