14~18

JH공원·2025년 2월 26일

즉석노트

목록 보기
27/32

14 - tcp port와 udp port가 있는데 주로 tcp port를 사용하기 때문에 어떤 포트인지 명확한 언급이 없을때는 tcp port라고 생각하면 됨

nc [system address][port]

nc를 통해 해당 주소로 연결해 데이터를 전송할 수 있다.

해당 명령어를 통해 접속하고 원하는 명령어나 문자열을 입력하여 원하는 정보를 얻어내면 되는것이다.

15 - SSL/TLS encryption. == SSL/TLS 암호화.

nc를 이용해 데이터를 보내게되면 기본적으로tcp 통신을 하게됨 tcp 통신의 특징으로는 문자를 그대로 전송한다는 것이다. 즉 123을 보내면 123 데이터를 그대로 접속된 주소로 보낸다는것이다. 이때 네트워크 단계에서 전송되는 데이터를 볼 수 있는 공격자가 해당 데이터를 보게되면 데이터가 유출 될 수도 있으므로 암호화를 해서 보내는것이 바람직하다. 즉 SSL/TLS로 tcp 위에서 암호화를 하는 프로토콜을 이용해 데이터를 암호화해서 보내야하는것이다.

openssl 라는 프로그램을 이용해 해당 암호화를 진행 할 수 있는데
openssl 에 연결하는 방법은 다음과 같다
openssl s_client(클라이언트로 동작하겠다는 신호. 어딘가에 연결을 하겠다는 신호) -connect [주소]:[port] 이러한 방식으로 사용한다.

이러한 방식으로 연결을 하면 모든 데이터가 암호화돼서 보이고 암호화돼서 전송된다.

16 - 포트스캔 = 어떤포트가 열려있는지 스캔하는 방법
--> 1번부터 100번까지의 포트를 스캔한다하면 1부터 100까지 모두 접속시도를 해보고 그중 열리는 포트를 찾는게 포트스캔이다. 즉 범위내의 열려있는 포트를 찾는 방법이다.

nc 의 옵션
-nv(상세 결과를 직접 보는 옵션)
-w 1 (waittime)
-z (데이터를 보내지 않는 옵션)

해당 옵션들을 이용해 스캔을 많이 진행하기에 외워두면 좋다.

localhost = 127.0.0.1

포트레인지는 -를 붙여서 적어주면 된다.

2>&1 를 이용해 오류는 리디렉션하고 | 그렙등을 통해 succeeded 된 포트만 찾아내면 되는것이다.

keyupdate만 뜬다면 -ign_eof 를 추가해보면 된다.

openssl s_client 명령어에서 사용되는 옵션으로, EOF (End of File) 처리를 무시하도록 설정. 이 옵션은 클라이언트가 서버와의 연결을 닫는 것을 방지하거나 연결을 유지해야 하는 상황에서 유용하다고 강의 댓글에 적혀있었다.

key의 경우 vi 파일에 붙여넣어 만들면되고 해당 파일의 권한을 변경해 소유주만 읽기권한을 가지도록 만들어야 key가 정상작동한다.

모든 반딧 패스워드는 /etc/bandit_pass 에 저장되어있다.

17- diff = 두가지 버전의 파일이 있을때 a가 구버전 b가 신버전이라고 가정하면 이 두 파일 사이에 어떠한 변화가 있었는지 추적하고싶을때 사용하는 명령어이다.

diff [비교할파일1][2]

18 - .bashrc = /bin/bash 즉 bash shell이 실행될때 해당 프로그램 (.bashrc)이 실행되는것이다. 즉 해당 bashrc에 echo "gg" 를 추가해놨다면 해당 shell을 킬때마다. gg가 출력되는것이다. 이 외에도 프로그램을 실행하게 하거나 특정 동작을 하게 할 수도있는것이다. 이는 해당shell만이 아닌 다른 shell에도 적용할 수 있는 원리이다.

ssh를 사용할때는 뒤에 명령어를 사용할 수 있다. 간단히 말하자면 그 어떤 명령어도 사용하지 않고 ssh를 이용해 접속할시 우리는 bash shell을 이용하도록 접속이 된다. 하지만 우리가 명령어를 써서 접속할 경우 우리는 해당 계정에서 bash shell을 이용해 명령을 내리지 않고 ssh에 썼던 명령어만 실행시키고 나오게 되는것이다. 즉
bandit18@bandit.labs.overthewire.org -p 2220 id 를 쓰게 된다면 해당 계정의 id정보만을 출력받고 나올 수 있는것이다. 그리고 이를 잘 이용하면 bashshell이 아닌 다른 shell로도 연결을 할 수 있는것이다.

profile
개발&해킹 일지 작성

0개의 댓글