HanJeouk의 개인공부 블로그

training10은 SetUID에 대해서 공부했다. training10은 Level1 푸는데 중요한 역할을 했던 것 같다.

이렇게 FTZ training은 끝이다. 다음에는 FTZ Level 시리즈를 올릴 것이다.

출처: http://hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&page=3&sn1=&divpage=1&sn=off&ss=on&sc=on&keyword=file&select_arrange=hit&desc=desc&no=1414

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training9  (0) 2017.03.05
FTZ training8  (0) 2017.03.05
FTZ training7  (0) 2017.03.05
FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02


training9는 리눅스 권한에 대해서 배운다.

출처: http://hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&page=3&sn1=&divpage=1&sn=off&ss=on&sc=on&keyword=file&select_arrange=hit&desc=desc&no=1414


training9,10은 많이 중요하다고 느낀다.

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training10  (0) 2017.03.05
FTZ training8  (0) 2017.03.05
FTZ training7  (0) 2017.03.05
FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02

training8에서는 일반 텍스트 파일 만들기와 프로그램 짜기를 다뤘다.

출처: http://hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&page=3&sn1=&divpage=1&sn=off&ss=on&sc=on&keyword=file&select_arrange=hit&desc=desc&no=1414


FTZ training 중에서 가장 신기했었다.

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training10  (0) 2017.03.05
FTZ training9  (0) 2017.03.05
FTZ training7  (0) 2017.03.05
FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02


다른 공부를 위해 복습을 간략하게 하려고 한다. 블로그에도 간략히 오늘처럼 올릴 것이다. training7은 파일 압축과 해제를 다룬 내용이다.

http://hackerschool.org/HS_Boards/zboard.php?id=Free_Lectures&page=3&sn1=&divpage=1&sn=off&ss=on&sc=on&keyword=file&select_arrange=hit&desc=desc&no=1414 


여기 링크로 들어가면 FTZ 6~10 까지 간략하게 되어있다. 간략하게 볼 때 좋은 것 같다.

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training9  (0) 2017.03.05
FTZ training8  (0) 2017.03.05
FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02
FTZ training4  (0) 2017.02.26

training6는 trainig5에서 말했던 것처럼 passwd 파일 분석을 다룬다. ㄱㄱ


우선 cat /etc/passwd 로 passwd 파일을 열어보면


우선 passwd 파일의 역할을 먼저 보면

알아두자.

이제 passwd 파일 중에서 하나를 가져와 보면

이제 이 문자열 한 줄을 정리할 것이다.

root: 서버에 로그인할 때 사용되는 아이디를 말해준다.


x: x는 원래 비밀번호가 있는 자리였는데 전에는 암호화 방식을 사용했지만 해커들이 암호화 방식을 계속

뚫자, 결국 암호화 대신 etc/shadow 파일에 패스워드만 모아서 저장했다. 그래서 shadow 파일은 관리자 권한을 가진 사람만  볼 수 있도록 만들어졌다.


첫 번째 0: 사용자 계정 uid를 나타낸다.


두 번째 0: 사용자 계정 gid를 나타낸다


Admin: 사용자의 이름을 나타낸다.


/root: 사용자가 로그인에 성공 했을 때 기본으로 위치하게 되는 디렉토리다.(사용자 계정 홈 디렉토리)


/bin/bash: 사용자가 처음 로그인 했을 때 실해되게 할 프로그램.(로그인 쉘)


training6는 여기까지다.



'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training8  (0) 2017.03.05
FTZ training7  (0) 2017.03.05
FTZ training5  (0) 2017.03.02
FTZ training4  (0) 2017.02.26
FTZ training3  (0) 2017.02.26

training5에서는 서버정보 수집에 대해 배웠다.


1. whoami

whoami는 자신의 아이디를 보여준다.


2. id

id는 whoami보다는 조금 더 자세하다고 기억하자 나중에 자제히 설명이 나온다(trainer9).


3. cat /etc/passwd

사용자들의 모든 ID들이 저장되어있는 passwd 파일을 열었다. 설명은 training6에서 나온다.


4. root 권한

root에 관하여 알아두자!


5. 패키지

패키지도 알아둬야 할 것 같다.


6. cat /etc/*release


이 명령어들을 입력함으로써 서버의 OS 버젼을 알 수 있다.


7. rpm -qa

rpm -qa는 패키지들을 보여주는 명령어인 것 같다.


8. cat /proc/cpuinfo

cat /proc/cpuinfo  명령어를 사용해서 cpu의 버전 등 정보를 얻었다.


9. cat

training5 에서 cat 이라는 명령어를 봤을 것이다. cat "파일이름" 을 입력하면 파일의 내용을 화면으로 보여주는 명령어다. 많이 쓰일테니 잘 알아둬야겠다.

training5는 여기까지다


'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training7  (0) 2017.03.05
FTZ training6  (0) 2017.03.03
FTZ training4  (0) 2017.02.26
FTZ training3  (0) 2017.02.26
FTZ training2  (0) 2017.02.19

training 4에서는 디렉토리 설명과 간단한 퀴즈가 진행된다.


1. 디렉토리 설명


training은 디렉토리만 다루는 내용이라 딱히 올릴만한 사진이 없었다. 

training 4는 여기까지다.

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02
FTZ training3  (0) 2017.02.26
FTZ training2  (0) 2017.02.19
FTZ training1  (0) 2017.02.19

흠.. 정보처리기능사 실기를 마쳤고 이제 다시 글을 꾸준히 올릴 계획이다.

트레이닝 3는 서버에 접속한 사람들을 확인하고 그 사람들과 채팅하는 법을 배운다. ㄱㄱ


1. W

W 명령어를 사용하면 서버에 어떤 사람들이 접속해 있는지 확인이 가능하다.




친절하게 각 부분마다 설명을 해줘서 좋다. 사진 크기가 각각 달라서 보기 불편하지만 고치기 귀찮아ㅎ 보면서 익혀야겠다.


2. finger -l


finger -l 옵션은 사용자들의 정보를 좀 더 자세히 볼 수 있다.


3. tty

tty를 이용하여 내 터미널 정보를 볼 수 있다.


4. ifconfig

ifconfig는 ipconfig 처럼 ip를 보여준다.


5. wirte

6. wall

wall을 쓰면 모든 사용자에게 쪽지를 보낼 수 있나보다.


트레이닝 3은 여기까지

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02
FTZ training4  (0) 2017.02.26
FTZ training2  (0) 2017.02.19
FTZ training1  (0) 2017.02.19

흠.. 이번 training2에서는 디렉토리 이동, 형성,삭제, 파일의 복사, 이동 ,삭제에 대해 배웠다. ㄱㄱ


1. pwd


pwd를 쓰면 자신의 현재 경로를 확인할 수 있다.


2. 경로 이동 & 루트 디렉토리

알아두자


3. cd ..

/home/trainer2 에서 /home으로 뒤로 갔다. 돌아가고 싶다면 cd trainer2를 입력하면 돌아간다.


4. cd /

cd trainer2로 갔던 것 처럼 최상위 디렉토리를 의미하는 '/'  을 써서 cd / 를 쓰면 된다.


5. mkdir

mkdir을 하기 전에 ls -al 로 디렉토리와 파일들을 확인했다.

mkdir을 사용해서 linuxer이라는 디렉토리를 만들었다. 이제 다시 ls -al로 확인하면

맨 밑에 linuxer 디렉토리가 보인다.


6. rmdir

putty로 해서 그런가.. 백스페이스가 안 눌러짐;; 쨌든 rmdir을 이용해서 삭제했다.

ls -al로 확인하면 지워진 걸 알 수 있다.


7. cp

ls -al로 보면

복사사본이 만들어졌다.


8. rm

ls -al ㄱㄱ

training2은 여기까지다.

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02
FTZ training4  (0) 2017.02.26
FTZ training3  (0) 2017.02.26
FTZ training1  (0) 2017.02.19

흠.. 포너블이 재밌어 보여서 공부를 시작하려니 리눅스를 좀 다룰 줄 알아야 하는 듯 싶어 해커스쿨의 FTZ 트레이닝을 시작했다.

글은 복습하는 느낌으로 배운 내용만 간단히 정리해야겠다. 길면 힘들다ㅎ



1. ls

디렉토리와 파일 리스트를 출력해준다. 화일이라니 ㅋㅋㅋ 아재.



2.ls -l

앞에 -rwxr-x--- 와 3번째에 drwxrwx--x 가 보인다. 이 두 개로 파일인지 디렉토리인지 구분하는데

앞에 글자가 '-'이면 파일이고 'd'라면 디렉토리인 것이다. 만약 기억하기 어렵다면 d가 Directory의 d라고 생각하면 좀 쉽다.ㅎ 근데 맨 위에 옵셥??


3. ls -a


숨겨진 파일들을 보여준다 숨겨진 파일은 파일 이름 앞에  '.'이 들어가 있다.


4.ls -al

ls -al은 ls -a 와 ls -l 을 합친 것으로 기능도 이 두 개를 합친 것과 같다. 


5. 파일 보는 법


여기까지가 training 1이다. 

'Linux > HackerSchool FTZ' 카테고리의 다른 글

FTZ training6  (0) 2017.03.03
FTZ training5  (0) 2017.03.02
FTZ training4  (0) 2017.02.26
FTZ training3  (0) 2017.02.26
FTZ training2  (0) 2017.02.19