침입탐지 및 차단시스템/침입탐지 및 차단시스템 입문
1. 실습 환경 구축
LIZ0904
2021. 4. 5. 02:18
반응형
VMware Workstation 15.5 Pro 버전의 가상머신을 사용했다.
두 개의 운영체제가 필요한데, 내용은 아래와 같다.
구분(명칭) | 운영체제(OS) | IP 주소 | 대체 운영체제 |
공격 대상자 | 우분투 (Ubuntu 64bit) | 192.168.24.128 | 데비안, 주분투 |
공격자 | 칼리 리눅스(Kali Linux 2019.1) | 192.168.198.128 | 백박스(BackBox) |
ip 주소는 ifconfig 명령어를 통해 확인할 수 있다. 공격대상자와 공격자의 ip주소를 확인해두자!
공격대상자와 공격자 모두 루트 계정을 이용하기 때문에 루트 계정을 활성 상태로 전환할 필요가 있다. passwd 명령어를 이용해 root의 비밀번호를 설정해주고, su 명령을 이용해 root 계정으로 잘 전환되는지 확인한다. 이때, su 명령어 뒤의 [ - ]는 root를 의미한다.
그러면 우선 실습환경은 끝~
반응형