
wsl --install


ifconfig 명령어로 IP 주소를 확인합니다.ifconfigsudo apt update
sudo apt install openssh-serverssh username@IP주소/)를 조회해 봅시다.ls -F /
ls, cp, cat 등 기본 명령어가 위치합니다. 일반 사용자와 관리자 모두 사용할 수 있습니다.ifconfig, fdisk, reboot 등 시스템 관리를 위한 명령어가 위치합니다. 주로 passwd, shadow 등)/var/log), 메일 등 수시로 변경되는 데이터가 저장됩니다. 침해 사고 분석 시 가장 먼저 확인해야 할 경로입니다.
cat 명령어를 이용해 직접 내용을 확인해 보겠습니다.cat /etc/passwd | head -n 5root:x:0:0:root:/root:/bin/bash/etc/shadow에 암호화되어 저장되므로 x로 표시됩니다./bin/bash: 정상적인 쉘./sbin/nologin: 로그인이 불가능한 쉘 (보안상 시스템 계정에 설정). # UID가 0인 계정을 모두 출력 (root 외에 다른 계정이 나오면 해킹 의심)
awk -F: '$3 == 0 {print $1}' /etc/passwdsudo)이 있어야만 읽을 수 있습니다.sudo cat /etc/shadow | head -n 2root:$6$SALT...:19720:0:99999:7:::$ID$Salt$Hash 형식입니다.
passwd 파일과 shadow 파일을 분리하여 관리하는 /etc/passwd의 패스워드를 /etc/shadow로 옮기고 암호화합니다. (쉐도우 적용)/etc/shadow의 내용을 /etc/passwd로 되돌립니다. (쉐도우 해제 - 취약함) # /etc/passwd의 두 번째 필드가 'x'인지 확인
grep root /etc/passwd
# 출력: root:x:0:0... (x가 있으면 적용됨)useradd) 적용되는 패스워드 관련 기본 설정 파일입니다.
시험에서 설정값을 확인하거나 수정하는 문제가 출제됩니다. # 패스워드 관련 설정만 필터링하여 확인
grep PASS /etc/login.defs/var/log, 설정은 /etc, 임시 파일은 /tmp 경로를 정확히 기억해야 합니다.awk나 grep 명령어로 UID가 0인 비정상 계정이 있는지 확인하는 방법은 작업형 문제 단골 소재입니다.$6)와 Max(최대 사용 기간) 필드의 위치를 파악할 수 있어야 합니다.다음 시간에는1.2 리눅스 권한 관리를 다룹니다.ls -al명령어로 파일의 소유자와 권한(rwx)을 확인하고,chmod명령어로 권한을 변경하는 방법을 실습하겠습니다.