FTZ training10
training10은 SetUID에 대해서 공부했다. training10은 Level1 푸는데 중요한 역할을 했던 것 같다.
이렇게 FTZ training은 끝이다. 다음에는 FTZ Level 시리즈를 올릴 것이다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training9 (0) | 2017.03.05 |
---|---|
FTZ training8 (0) | 2017.03.05 |
FTZ training7 (0) | 2017.03.05 |
FTZ training6 (0) | 2017.03.03 |
FTZ training5 (0) | 2017.03.02 |
FTZ training9
training9는 리눅스 권한에 대해서 배운다.
training9,10은 많이 중요하다고 느낀다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training10 (0) | 2017.03.05 |
---|---|
FTZ training8 (0) | 2017.03.05 |
FTZ training7 (0) | 2017.03.05 |
FTZ training6 (0) | 2017.03.03 |
FTZ training5 (0) | 2017.03.02 |
FTZ training8
training8에서는 일반 텍스트 파일 만들기와 프로그램 짜기를 다뤘다.
FTZ training 중에서 가장 신기했었다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training10 (0) | 2017.03.05 |
---|---|
FTZ training9 (0) | 2017.03.05 |
FTZ training7 (0) | 2017.03.05 |
FTZ training6 (0) | 2017.03.03 |
FTZ training5 (0) | 2017.03.02 |
FTZ training7
다른 공부를 위해 복습을 간략하게 하려고 한다. 블로그에도 간략히 오늘처럼 올릴 것이다. training7은 파일 압축과 해제를 다룬 내용이다.
여기 링크로 들어가면 FTZ 6~10 까지 간략하게 되어있다. 간략하게 볼 때 좋은 것 같다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training9 (0) | 2017.03.05 |
---|---|
FTZ training8 (0) | 2017.03.05 |
FTZ training6 (0) | 2017.03.03 |
FTZ training5 (0) | 2017.03.02 |
FTZ training4 (0) | 2017.02.26 |
FTZ training6
training6는 trainig5에서 말했던 것처럼 passwd 파일 분석을 다룬다. ㄱㄱ
우선 cat /etc/passwd 로 passwd 파일을 열어보면
우선 passwd 파일의 역할을 먼저 보면
알아두자.
이제 passwd 파일 중에서 하나를 가져와 보면
이제 이 문자열 한 줄을 정리할 것이다.
root: 서버에 로그인할 때 사용되는 아이디를 말해준다.
x: x는 원래 비밀번호가 있는 자리였는데 전에는 암호화 방식을 사용했지만 해커들이 암호화 방식을 계속
뚫자, 결국 암호화 대신 etc/shadow 파일에 패스워드만 모아서 저장했다. 그래서 shadow 파일은 관리자 권한을 가진 사람만 볼 수 있도록 만들어졌다.
첫 번째 0: 사용자 계정 uid를 나타낸다.
두 번째 0: 사용자 계정 gid를 나타낸다
Admin: 사용자의 이름을 나타낸다.
/root: 사용자가 로그인에 성공 했을 때 기본으로 위치하게 되는 디렉토리다.(사용자 계정 홈 디렉토리)
/bin/bash: 사용자가 처음 로그인 했을 때 실해되게 할 프로그램.(로그인 쉘)
training6는 여기까지다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training8 (0) | 2017.03.05 |
---|---|
FTZ training7 (0) | 2017.03.05 |
FTZ training5 (0) | 2017.03.02 |
FTZ training4 (0) | 2017.02.26 |
FTZ training3 (0) | 2017.02.26 |
FTZ training5
training5에서는 서버정보 수집에 대해 배웠다.
1. whoami
whoami는 자신의 아이디를 보여준다.
2. id
id는 whoami보다는 조금 더 자세하다고 기억하자 나중에 자제히 설명이 나온다(trainer9).
3. cat /etc/passwd
사용자들의 모든 ID들이 저장되어있는 passwd 파일을 열었다. 설명은 training6에서 나온다.
4. root 권한
root에 관하여 알아두자!
5. 패키지
패키지도 알아둬야 할 것 같다.
6. cat /etc/*release
이 명령어들을 입력함으로써 서버의 OS 버젼을 알 수 있다.
7. rpm -qa
rpm -qa는 패키지들을 보여주는 명령어인 것 같다.
8. cat /proc/cpuinfo
cat /proc/cpuinfo 명령어를 사용해서 cpu의 버전 등 정보를 얻었다.
9. cat
training5 에서 cat 이라는 명령어를 봤을 것이다. cat "파일이름" 을 입력하면 파일의 내용을 화면으로 보여주는 명령어다. 많이 쓰일테니 잘 알아둬야겠다.
training5는 여기까지다
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training7 (0) | 2017.03.05 |
---|---|
FTZ training6 (0) | 2017.03.03 |
FTZ training4 (0) | 2017.02.26 |
FTZ training3 (0) | 2017.02.26 |
FTZ training2 (0) | 2017.02.19 |
FTZ training4
training 4에서는 디렉토리 설명과 간단한 퀴즈가 진행된다.
1. 디렉토리 설명
training은 디렉토리만 다루는 내용이라 딱히 올릴만한 사진이 없었다.
training 4는 여기까지다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training6 (0) | 2017.03.03 |
---|---|
FTZ training5 (0) | 2017.03.02 |
FTZ training3 (0) | 2017.02.26 |
FTZ training2 (0) | 2017.02.19 |
FTZ training1 (0) | 2017.02.19 |
FTZ training3
흠.. 정보처리기능사 실기를 마쳤고 이제 다시 글을 꾸준히 올릴 계획이다.
트레이닝 3는 서버에 접속한 사람들을 확인하고 그 사람들과 채팅하는 법을 배운다. ㄱㄱ
1. W
W 명령어를 사용하면 서버에 어떤 사람들이 접속해 있는지 확인이 가능하다.
친절하게 각 부분마다 설명을 해줘서 좋다. 사진 크기가 각각 달라서 보기 불편하지만 고치기 귀찮아ㅎ 보면서 익혀야겠다.
2. finger -l
finger -l 옵션은 사용자들의 정보를 좀 더 자세히 볼 수 있다.
3. tty
tty를 이용하여 내 터미널 정보를 볼 수 있다.
4. ifconfig
ifconfig는 ipconfig 처럼 ip를 보여준다.
5. wirte
6. wall
wall을 쓰면 모든 사용자에게 쪽지를 보낼 수 있나보다.
트레이닝 3은 여기까지
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training6 (0) | 2017.03.03 |
---|---|
FTZ training5 (0) | 2017.03.02 |
FTZ training4 (0) | 2017.02.26 |
FTZ training2 (0) | 2017.02.19 |
FTZ training1 (0) | 2017.02.19 |
FTZ training2
흠.. 이번 training2에서는 디렉토리 이동, 형성,삭제, 파일의 복사, 이동 ,삭제에 대해 배웠다. ㄱㄱ
1. pwd
pwd를 쓰면 자신의 현재 경로를 확인할 수 있다.
2. 경로 이동 & 루트 디렉토리
알아두자
3. cd ..
/home/trainer2 에서 /home으로 뒤로 갔다. 돌아가고 싶다면 cd trainer2를 입력하면 돌아간다.
4. cd /
cd trainer2로 갔던 것 처럼 최상위 디렉토리를 의미하는 '/' 을 써서 cd / 를 쓰면 된다.
5. mkdir
mkdir을 하기 전에 ls -al 로 디렉토리와 파일들을 확인했다.
mkdir을 사용해서 linuxer이라는 디렉토리를 만들었다. 이제 다시 ls -al로 확인하면
맨 밑에 linuxer 디렉토리가 보인다.
6. rmdir
putty로 해서 그런가.. 백스페이스가 안 눌러짐;; 쨌든 rmdir을 이용해서 삭제했다.
ls -al로 확인하면 지워진 걸 알 수 있다.
7. cp
ls -al로 보면
복사사본이 만들어졌다.
8. rm
ls -al ㄱㄱ
training2은 여기까지다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training6 (0) | 2017.03.03 |
---|---|
FTZ training5 (0) | 2017.03.02 |
FTZ training4 (0) | 2017.02.26 |
FTZ training3 (0) | 2017.02.26 |
FTZ training1 (0) | 2017.02.19 |
FTZ training1
흠.. 포너블이 재밌어 보여서 공부를 시작하려니 리눅스를 좀 다룰 줄 알아야 하는 듯 싶어 해커스쿨의 FTZ 트레이닝을 시작했다.
글은 복습하는 느낌으로 배운 내용만 간단히 정리해야겠다. 길면 힘들다ㅎ
1. ls
디렉토리와 파일 리스트를 출력해준다. 화일이라니 ㅋㅋㅋ 아재.
2.ls -l
앞에 -rwxr-x--- 와 3번째에 drwxrwx--x 가 보인다. 이 두 개로 파일인지 디렉토리인지 구분하는데
앞에 글자가 '-'이면 파일이고 'd'라면 디렉토리인 것이다. 만약 기억하기 어렵다면 d가 Directory의 d라고 생각하면 좀 쉽다.ㅎ 근데 맨 위에 옵셥??
3. ls -a
숨겨진 파일들을 보여준다 숨겨진 파일은 파일 이름 앞에 '.'이 들어가 있다.
4.ls -al
ls -al은 ls -a 와 ls -l 을 합친 것으로 기능도 이 두 개를 합친 것과 같다.
5. 파일 보는 법
여기까지가 training 1이다.
'Linux > HackerSchool FTZ' 카테고리의 다른 글
FTZ training6 (0) | 2017.03.03 |
---|---|
FTZ training5 (0) | 2017.03.02 |
FTZ training4 (0) | 2017.02.26 |
FTZ training3 (0) | 2017.02.26 |
FTZ training2 (0) | 2017.02.19 |