FTZ training6
training6는 trainig5에서 말했던 것처럼 passwd 파일 분석을 다룬다. ㄱㄱ
우선 cat /etc/passwd 로 passwd 파일을 열어보면
우선 passwd 파일의 역할을 먼저 보면
알아두자.
이제 passwd 파일 중에서 하나를 가져와 보면
이제 이 문자열 한 줄을 정리할 것이다.
root: 서버에 로그인할 때 사용되는 아이디를 말해준다.
x: x는 원래 비밀번호가 있는 자리였는데 전에는 암호화 방식을 사용했지만 해커들이 암호화 방식을 계속
뚫자, 결국 암호화 대신 etc/shadow 파일에 패스워드만 모아서 저장했다. 그래서 shadow 파일은 관리자 권한을 가진 사람만 볼 수 있도록 만들어졌다.
첫 번째 0: 사용자 계정 uid를 나타낸다.
두 번째 0: 사용자 계정 gid를 나타낸다
Admin: 사용자의 이름을 나타낸다.
/root: 사용자가 로그인에 성공 했을 때 기본으로 위치하게 되는 디렉토리다.(사용자 계정 홈 디렉토리)
/bin/bash: 사용자가 처음 로그인 했을 때 실해되게 할 프로그램.(로그인 쉘)
training6는 여기까지다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training8 (0) | 2017.03.05 |
---|---|
FTZ training7 (0) | 2017.03.05 |
FTZ training5 (0) | 2017.03.02 |
FTZ training4 (0) | 2017.02.26 |
FTZ training3 (0) | 2017.02.26 |
FTZ training5
training5에서는 서버정보 수집에 대해 배웠다.
1. whoami
whoami는 자신의 아이디를 보여준다.
2. id
id는 whoami보다는 조금 더 자세하다고 기억하자 나중에 자제히 설명이 나온다(trainer9).
3. cat /etc/passwd
사용자들의 모든 ID들이 저장되어있는 passwd 파일을 열었다. 설명은 training6에서 나온다.
4. root 권한
root에 관하여 알아두자!
5. 패키지
패키지도 알아둬야 할 것 같다.
6. cat /etc/*release
이 명령어들을 입력함으로써 서버의 OS 버젼을 알 수 있다.
7. rpm -qa
rpm -qa는 패키지들을 보여주는 명령어인 것 같다.
8. cat /proc/cpuinfo
cat /proc/cpuinfo 명령어를 사용해서 cpu의 버전 등 정보를 얻었다.
9. cat
training5 에서 cat 이라는 명령어를 봤을 것이다. cat "파일이름" 을 입력하면 파일의 내용을 화면으로 보여주는 명령어다. 많이 쓰일테니 잘 알아둬야겠다.
training5는 여기까지다
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training7 (0) | 2017.03.05 |
---|---|
FTZ training6 (0) | 2017.03.03 |
FTZ training4 (0) | 2017.02.26 |
FTZ training3 (0) | 2017.02.26 |
FTZ training2 (0) | 2017.02.19 |
FTZ training4
training 4에서는 디렉토리 설명과 간단한 퀴즈가 진행된다.
1. 디렉토리 설명
training은 디렉토리만 다루는 내용이라 딱히 올릴만한 사진이 없었다.
training 4는 여기까지다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training6 (0) | 2017.03.03 |
---|---|
FTZ training5 (0) | 2017.03.02 |
FTZ training3 (0) | 2017.02.26 |
FTZ training2 (0) | 2017.02.19 |
FTZ training1 (0) | 2017.02.19 |