반응형
VMware Workstation 15.5 Pro 버전의 가상머신을 사용했다.
두 개의 운영체제가 필요한데, 내용은 아래와 같다.
구분(명칭) | 운영체제(OS) | IP 주소 | 대체 운영체제 |
공격 대상자 | 우분투 (Ubuntu 64bit) | 192.168.24.128 | 데비안, 주분투 |
공격자 | 칼리 리눅스(Kali Linux 2019.1) | 192.168.198.128 | 백박스(BackBox) |
ip 주소는 ifconfig 명령어를 통해 확인할 수 있다. 공격대상자와 공격자의 ip주소를 확인해두자!
공격대상자와 공격자 모두 루트 계정을 이용하기 때문에 루트 계정을 활성 상태로 전환할 필요가 있다. passwd 명령어를 이용해 root의 비밀번호를 설정해주고, su 명령을 이용해 root 계정으로 잘 전환되는지 확인한다. 이때, su 명령어 뒤의 [ - ]는 root를 의미한다.
그러면 우선 실습환경은 끝~
반응형
'침입탐지 및 차단시스템 > 침입탐지 및 차단시스템 입문' 카테고리의 다른 글
8. 스노트 설치 및 설정 (0) | 2021.05.07 |
---|---|
6. IDS와 IPS에 대해서 (0) | 2021.04.12 |
4. 전송계층의 헤더 기능 (0) | 2021.04.05 |
3. 네트워크 계층에서의 주요 공격 유형 (0) | 2021.04.05 |
2. 네트워크 계층의 헤더 기능 (0) | 2021.04.05 |
댓글