시나리오 판교 테크노밸리 K기업에서 기밀유출 사건이 발생했다. 현재 용의자의 시스템을 조사하는 중이다. 용의자의 인터넷 사용 패턴으로 용의자의 관심사를 파악하고자 한다. 용의자가 가장 많이 접근했던 사이트의 URL(http://aaa.bbb.cccc/)과 해당 URL에 마지막으로 접근한 시간(UTC+09:00)을 알아내시오. (1~2번 문제파일 : 2012_Secuwave F200.7z) 증거파일 목록 2012_Secuwave_F200 - Incident_Response - Users - 7ester - AppData - Aplication Data - Contacts - Cookies - Desktop - Documents - Downloads - Favorites - Links - Local Sett..
이벤트예약 웹사이트를 운영하고 있는 "깜짝이야"사의 관리자 앞으로 한통의 협박 메일이 도착했다. 당장 10억을 입금하지 않으면, 확보한 자사의 웹페이지 소스코드를 모두 공개할 것이며, 추가적인 위협을 가하겠다는 내용이다. 관리자는 포렌식 전문가인 당신에게 침해사고 분석을 의뢰하였다. 침해된 시스템에 남겨진 흔적과 각종 로그 파일을 분석하여 다음 사항을 밝혀내시오. (문제파일 : 2012_Secuwave F100.7z) 문제 1. 공격자가 웹페이지 소스코드를 유출한 시간(UTC+09:00)은? Key format: (yyyy-MM-dd_hh:mm:ss) 2. 리버스쉘(Reverse Shell)을 동작시키는 프로세스 ID(PID)는? (10진수) KEY Format : 1234 3. 리버스쉘(Reverse ..
백업서버vi /etc/crontab40 23 * * * root /usr/bin/rsync -avzr --delete 메인서버::메인서버계정 /메인서버에서백업할폴더/systemctl restart crondsystemctl restart rsyncd 메인서버ssh 메인서버cd 백업폴더경로vi backup.sh 백업스크립트#!/bin/sh#실행시각 NOW_DATE=`date`#백업날짜 BACKUP_DATE=`date +"아이디_%Y%m%d"` WWWROOT_DIR=/웹 경로#백업파일을 저장할 경로 BACKUP_DIR=/백업저장경로#MySQL백업 mysqldump -u 아이디 -p패스워드 아이디 > ${BACKUP_DIR}/${BACKUP_DATE}.sql#웹소스백업 tar zcvf ${BACKUP_DIR}..