728x90
https://class101.net/plus/ko/products/5fab67ac994026000d9ddbe9
수업을 듣고 정리한 글입니다.
해킹
개발자들이 생각하지 못했던 논리적인 허점을 발견하고 이를 이용하는 것.
버그 중에 취약점이 있을 수 있다.
해킹으로 할 수 있는 것
1. 권한 탈취 -계정
2. 데이터 탈취 -db
3. 협박 -랜섬웨어,사진유출
4. 서비스 거부 공격(DoS)
5. 단말기 장악
해킹 절차
1. 정보 수집 - 타겟에 대한 정보를 수집한다.
2. 서비스 분석 -어떤 서비스를 하는지 분석
3. Exploit -실제 공격
4. Post-Exploit - 추가 공격(더 높은 권한 얻기, 백도어 설치, 네트워크 공격 등등)
5. House-Cleaning - 공격 흔적 지우기
Kali Linux 환경 세팅
kali linux : 다양한 해킹도구들이 존재하는 OS
1. VirtualBox 설치
2. Kali Linux 설치(VirtualBox 버전) ->7z파일이므로 반디집으로 해제한 후 vbox파일을 더블클릭 하면 된다.
3. 네트워크 - 어댑터에 브리지 설정
ping 8.8.8.8 : 외부 통신 확인 (8.8.8.8은 구글의 dns 서버의 IP주소)
4. sudo 비밀번호 설정 (초기 id,비번은 kali, kali이다.)
sudo su -
//sudo su는 root계정을 반영구적으로 빌리는 것이다. -는 현재의 환경변수를 유지하여 권한만 바꾼다.
//root로 권한 변경됨
passwd
//비밀번호 설정
=> id:root pw:설정 비밀번호
(종료는 poweroff)
sudo, su, su - 차이
오랜만에 하려니까 설렌당
728x90
'보안공부 > 해킹침투테스트-입문' 카테고리의 다른 글
타겟 서버 구축 (0) | 2022.12.30 |
---|