리눅스 명령어 mail CMD linux

전자 우편을 사용하기 위해 mail이라는 명령을 사용한다. System V 같은 계열의 Unix에서는 mailx라고 하기도 한다. BSD에서는 mail이라고 하며, 당연히 Bsd 계열인 리눅스에서도 그렇게 부른다. 사용자 ID를 명시되지 않고, 인수 없이 mail을 실행하면 수신된 편지를 읽을 수 있다. 편지는 mail 디렉토리 사용자 ID 이름으로 만들어진 파일에 저장된다.

[명령어 형식]

# mail     ( 메일 확인 )

# mail user01     ( 특정 사용자로 메일 보내기, user01@asdf.com )

# mail -u user01     ( 특정 사용자의 mail의 확인 )

# mail -s "test mail" user01     ( 제목을 명령어 입력시 포함하여 mail 보내기 )

[명령어 옵션]

옵션

설명

-s

 mail의 제목을 먼저 기재한다.

-u

 관리자는 해당 사용자의 mail을 열어 볼 수 있다.

# mail user01

Subject : test mail

user01 hihi

< CTRL + D > or < . >

Cc : root 

위에 보시면 컨트롤와 디키, 점키를 누르게 되면 메일 작업을 마무리 하겠다는 뜻입니다.

오늘 하루도 화이팅!!!

해킹 nmap ( Network MAPper ) CMD

1. nmap 툴의 기본 기능
- Host Sweep : alive 시스템 확인 ( EX : IP Scanning )
- Port Scan : alive 시템의 port ( 서비스 ) 정보확인 ( EX : Port Scanning )

2. nmap 명령어의 주요 옵션

옵션

설명

-sT

TCP Open Scan

-sS

TCP Half Open Scan ( 세션을 성립 시키지 않는 SVN 스캔 )

-sF

TCP FIN Scan ( FIN 패킷을 이용한 스캔 )

-sN

TCP NULL Scan ( NULL 패킷을 이용한 스캔 )

-sX

TCP Xmas 스캔 ( FIN, PSH, URG 패킷을 이용한 스캔 )

-sP

ping 이용한 호스트 활성화 여부 확인

-sU

UDP port Scan

-0

대상 호스트의 운영체제 판별

-sV

서비스 버전 확인

-F

Fast Scan

한번 보시죠!!ㅋ

스캐닝 ( SCAN ) 해킹

1. 풋 프린팅

정보 수직 = 풋 프린팅 ( footprinting )

풋 프린팅 ( Footprinting )
공격 대상의 정보를 모으는 방법 ( 기술적인 해킹 공격, 신문, 게시판, 구글링 등 )
풋 프린팅에는 매우 다양한 기법이 있으며, 매우 넓은 범위가 포함된다.

사회 공학 ( Social Engineering, SET )
기술적인 해킹에 의한 방법이 아닌, 개인적인 인간관계, 업무적 관계 등을 이용한 방법
비 기술적인 경로를 이용해서 정보를 모으는 방법

2. 스캐닝 ( Scanning )

스캔 ( Scan )
서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인
TCP 기반의 프로토콜의 질은 (Request ) / 응답 ( Response ) 메커니즘 사용
열려 있는 포트, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점 등 다양한 정보 획득 가능
일반적으로 nmap ( Port Scanning, Host Sweeping ), nessus ( 취약점 진단 도구 ), nexpose 등을 사용

ping & ICMP Scan
ping은 네트워크와 시스템이 정상적으로 작동하는지 확인하는 유틸리티
ICMP ( Internet Control Messaging Protocol ) 을 사용

Service Scan
특정 애플리케이션이 동작하는 경우 반드시 구동되는 포트가 있다는 것에 기인하여 확인
telnet 유틸리티 사용

3. 스캐닝 도구

스캔 범위에 의한 스캐닝 도구의 종류
시스템 진단 도구
- 진단 대상 시스템에 설치되어 시스템의 내부 보안 취약점 진단
- 단순 패스워드, 패치 현황, 중요 파일 변조 여부, 백도어, 루트킷 ( Rootkit ) 설치 여부 체크
네트워크 스캐닝 도구
- 네트워크 상의 특정 시스템에 설치 / 시스템 원격 진단
- 주요 네트워크 서비스들에 대한 정보 수집, 해킹 가능 여부 및 취약점 점검, 백도어 설치 여부 체크
전문 스캐닝 도구
- 데이터 베이스 스캐닝 도구
- 방화벽 룰셋 ( Ruleset ) 테스트 도구
- 웹 서버 취약점 진단 도구
- 소스 코드 취약점 진단 도구

 

진단순서 (EX : 모의해킹, 모의진단 )

1. 시스템 진단 도구 ( 각 서버에 script 실행 )

2. 네트워크 스캐닝 도구 ( 취약점 통합 진단 도구 (nussus) )

3. 전문 스캐닝 도구 ( 취약점 개별 진단 도구 ( DB, WEB ) )

4. 개인적으로 진단

운영 체제 스캐닝 ( 해킹 스캐닝 )

배너 그래빙 ( Banner Grabbing )  버전 정보 같은 것들을 수집하는 작업

telnet 명령어를 사용하여 원격지의 시스템에 로그인을 시도하면 나타나는 안내문

운영체제 버전과 커널 버전을 확인

배너 그래빙은 21, 23, 25, 110, 143 포트에서 가능

# nmap -sV 192.168.20.200

[root@linux200 ~]# nmap -F -sV 192.168.20.200

 

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2016-12-08 08:14 KST

Interesting ports on linux200.example.com (192.168.20.200):

Not shown: 1227 closed ports

PORT STATE SERVICE VERSION

21/tcp open ftp vsftpd 2.0.5

22/tcp open ssh OpenSSH 4.3 (protocol 2.0)

23/tcp open telnet BSD-derived telnetd

25/tcp open smtp Sendmail 8.13.8/8.13.8

53/tcp open domain

80/tcp open http Apache httpd 2.2.3 ((CentOS))

110/tcp open pop3 Dovecot pop3d

111/tcp open rpcbind 2 (rpc #100000)

143/tcp open imap Dovecot imapd

443/tcp open ssl/http Apache httpd 2.2.3 ((CentOS))

993/tcp open ssl/imap Dovecot imapd

995/tcp open ssl/pop3 Dovecot pop3d

Service Info: Host: mail.example.com; OS: Unix

 

Nmap finished: 1 IP address (1 host up) scanned in 19.004 seconds

 

 

리눅스 서버에서 작업을 하게 됩니다!

# telnet localhost 23

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'. <<-- 빨간색 진한 것은 컨트롤+]

 

linux200.example.com (Linux release 2.6.18-348.el5 #1 SMP Tue Jan 8 17:57:28 EST 2013) (3)

 

login:

<CTRL + ]>

telnet> quit

 

# telnet localhost 21

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 (vsFTPd 2.0.5)

quit

 

# telnet localhost 25

rying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 mail.example.com ESMTP Sendmail 8.13.8/8.13.8; Tue, 15 Jul 2014 09:28:06 +0900

quit

 

# lynx -head http://localhost

HTTP/1.1 200 OK

Date: Wed, 16 Jul 2014 07:02:33 GMT

Server: Apache/2.2.3 (CentOS)

Last-Modified: Mon, 14 Jul 2014 10:40:47 GMT

ETag: "62237b-43-ec8109c0"

Accept-Ranges: bytes

Content-Length: 67

Connection: close

Content-Type: text/html; charset=UTF-8

Q

-> 대표적인 Text-based Web Browser : curl, lynx

구글링, 구글 해킹, 구글 핵

구글 검색을 콩해 특정 자료나 치명적인 자료르 찾거나 구하는 방법, 해킹 취약점을 찾는 방법등에 관해 데이터베이스화 시켜 놓은 서비스이다.

 

GHDB Category

항목

설명

Footholds (31)

Examples of queries that can help a hacker gain a foothold into a web server

해커들이 웹서버에 접근 가능하게 연계

Files containing usernames (17)

These files contain usernames, but no passwords... Still, google finding usernames on a web site..

웹사이트에서 패스워드 설정이 안돼 있는 파일 검색

Sensitive Directories (74)

Google's collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret!

공유된 민감한 디렉토리들을 웹페이지에서 수집

Web Server Detection (72)

These links demonstrate Google's awesome ability to profile web servers..

웹 서버를 감지

Vulnerable Files (61)

HUNDREDS of vulnerable files that Google can find on websites...

수백만 개의 웹사이트 취약점을 검색

Vulnerable Servers (77)

These searches reveal servers with specific vulnerabilities. These are found in a different way than the searches found in the "Vulnerable Files" section.

특정 취약점이 있는 서버를 찾음. 또 따른 검색 방법은 '취약한 파일' 절에서 검색

Error Messages (77)

Really retarded error messages that say WAY too much!

다양한 에러 메세지 검출

Files containing juicy info (77)

No usernames or passwords, but interesting stuff none the less.

사용자 이름이나 패스워드를 몰라도 해킹이 가능

Files containing passwords (305)

PASSWORDS, for the LOVE OF GOD!!! Google found PASSWORDS!

구글에서 암호화된 파일을 검색

Sensitive Online Shopping Info (9)

Examples of queries that can reveal online shopping info like customer data, suppliers, orders, creditcard numbers, credit card info, etc

온라인 쇼핑시 사용되는 고객정보, 주문내역, 카드번호 등 민감한 정보들을 수집

Network or vulnerability data (63)

These pages contain such things as firewall logs, honeypot logs, network information, IDS logs... all sorts of fun stuff!

이 페이지는 방화벽 로고, 허니팟 로그등 네트워크 정보와 취약한 데이터를 포함

Pages containing login portals (284)

These are login pages for various services. Consider them the front door of a website's more sensitive functions.

로그인 페이지를 포함하고 있는 포털 사이트를 통해 해킹이 가능

Various Online Devices (242)

This category contains things like printers, video cameras, and all sorts of cool things found on the web with Google.

웹 페이지에서 프린터, 비디오 카메라 등 온라인 장치에 대한 정보를 수집

Advisories and Vulnerabilities (1971)

These searches locate vulnerable servers. These searches are often generated from various security advisory posts, and in many cases are product or version-specific.

취약한 서버를 찾는다. 여러가지 보안권고 게시물을 검색

 

구글 키워드 사용하는 방법

www.exploit-db.com/google-dorks 사이트의 유용한 검색어 정리 싸이트 입니다.

 

기본 검색 방법(http://www.google.co.kr)

가상화

가상화 .ppt

가상화 .pdf

site:.redhat.com 에러메세지

"server error"

가상화 AND centos

 

확장 검색 방법(http://www.google.co.kr)

intitle:

site:

inurl:

filetype:

intext:

위 사진을 알아 두시면 좋을 것 같습니다~~^^

 

리눅스 vi 편집기 단축키 모음

위에있는 캡쳐 사진이 메인입니다.

밑에 있는 것들은 제가 실습중에 사용을 많이 한 것들을 캡쳐한 것들입니다.

vi 편집기를 자주 사용하는데.... 적용시키는 것을 자꾸 까먹네요...

적용시키는 것을 잊지 마세요~~^^

리눅스 VI ( Visual Editor ) 편집기

 vi 편집기는 유닉스 계열에서 가장 많이 사용되는 편집기이다. 1976년 빌조이가 개발하였다. vi 편집기는 한 화면을 편집하는 비쥬얼 에디터 ( Visual Editor ) 이다.

VI ( Visual Editor ) 편집기의 특징

vi는 Emacs와 함께 Unix 환경에서 가장 많이 쓰이는 문서 편집기이다. 1976년 빌 조이가 초기 BSD 릴리즈에 포함될 편집기로 만들었다. vi라는 이름은 한 줄씩 편집하는 줄단위 편집기가 아니라 한 화면을 편집하는 비주얼 에디터라는 뜻에서 유래했다. 간결하면서도, 강력한 기능으로 열광적인 사용자가 많다.

현재는 오리지널 vi를 사용하는 경우는 거의 없고, 일반적으로 기능을 모방하여 만들어진 클론을 사용하고 있다. 이런 클론 중 많이 쓰이는 것은 기능이 다양한 것을 장점으로 내세우며, 리눅스 배포판에 포함되는 Vim, 그리고 BSD 라이센스로 제공되며 원본 vi의 동작과 호환성으로 정평이 나 있는 nvi, 독자적인 팬층을 확보한 elvis 등이 있다.

vi 편집기가 동작하는 원리를 보면 버퍼에서 작업을 하게 된다. 그러므로 저장을 시키는 명령어를 입력하지 않는 이상 디스크상에 파일의 내용으로 저장되는 것은 아니다.

리눅스 명령어 umask CMD linux

파일이나 디렉토리 생성시에 파일과 디렉토리에는 기본적으로 적용되는 퍼미션이 있다. 기본적으로 설정되는 퍼미션의 경우 umask에 의해 결정이 된다. umask는 디렉토리와 파일의 기본 퍼미션을 결정해주는 명령어이다.

[기본 퍼미션 ( Default Permission ) 변경]

 

파일

디렉토리

Default Permission

666

777

umask

022

022

생성 기본 퍼미션

644

755

[명령어 형식]

# umask

# umask 027

# umask 022

예. umask 실습 예

퍼미션이 바뀌신게 보이시나요??ㅋ

리눅스 명령어 chmod CMD linux

chmod - 파일 접근 권한을 바꾼다.

파일이나 디렉토리를 새로운 권한으로 변경하는 명령어 입니다. 파일의 소유자나 관리자만이 chmod를 사용할 수 있으며 파일의 소유자, 파일의 그룹, 다른 사용자로 나누어 각각의 권한을 설정 할 수 있다.

[명령어 형식]

# chmod u+x file1

# chmod 755 file1

퍼미션 ( Permission )을 변경하는 방법

- 심볼릭 모드 ( Symbolic mode ) : # chmod u+x file1

- 옥탈 모드 ( Octal Mode ) : # chmod 744 file1

[사용자 기호]

기호

설명

u

user

 파일/디렉토리의 소유자

g

group

 파일/디렉토리의 그룹

o

other

 다른 사용자

a

all

 소유자, 그룹, 다른 사용자 모두 ( 아무 표시 안할 경우 기본적으로 설정 됨 )

[설정 기호]

기호

설명

+

퍼미션 허가

 지정한 퍼미션을 허가한다.

-

퍼미션 금지

 지정한 퍼미션을 금지시킨다.

=

퍼미션 지정

 지정한 퍼미션만 허가하고 나머지는 금지 시킨다.

[권한 기호]

r = read

w = write

x = excute

예. 심볼 모드를 사용한 퍼미션 변경

 

수치모드 ( octal mode ) 를 이용한 권한 변경

소유자 권한 비트

그룹 권한 비트

기타 권한 비트

r

w

x

r

w

x

r

w

x

1

1

1

1

1

1

1

1

1

4

2

1

4

2

1

4

2

1

--- : 권한 없음 : 0

--x : 실행 권한 : 1

-w- : 쓰기 권한 :2

-wx : 쓰기 실행 : 3

r-- : 읽기 권한 : 4

r-x : 읽기 실행 : 5

rw- : 읽기 쓰기 : 6

rwx : 읽기 쓰기 실행 : 7 

예 Octal Mode 실습

이번 장은 계속계속 사용하는 경우가 많이 숙지하실 필요가 있습니다~~^^

 

리눅스 명령어 chgrp CMD linux

chgrp - 파일의 사용자 그룹을 바꾼다.

파일의 속성 정보 중 그룹명을 변경하는 명령어 입니다.

[명령어 형식]

# chgrp user01 file1

[명령어 옵션]

옵션

설명

-c

 작업 상태를 자세히 보여주나, 바뀌어 지는 것만 보여준다.

-f

 그룹이 바뀌어 지지 않는 파일들에 대한 오류 메시지를 보여주지 않는다.

-V

 작업 상태를 자세히 보여준다.

-R

 주로 file 이름으로 경로를 사용해서, 그 안에 있는 모든 파일도 함께 gourp으로 바꾼다.

예. chgrp 명령어 실습

빨간색 줄친 부분들의 그룹이 바뀌신것이 보이시나요??

+ Recent posts