구글링, 구글 해킹, 구글 핵

구글 검색을 콩해 특정 자료나 치명적인 자료르 찾거나 구하는 방법, 해킹 취약점을 찾는 방법등에 관해 데이터베이스화 시켜 놓은 서비스이다.

 

GHDB Category

항목

설명

Footholds (31)

Examples of queries that can help a hacker gain a foothold into a web server

해커들이 웹서버에 접근 가능하게 연계

Files containing usernames (17)

These files contain usernames, but no passwords... Still, google finding usernames on a web site..

웹사이트에서 패스워드 설정이 안돼 있는 파일 검색

Sensitive Directories (74)

Google's collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret!

공유된 민감한 디렉토리들을 웹페이지에서 수집

Web Server Detection (72)

These links demonstrate Google's awesome ability to profile web servers..

웹 서버를 감지

Vulnerable Files (61)

HUNDREDS of vulnerable files that Google can find on websites...

수백만 개의 웹사이트 취약점을 검색

Vulnerable Servers (77)

These searches reveal servers with specific vulnerabilities. These are found in a different way than the searches found in the "Vulnerable Files" section.

특정 취약점이 있는 서버를 찾음. 또 따른 검색 방법은 '취약한 파일' 절에서 검색

Error Messages (77)

Really retarded error messages that say WAY too much!

다양한 에러 메세지 검출

Files containing juicy info (77)

No usernames or passwords, but interesting stuff none the less.

사용자 이름이나 패스워드를 몰라도 해킹이 가능

Files containing passwords (305)

PASSWORDS, for the LOVE OF GOD!!! Google found PASSWORDS!

구글에서 암호화된 파일을 검색

Sensitive Online Shopping Info (9)

Examples of queries that can reveal online shopping info like customer data, suppliers, orders, creditcard numbers, credit card info, etc

온라인 쇼핑시 사용되는 고객정보, 주문내역, 카드번호 등 민감한 정보들을 수집

Network or vulnerability data (63)

These pages contain such things as firewall logs, honeypot logs, network information, IDS logs... all sorts of fun stuff!

이 페이지는 방화벽 로고, 허니팟 로그등 네트워크 정보와 취약한 데이터를 포함

Pages containing login portals (284)

These are login pages for various services. Consider them the front door of a website's more sensitive functions.

로그인 페이지를 포함하고 있는 포털 사이트를 통해 해킹이 가능

Various Online Devices (242)

This category contains things like printers, video cameras, and all sorts of cool things found on the web with Google.

웹 페이지에서 프린터, 비디오 카메라 등 온라인 장치에 대한 정보를 수집

Advisories and Vulnerabilities (1971)

These searches locate vulnerable servers. These searches are often generated from various security advisory posts, and in many cases are product or version-specific.

취약한 서버를 찾는다. 여러가지 보안권고 게시물을 검색

 

구글 키워드 사용하는 방법

www.exploit-db.com/google-dorks 사이트의 유용한 검색어 정리 싸이트 입니다.

 

기본 검색 방법(http://www.google.co.kr)

가상화

가상화 .ppt

가상화 .pdf

site:.redhat.com 에러메세지

"server error"

가상화 AND centos

 

확장 검색 방법(http://www.google.co.kr)

intitle:

site:

inurl:

filetype:

intext:

위 사진을 알아 두시면 좋을 것 같습니다~~^^

 

리눅스 vi 편집기 단축키 모음

위에있는 캡쳐 사진이 메인입니다.

밑에 있는 것들은 제가 실습중에 사용을 많이 한 것들을 캡쳐한 것들입니다.

vi 편집기를 자주 사용하는데.... 적용시키는 것을 자꾸 까먹네요...

적용시키는 것을 잊지 마세요~~^^

리눅스 VI ( Visual Editor ) 편집기

 vi 편집기는 유닉스 계열에서 가장 많이 사용되는 편집기이다. 1976년 빌조이가 개발하였다. vi 편집기는 한 화면을 편집하는 비쥬얼 에디터 ( Visual Editor ) 이다.

VI ( Visual Editor ) 편집기의 특징

vi는 Emacs와 함께 Unix 환경에서 가장 많이 쓰이는 문서 편집기이다. 1976년 빌 조이가 초기 BSD 릴리즈에 포함될 편집기로 만들었다. vi라는 이름은 한 줄씩 편집하는 줄단위 편집기가 아니라 한 화면을 편집하는 비주얼 에디터라는 뜻에서 유래했다. 간결하면서도, 강력한 기능으로 열광적인 사용자가 많다.

현재는 오리지널 vi를 사용하는 경우는 거의 없고, 일반적으로 기능을 모방하여 만들어진 클론을 사용하고 있다. 이런 클론 중 많이 쓰이는 것은 기능이 다양한 것을 장점으로 내세우며, 리눅스 배포판에 포함되는 Vim, 그리고 BSD 라이센스로 제공되며 원본 vi의 동작과 호환성으로 정평이 나 있는 nvi, 독자적인 팬층을 확보한 elvis 등이 있다.

vi 편집기가 동작하는 원리를 보면 버퍼에서 작업을 하게 된다. 그러므로 저장을 시키는 명령어를 입력하지 않는 이상 디스크상에 파일의 내용으로 저장되는 것은 아니다.

리눅스 명령어 umask CMD linux

파일이나 디렉토리 생성시에 파일과 디렉토리에는 기본적으로 적용되는 퍼미션이 있다. 기본적으로 설정되는 퍼미션의 경우 umask에 의해 결정이 된다. umask는 디렉토리와 파일의 기본 퍼미션을 결정해주는 명령어이다.

[기본 퍼미션 ( Default Permission ) 변경]

 

파일

디렉토리

Default Permission

666

777

umask

022

022

생성 기본 퍼미션

644

755

[명령어 형식]

# umask

# umask 027

# umask 022

예. umask 실습 예

퍼미션이 바뀌신게 보이시나요??ㅋ

리눅스 명령어 chmod CMD linux

chmod - 파일 접근 권한을 바꾼다.

파일이나 디렉토리를 새로운 권한으로 변경하는 명령어 입니다. 파일의 소유자나 관리자만이 chmod를 사용할 수 있으며 파일의 소유자, 파일의 그룹, 다른 사용자로 나누어 각각의 권한을 설정 할 수 있다.

[명령어 형식]

# chmod u+x file1

# chmod 755 file1

퍼미션 ( Permission )을 변경하는 방법

- 심볼릭 모드 ( Symbolic mode ) : # chmod u+x file1

- 옥탈 모드 ( Octal Mode ) : # chmod 744 file1

[사용자 기호]

기호

설명

u

user

 파일/디렉토리의 소유자

g

group

 파일/디렉토리의 그룹

o

other

 다른 사용자

a

all

 소유자, 그룹, 다른 사용자 모두 ( 아무 표시 안할 경우 기본적으로 설정 됨 )

[설정 기호]

기호

설명

+

퍼미션 허가

 지정한 퍼미션을 허가한다.

-

퍼미션 금지

 지정한 퍼미션을 금지시킨다.

=

퍼미션 지정

 지정한 퍼미션만 허가하고 나머지는 금지 시킨다.

[권한 기호]

r = read

w = write

x = excute

예. 심볼 모드를 사용한 퍼미션 변경

 

수치모드 ( octal mode ) 를 이용한 권한 변경

소유자 권한 비트

그룹 권한 비트

기타 권한 비트

r

w

x

r

w

x

r

w

x

1

1

1

1

1

1

1

1

1

4

2

1

4

2

1

4

2

1

--- : 권한 없음 : 0

--x : 실행 권한 : 1

-w- : 쓰기 권한 :2

-wx : 쓰기 실행 : 3

r-- : 읽기 권한 : 4

r-x : 읽기 실행 : 5

rw- : 읽기 쓰기 : 6

rwx : 읽기 쓰기 실행 : 7 

예 Octal Mode 실습

이번 장은 계속계속 사용하는 경우가 많이 숙지하실 필요가 있습니다~~^^

 

리눅스 명령어 chgrp CMD linux

chgrp - 파일의 사용자 그룹을 바꾼다.

파일의 속성 정보 중 그룹명을 변경하는 명령어 입니다.

[명령어 형식]

# chgrp user01 file1

[명령어 옵션]

옵션

설명

-c

 작업 상태를 자세히 보여주나, 바뀌어 지는 것만 보여준다.

-f

 그룹이 바뀌어 지지 않는 파일들에 대한 오류 메시지를 보여주지 않는다.

-V

 작업 상태를 자세히 보여준다.

-R

 주로 file 이름으로 경로를 사용해서, 그 안에 있는 모든 파일도 함께 gourp으로 바꾼다.

예. chgrp 명령어 실습

빨간색 줄친 부분들의 그룹이 바뀌신것이 보이시나요??

리눅스 명령어 chown CMD linux

chown - 파일의 소유주와 그룹을 바꾼다.

chown 명령어는 Unix 계통 시스템에서 파일의 소유권을 바꾸기 위해서 사용된다. 대부분의 경우, 이것은 오직 슈퍼 사용자에 의해서만 실행될 수 있다. 그들이 소유하고 있는 파일의 그룹을 바꾸고 싶어하는 비특권화된 사용자들은 chgrp을 사용해야 된다.

[명령어 형식]

# chown user01 file1

# chown user01 .other file1

# chown .other file1

# chown -R user01 dir1

# chown -R user01:other dir1

[명령어 옵션]

옵션

설명

-c

 바뀌어지는 파일들에 대해서만 자세하게 보여준다

-f

 바뀌어 지지 않는 파일들에 대해서 오류 메시지를 보여주지 않는다.

-v

 작업 상태를 자세히 보여준다.

-R

 경로와 그 하위 파일들 모두를 바꾼다.

 예. chown 명령어 실습.

빨간색 점을 찍은 부분이 바뀌는 것이 보이시나요??^^

리눅스 파일의 종류 - 일반파일

리눅스에서는 모든 것을 파일로 다룬다. 일반파일, 디렉토리 파일, 링크 파일 등이 있다. 파일의 종류에 관한 정보는 -ls 명령어의 -l 옵션을 사용하여 출력되는 화면에 첫 번째 문자에서 확인이 가능하다. 또한 file 명령어에 파일의 이름을 인자로 받아서 파일의 종류를 확인 할 수도 있다.

문자

파일 종류

-

 일반 파일 ( Egular file )

d

 디렉토리 파일 ( Directory file )

b

 블록 디바이스 파일 ( Block Device File )

c

 문자 디바이스 파일 ( Character Device File, 입출력 장치 )

l

 심볼릭 링크 ( Symbolic Link File )

 

Inode

Inode는 파일에 대한 정보를 담고 있는 부분이다. 일반적으로 Inode에는 크게 두가지 부분을 포함하고 있다. 첫번째는 파일에 대한 속성정보와 데이터 블록을 가리키고 있는 포인터이다. Inode는 숫자로 되어져 있으며 각 파일 시스템은 자신의 Inode 테이블을 가지고 있다. 파일이 새로운 파일 시스템이 만들어지는 경우 파일시스템 안에서는 새로운 Inode 번호를 할당 받게 된다.

Data Block

데이터블럭은 디스크 공간에 대한 단위로서 데이터를 저장하는 역할을 가진다. 일반파일, 디렉토리, 심볼릭 파일들은 데이터 블록을 사용하지만 일반파일과 다른 구조를 가지고 있는 디바이스 파일은 데이터 블럭에 데이터를 저장하지 않고 주 디바이스 숫자와 부 디바이스 숫자를 담고 있다.

 

이 부분은 하다보니 조금씩 이해를 하게 됩니다!!ㅋ^^

'공부합시다 > 리눅스' 카테고리의 다른 글

리눅스 명령어 chgrp CMD linux  (0) 2016.12.03
리눅스 명령어 chown CMD linux  (0) 2016.12.02
리눅스 명령어 who CMD  (0) 2016.11.30
리눅스 명령어 su CMD  (0) 2016.11.29
리눅스 명령어 wc CMD  (0) 2016.11.28

리눅스 명령어 who CMD

who - 로그인한 사람들을 보여준다.

who 명령어를 통해 누가 로그인해 있는지, 어떤 장치를 이용하고 있는지, 언제 로그인했는지, 어디에서 로그인했는지 등의 정보를 알 수 있다.

[명령어 형식]

# who     ( 현재 시스템에 접속 중인 모든 사용자 )

# who -r     ( 현재 사용자의 Runlevel 확인 )

# who am i     ( 로그인한 사용자 정보 확인 )

# who -H     ( 헤드라인과 같이 출력 )

# whoami     ( 현재 사용자명 확인 )

[명령어 옵션]

옵션

설명

-i

 idle time 과 함께 사용자 출력

-m

 who 명령을 실행한 사용자 표시

-q

 사용자 이름과 사용자수 출력

-w, -T

 각 사용자의 메시지 설정 상태 출력

-H

 헤드라인 정보 표시

-r

 run-level 확인

이런.... 예를 캡쳐해서 보여드릴려고 했는데... 노트북으로 테더링 연결해서 하는데... 텔렛이 안되네요..

ㅡㅡ;;

이거 한번 알아봐야 될듯....ㅠ.ㅠ;;

요즘 정신없네요... 다들 화이팅 하세요~~~^^

리눅스 명령어 su CMD

su - 사용자와 그룹 ID를 교체하여 쉘을 실행한다.

다른 사용자의 권한으로 쉘을 실행한다. 서버에 접속한 상태에서 로그아웃 없이 다른 사용자로 전환할 수 있음. 원격접속시에 다른 사용자로 로그인하기 위해 로그아웃하면 접속이 종료가 되는데 접속이 종료되지 않은 상태에서 다른 사용자로 로그인하고자 할 때 사용한다.

일반사용자가 다른 사용자가 되는 것을 권한이 높아지는 것이기 때문에 전환되는 사용자의 암호를 맞추어야만 전환이 가능하고, root 사용자(권한이 높다.)가 다른 사용자로 전환하는 경우에는 권한이 낮아지는 것이기 때문에 암호입력 없이 전환이 가능합니다.

su 명령어 다음에 전환하고 싶은 사용자 이름이 없는 경우 root 사용자로 전환된다. 그리고 su 명령어에 "-" 기호없이 다른 사용자로 전환하는 경우 지정된 사용자로 전환이 되지만 이전 사용자가 쓰고 있던 export 변수들의 설정이 그대로 따라온다. su 명령어에 "-" 기호를 붙이고 다른 사용자로 전환하는경우 지정된 사용자로 새로 로그인한 것처럼 동작을 시켜서 사용자 환경변수로 변경한다.

[명령어 형식]

# su 사용자

# su - 사용자

su 명령어의 전환 형식

su 명령어의 전환 형식들입니다.

명령어 형식이 2가지가 있는데 그 차이을 보여드린 캡쳐 사진들입니다.

이 글을 보시는 분들은 항상 행복한 하루 되셨으면 합니다~~^^

'공부합시다 > 리눅스' 카테고리의 다른 글

리눅스 파일의 종류 - 일반파일, Inode, Data Block  (0) 2016.12.01
리눅스 명령어 who CMD  (0) 2016.11.30
리눅스 명령어 wc CMD  (0) 2016.11.28
리눅스 명령어 tail CMD  (0) 2016.11.27
리눅스 명령어 head CMD  (0) 2016.11.26

+ Recent posts