[normaltic 비기너 클래스 1기] 2023-07-12 1주차 내용 정리

2023. 7. 13. 03:28normaltic 비기너 클래스 1기/내용 정리

인터페이스 종류

 

CLI : text를 사용하는 인터페이스, 대표적으로 UNIX/LINUX 가 있다.

GUI : 아이콘 등과 같은 그래픽을 사용하는 인터페이스, 대표적으로 Windows 가 있다.

 

ls 명령어

 

  • ls [경로] : [경로]에 있는 파일 리스트를 출력한다.

 

  • ls -l [경로] : [경로]에 있는 파일들의 상세한 정보와 함께 리스트를 출력한다.

 

파일 내용 출력 명령어 : cat, vi, vim

 

  • cat : 파일의 내용을 출력한다.

 

  • vi : 텍스트 에디터로서 파일의 내용을 편집할 수 있도록 vi를 실행합니다.  
  • vim : vi 명령어의 향상된 버전

 

계정 정보

 

  • /etc/passwd : 현재 접속한 컴퓨터의 계정에 대한 정보가 포함된 파일이다. 

 

ex) root:x:0:0:root:/root:/usr/bin/zsh
[사용자 계정명]:[패스워드]:[UID]:[GID]:[comment]:[홈 디렉토리]:[로그인 쉘]

 

비밀번호가 위치한 자리에 x 라고 표시된 것은 그 계정의 비밀번호는 /etc/shadow 파일에 암호화되어 저장되어 있다는 뜻이다.

 

  • /etc/shadow : 현재 접속한 컴퓨터의 계정에 대한 비밀번호들이 암호화되어 저장되어있는 파일이다. 이 파일은 root 권한을 가진 사용자 또는 그룹만이 읽을 수 있다. 

 

root:$y$j9T$RWZFSSXWWxOdG9P.daZC/AX7B1VocOgxF7EKNZ7aDGA:19543:0:99999:7:::

 

비밀번호 위치에 여러 특수문자와 알파벳 대소문자 그리고 숫자로 길게 이루어져 있는데 이것은 실제 비밀번호가 이러한 구성으로 이루어져 있는 것이 아니고 HASH화 된 비밀번호이다. 만약 공격자가 이 파일을 어찌어찌해서 이 파일을 읽을 수 있게 되어있고 비밀번호가 누구나 읽을 수 있게 평문으로 되어있으면 2차, 3차까지 공격(ex. 크리덴셜 스터핑 공격 등)으로 이루어지기 때문에  쉽게 비밀번호를 탈취하지 못하도록 방지해 놓은 것이다. 이렇게 HASH화 된 비밀번호는 일방향으로 암호화되어있고 HASH화 방법도 여러 종류가 있으므로 복호화가 여간 쉽지 않은 편이다.

 

grep 명령어

 

  • grep [문자열] [파일명] : 특정 [문자열]을 [파일명]에서 찾아 출력한다.
  • grep -r [문자열] [찾기 시작할 디렉토리 위치] : [찾기 시작할 디렉토리 위치] 하위 및 모든 파일에서 [문자열]을 가진 파일을 출력한다.

 

netstat, service 명령어

 

  • service [서비스 명] [start/stop/restart/status] : [서비스 명]의 포트를 [start/stop/restart/status] 중 1개를 택하여 실행한다.
  • netstat [옵션] : 네트워크 연결 상태, 라우팅 테이블, 인터페이스 상태 등을 출력한다. (-a : 모든 네트워크 상태 출력, -n : 도메인 주소를 숫자로 출력, -t : TCP 프로토콜만 출력)

 

ssh (Secure Shell)

 

ssh는 rsh(원격으로 컴퓨터에 접속 가능한 쉘)의 한 종류로서 송수신하는 데이터를 암호화하여 중간에 데이터를 탈취하는 공격 (ex. 스니핑)을 하여도 쉽게 탈취하지 못하도록 못하게 만든 쉘이다.

 

ssh [계정이름@ip 주소 or 도메인 주소] -p [포트 넘버]

 

ssh를 사용하여 특정 ip 주소 or 도메인 주소를 가진 컴퓨터에 원격 접속할 수 있다. 일반적으로 ssh를 서비스하는 포트는 22번 포트이며 -p를 생략하면 자동으로 22번 포트로 연결시켜 준다. 그러나 22번 포트가 아닌 다른 포트에서 ssh를 오픈한 컴퓨터에 접속할 경우 -p 옵션을 사용하여 해당 포트 넘버를 적고 원격 접속 가능하다.