1. 우선 시스템에 IP 를 확인합니다. [/] # ifcofig -a lo0: flags=849 mtu 8232 inet 127.0.0.1 netmask ff000000 le0: flags=863 mtu 1500 inet 204.244.175.61 netmask ffff00 broadcast 165.244.175.63 ether 8:0:20:8c:91:58 두개의 인터페이스가 보입니다. lo0 와 le0 가 보이는데 lo0 는 local loopback interface 이며 le0 는 실제 인터 페이스입니다. (%여기서 인터 페이스라함은 네트웍에 연결된 네트웍카드를 말합니다. le0 이름으로 명명된 카드는 10Mbyte 속도를 가지는 카드이며 100Mbyte 인 hme, 광접속인 nf 등 여러가지가 ..
문제 보통 X-termial 을 사용하기 위해서는 xterminal 부팅시 폰트서버로부터 폰트를 다운로드 받아야 한다. 이때 폰트서버는 보통 tftp서비스를 이용하여 다운로드를 허용한다. X 폰트서버로 사용하기 위하여 유닉스 시스템에 tftp서비스를 설치하였다. 그런데 보안을 고려하지 않아서 이 tftp서비스에는 치명적인 결함이 있다. 보안결함을 찾아서 제거하시오. 단 tftp서비스를 중지할수는 없으며, X폰트 파일들은 /tftpboot 디렉토리에 설치되어 있다. 풀이 # vi /etc/inetd.conf # # Tftp service is provided primarily for booting. Most sites run this # only on machines acting as "boot serve..
#include #include "resource.h" LRESULT CALLBACK WndProc(HWND, UINT, WPARAM, LPARAM); HINSTANCE g_hInst; LPCTSTR lpszClass = "Menu"; int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpszCmdParam, int nCmdShow) { HWND hWnd; MSG Message; WNDCLASS WndClass; g_hInst = hInstance; WndClass.cbClsExtra = 0; WndClass.cbWndExtra = 0; WndClass.hbrBackground = (HBRUSH)GetStockObject(W..
DestroyWindow 함수는 지정한 윈도우를 파괴하는 간단한 동작을 하지만 내부적으로 무척 많은 일을 한다. 일단 파괴되기 직전에 WM_DESTOY 에서 메시지를 보내 간단한 동작을 하지만 내부적으로 무척 많은 일을 한다. 일단 파괴되기 직전에 WM_DESTROY 메시지를 보내 종료 처리를 할 기회를 주며 키보드 포커스를 버리고 메뉴를 파괴하고 메시지 큐를 완전히 비운다.동작중인 타이머가 있으면 파괴하고 클립보드 소유권을 제거 한다. 더 중요한 것은 만약 파괴되는 윈도우가 부모 윈도우일 경우나 소유자일 경우, 즉 자식 윈도우를 가지고 있을 경우 차일드를 같이 파괴 시킨다. 이때 각 차일드에게도 WM_DESTROY 메시지가 전달되며 차일드는 자신의 차일드에게도 WM_DESTROY 메시지를 보내준다.
문제 관리중인 solaris 시스템이 어느날 해킹을 당하여 외부 침입자가 불법침입을 하였다. 다행히 외부침입자의 침입경로를 파악하여 제거하였으나, 불법침입을 한 상태에서 행한 불법작업내역은 아직 확인하지 못하였다. 특히 이 침입자는 이 시스템을 경유지로 하여 타 시스템에 대하여 지속적인 스캐닝 또는 서비스거부공격을 하고 있을 가능성이 매우 높다. solaris 시스템을 평소 관리했던 상식에 비추어서 시스템내에서 의심스럽게 보이는 프로세스를 찾아서 강제종료 시키시오. 풀이 # ps PID TTY TIME CMD 7397 pts/18 0:00 bash 7460 pts/18 0:00 ps # ps -ef UID PID PPID C STIME TTY TIME CMD root 7397 7353 0 19:52:31..
문제 Solaris시스템에 해커가 침입하여 root 권한을 빼앗기는 보안사고가 발생하였다. 해커가 침입을 한 상태에서 설치한 백도어를 찾아내야 한다. 그런데 이번 해킹패턴을 보면 /usr/sbin/ 디렉토리 있는 네트웍서비스 프로그램중에 하나가 백도어로 바뀐것으로 강하게 의심된다. 다행히도 해킹사고가 발생하기 이전에 /backup/usr/sbin 이라는 디렉토리를 만들어서 원본파일들을 이미 복사해 놓았다. 원본파일과 비교하여 백도어 프로그램을 찾아내시오. (찾아낸 후에 정답확인 프로그램을 실행하여 백도어 프로그램 파일명을 입력하시오). 풀이 #diff /usr/sbin /backup/usr/sbin diff: /usr/sbin/asppp2pppd: 사용 권한이 거부됨 이진 파일 /usr/sbin/in.f..
문제 관리중인 솔라리스 시스템에 계정을 가지고 있는 내부사용자들에게 패스워드를 자주 바꿀것을 공지하고 있으나 일부 사용자들이 잘 따라주지 않아서 부득이 강제로 패스워드를 바꿔야하는 제한기간을 설정해야 한다. yspace라는 계정의 패스워드 정책을 다음과 같이 강제 설정하시오. - 패스워드를 바꾼지 14일이 되면 무조건 새 패스워드로 바꿔야함. - 패스워드를 새로 바꾼지 만 하루가 지나기 전에는 패스워드를 변경할 수 없음. (단, yspace라는 계정에 대해서만 적용되어야 하고 타 계정에 영향을 주어서는 안됨) 풀이 /etc/shadow 파일 형식 loginID:passwd:lastchange:min:max:warn:inactive:expire #vi /etc/shadow root:6RBFY9mqyrfq...
#include LRESULT CALLBACK WndProc(HWND,UINT,WPARAM,LPARAM); HINSTANCE g_hInst; LPSTR lpszClass="Mouse";int APIENTRY WinMain(HINSTANCE hInstance,HINSTANCE hPrevInstance ,LPSTR lpszCmdParam,int nCmdShow) { HWND hWnd; MSG Message; WNDCLASS WndClass; g_hInst=hInstance; WndClass.cbClsExtra=0; WndClass.cbWndExtra=0; WndClass.hbrBackground=(HBRUSH)GetStockObject(WHITE_BRUSH); WndClass.hCursor=LoadCurso..