분류 전체보기
-
주요정보통신기반시설 취약점 진단 상세가이드_윈도우즈 서버보안(1)취약점 점검 2023. 10. 30. 15:22
점검대상 : 윈도우즈 10 (Home edition) ※ Home edition의 경우 로컬 보안정책 등의 기능이 포함되어 있지 않아 외부 파일을 다운로드 받아야 할 경우가 있음 1.1 Administrator 계정 이름 변경 또는 보안성 강화 점검내용 : 윈도우즈 최상위 관리자 계정인 Administrator의 계정명 변경 또는 보안을 고려한 비밀번호 설정 여부 점검 점검목적 : 윈도우즈 기본 관리자 계정인 Administrator의 이름을 변경 또는 보안을 고 려한, 잘 알려진 계정을 통한 악의적인 패스워드 추측 공격을 차단하고자 함 보안위협 : 일반적으로 관리자 계정으로 잘 알려진 Administrator를 변경하지 않은 경우 악의적인 사용자의 패스워드 추측 공격을 통해 사용 권한 상승의 위험이 있..
-
Bandit war game Level 7 -> 8리눅스/bandit war game 2023. 9. 14. 15:50
이번 레벨 로그인 패스워드 bandit7 pw : z7WtoNQU2XfjmMtWA8u5rN4vzqu4v99S 이번문제는 data.txt 파일의 millionth 단어 뒤에 패스워드가 있다는 것 같다. cat 명령어 뒤에 grep 찾을 내용을 써서 millionth 단어를 찾아주면 패스워드를 찾을 수 있다. 아마도 |(파이프) 활용법과 grep 명령어를 실습시켜주는 것 같은데 문제가 아직까지는 초보적인 부분인 것 같다. bandit8 pw :TESKZC0XvTetK0S9xNwm25STk5iWrBvP
-
Bandit war game Level 6 -> 7리눅스/bandit war game 2023. 9. 14. 14:57
이번 레벨 로그인 패스워드 bandit6 pw : P4L4vucdmLnm8I7Vl7jG1ApGSfjYKqJU 이번 문제는 서버 어딘가에 저장되어 있고 bandit7의 소유이고 bandit6 그룹의 소유이며 33 바이트의 사이즈를 가진다고 한다. 저번 문제와 같이 find를 써서 찾는 문제이며 범위가 하나의 디렉터리에서 전체 디렉터리로 확대된 것 같다. 사실 저기에서 패스워드란 파일이 보이긴 하지만 보기에 어지러우니 표준에러는 출력하지 않도록 명령문을 추가해준다.(2>/dev>/null) bandit7 pw : z7WtoNQU2XfjmMtWA8u5rN4vzqu4v99S
-
Bandit war game Level 5 -> 6리눅스/bandit war game 2023. 9. 14. 14:19
이번 레벨 로그인 패스워드 bandit5 pw : lrIWWI6bB37kxfiCQZqUdOIYfr6eEeqR 이번 문제는 inhere 디렉토리 내부에 패스워드가 숨겨져 있고 사람이 읽을 수 있고 1033 바이트의 크기를 가졌으며 실행이 불가능한 파일이라는 것 같다. inhere 디렉터리 안에 수많은 maybehere 디렉터리가 있다. 아마도 이 안에 있는 파일을 찾는 것 같은데 이전 버전에서처럼 노가다로 찾는 게 아니라 사용할 수 있는 커맨드 중에 있는 find 명령어로 찾는게 아닌가 싶다. 수많은 디렉터리 내에서 1033바이트의 파일은 하나만 출력되었다. 해당 파일을 열어본다. 파일이 열리며 패스워드가 나왔다. 문제해결! bandit6 pw : P4L4vucdmLnm8I7Vl7jG1ApGSfjYKqJU
-
Bandit war game Level 4 -> 5리눅스/bandit war game 2023. 9. 14. 02:01
이번 레벨 로그인 패스워드 bandit4 pw : 2EW7BBsr6aMMoJ2HjW067dm8EgX26xNe 이번 문제는 오로시 사람만 읽을 수 있는 파일인 inhere 디렉토리에 저장되어 있다고 한다. 팁으로 터미널이 뻗으면 리셋커맨드로 리셋하라는 것 같다. 일단 문제를 풀긴 했는데 뭔가 문제출제의 의도를 모르겠다. 노가다를 시키려 내준 것 같지는 않은데... 찜찜해서 찾아봤는데 그럼 그렇지 나처럼 노가다로 푸는게 아니라 more 커맨드나 head커맨드를 사용하여 푸는 문제였다. 이번 문제는 실무에서 노가다를 방지하기 위해 쉽게 다수의 파일을 확인하는 법을 가르쳐주는 부분인 것 같다. 아무튼 문제해결! bandit5 pw : lrIWWI6bB37kxfiCQZqUdOIYfr6eEeqR
-
Bandit war game Level 2 -> 3리눅스/bandit war game 2023. 9. 14. 01:01
이번 문제는 bandit2폴더에 있는 spaces in this filename이라는 파일 속에 패스워드가 들어있다고 한다. 해당 파일을 읽어야하는데 딱 봐도 공백이 있어 열리지 않는듯한 모양이고 1번문제와 비슷한 유형의 문제라 생각된다. 역시나 레벨1에서처럼 공백때문에 하나의 파일로 인식이 되지않는다 그렇다면 레벨1에서처럼 절대경로로 하면 어떻게 될까? 여러가지 시도를 하다 도저히 모르겠어서 찾아보니 공백을 문자로 인식시키려면 앞에 \(역슬래쉬)를 추가해주면 문자로 인식된다고 한다. 그래서 괄호 안에 괄호를 넣을때라던지의 상황에서 \( 이런식으로 넣었는지 이제야 깨달았다. 이제부터는 포스트에 전에있던 레벨의 패스워드를 적어놓아야겠다. bandit0 pw : bandit0 bandit1 pw : NH2S..
-
Bandit war game Level 1 -> 2리눅스/bandit war game 2023. 9. 13. 16:01
Bandit1계정으로 로그인을 했다면 2레벨로 가는 문제를 풀어보자. 우선 목표는 홈 디렉토리에 -(대쉬)파일에 있다고 한다. 활용해야 하는 커맨드는 ls, cd, cat, file, du, find이다. 대쉬파일을 열어보려고 cat 명령후에 바로 넣어봤지만 그대로 다른 것을 처리하듯 멈춰버렸다. 아마도 cat 뒤에 -(대쉬)를 입력하게 되면 파일을 여는게 아니라 다른 커맨드로 인식되는것 같다. 파일이 아니거나 cat -(대쉬)를 입력하게 되면 스탠다드 인풋으로 읽는다고 한다. 그렇다면 대쉬인 파일을 읽으려면 어떻게 해야할까? cat 명령어 뒤에 절대경로를 넣어 읽을 수 없었던 -(대쉬) 파일을 읽을 수 있다. 문제해결!