HanJeouk의 개인공부 블로그

training6는 trainig5에서 말했던 것처럼 passwd 파일 분석을 다룬다. ㄱㄱ


우선 cat /etc/passwd 로 passwd 파일을 열어보면


우선 passwd 파일의 역할을 먼저 보면

알아두자.

이제 passwd 파일 중에서 하나를 가져와 보면

이제 이 문자열 한 줄을 정리할 것이다.

root: 서버에 로그인할 때 사용되는 아이디를 말해준다.


x: x는 원래 비밀번호가 있는 자리였는데 전에는 암호화 방식을 사용했지만 해커들이 암호화 방식을 계속

뚫자, 결국 암호화 대신 etc/shadow 파일에 패스워드만 모아서 저장했다. 그래서 shadow 파일은 관리자 권한을 가진 사람만  볼 수 있도록 만들어졌다.


첫 번째 0: 사용자 계정 uid를 나타낸다.


두 번째 0: 사용자 계정 gid를 나타낸다


Admin: 사용자의 이름을 나타낸다.


/root: 사용자가 로그인에 성공 했을 때 기본으로 위치하게 되는 디렉토리다.(사용자 계정 홈 디렉토리)


/bin/bash: 사용자가 처음 로그인 했을 때 실해되게 할 프로그램.(로그인 쉘)


training6는 여기까지다.



'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training8  (0) 2017.03.05
FTZ training7  (0) 2017.03.05
FTZ training5  (0) 2017.03.02
FTZ training4  (0) 2017.02.26
FTZ training3  (0) 2017.02.26

training5에서는 서버정보 수집에 대해 배웠다.


1. whoami

whoami는 자신의 아이디를 보여준다.


2. id

id는 whoami보다는 조금 더 자세하다고 기억하자 나중에 자제히 설명이 나온다(trainer9).


3. cat /etc/passwd

사용자들의 모든 ID들이 저장되어있는 passwd 파일을 열었다. 설명은 training6에서 나온다.


4. root 권한

root에 관하여 알아두자!


5. 패키지

패키지도 알아둬야 할 것 같다.


6. cat /etc/*release


이 명령어들을 입력함으로써 서버의 OS 버젼을 알 수 있다.


7. rpm -qa

rpm -qa는 패키지들을 보여주는 명령어인 것 같다.


8. cat /proc/cpuinfo

cat /proc/cpuinfo  명령어를 사용해서 cpu의 버전 등 정보를 얻었다.


9. cat

training5 에서 cat 이라는 명령어를 봤을 것이다. cat "파일이름" 을 입력하면 파일의 내용을 화면으로 보여주는 명령어다. 많이 쓰일테니 잘 알아둬야겠다.

training5는 여기까지다


'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training7  (0) 2017.03.05
FTZ training6  (0) 2017.03.03
FTZ training4  (0) 2017.02.26
FTZ training3  (0) 2017.02.26
FTZ training2  (0) 2017.02.19

training 4에서는 디렉토리 설명과 간단한 퀴즈가 진행된다.


1. 디렉토리 설명


training은 디렉토리만 다루는 내용이라 딱히 올릴만한 사진이 없었다. 

training 4는 여기까지다.

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02
FTZ training3  (0) 2017.02.26
FTZ training2  (0) 2017.02.19
FTZ training1  (0) 2017.02.19