로그인 바로가기

중앙 내용으로 바로가기

한국디지털융합직업전문학원

본문내용

본문

공지사항_세미나정보
+ Home > 커뮤니티 > 공지사항_세미나정보
[안내] 스마트혼합 및 국기 과정의 사전수업 진행 내용 (비대면 및 대면)
  • 작성자
    남궁영(관리)
  • 등록일
    2022-02-03 16:27:28
    조회수
    1089

 

코로나19 확산이 정점을 찍기전 21년도까지 운영했던 사전수업 내용 샘플 입니다.
22년도 들어서부터 개강과정에 사전수업제도를 더 이상 운영하지 않게 되었습니다만
교수자의 입장에서 적어도 해당 과정을 통해 어떤 직무가 형성되고 어떠한 분야로 취업이 되는지에 대해
사전 지식이 없이 수요자 중심의 판단에만 맞긴다는거에 다소 어려움을 느껴 
관심 있고 내실있는 교육을 희망하시는 훈련 수요자 분들을 위해 사전교육 샘플자료를 올려 드립니다.
참고하시고 궁금 사항 생기시면 언제든지 카카오톡으로 질문톡 남겨 주십시오.


안내) 혼합과정 사전수업 일정 및 진행 내용 계획 안내

■ [[전체 일정]
▶ 사전(샘플)교육일 : xx월xx일(x요일) ~ xx월xx일(x요일) 
▶ 장소: x강의실

01Day - xx월xx일(x) xx:xx ~ xx:xx (남궁영) 
- 네트웤보안 직무분석1 (NCS)
02Day - xx월xx일(x) xx:xx ~ xx:xx (남궁영) 
- 네트웤보안 직무분석2 (이코리아텍)
03Day - xx월xx일(x) xx:xx ~ xx:xx (김장우) 
- 시스템보안 직무분석1 (NCS)
04Day - xx월xx일(x) xx:xx ~ xx:xx (남궁영) 
- 네트웤보안 직무분석3 (자격증)
05Day - xx월xx일(x) xx:xx ~ xx:xx (김장우) 
- 시스템보안 직무분석2 (이코리아텍) 
06Day - xx월xx일(x) xx:xx ~ xx:xx (남궁영) 
- 네트웤보안 직무분석4 (무작따1-네트워크토폴로지_분석설계)
07Day - xx월xx일(x) 09:00 ~ 12:00 (남궁영)
- 네트웤보안 직무분석5 (무작따2-네트워크토폴로지_구현검증)
08Day - xx월xx일(x) xx:xx ~ xx:xx (김장우)
- 시스템보안 직무분석3 (서버보안-윈도우) 
09Day - xx월xx일(x) 09:00 ~ 12:00 (남궁영) 
- 네트웤보안 직무분석6 (무작따3-네트워크토폴로지_유형리뷰)
10Day - xx월xx일(x) xx:xx ~ xx:xx (김장우) 
- 시스템보안 직무분석4 (서버보안-리눅스) 
11Day - xx월xx일(x) xx:xx ~ xx:xx (행정팀) 
- 노동부 직업훈련 출결&수당 관련 OT진행



[네트웤보안 파트 안내]

01Day - xx월xx일(x) xx:xx ~ xx:xx (남궁영) 
- 네트웤보안 직무분석1 (NCS:국가직무표준)
   : 각 직업군(사원-1~3수준,대리-4~5수준,과장5~6수준,부장-6~7수준...)

내용 정리 1)
직무분석 - 잡코리아, HRD, NCS
취업직군 : NET 보안 엔지니어(네트워크유지보수)
취업직무 : 네트워크보안 엔지니어링 (FW-차단,IDS-탐지) : 60%~70%
(L2,L3 스위칭, 라우팅, 방화벽 구축설계 및 유지보수)
  시스템보안 엔지니어링 (IPS-방지:FW+IDS) : 40%~30%
    (리눅스, 윈도우 서버군 OS 및 서비스 유지보수)
취업업체 : IDC(인터넷데이터센터-분당,판교,목동,상암,구로,일산) 엔지니어링,    
              CERT(침해대응센터-IDC센터,KISA,SK-Infosec) 엔지니어링

내용 정리 2)
직무능력단위 탐색 : NCS.go.kr
직무능력단위 과목 : 유선통신구축-네트워크구축  [200201] - 주직종
정보기술개발-보안엔지니어링 [200102] - 융합직종 
정보기술운영-IT시스템관리  [200103] - 융합직종 
정보보호-정보보호관리운영  [200106] - 융합직종 

내용 정리 3)
혼합훈련-집체(OFF)
[남궁영]
1 근거리통신망(LAN) 설계 xxH 14회차 정보기기운용사_유형14
2 네트워크운용관리 xxH 12회차 유인태_패킷트레이서_유형10
3 네트워크유지보수 xxH 16회차 피터전_네트워크입문_종합_백업&응급복구
4 L2L3 스위치 구축 xxH 18회차 L2L3_HSRP_MHSRP_BGP_경로재분배
                   L2L3_이더채널_유동정적_EIGRP멀티라우팅
5 네트워크보안관리 xxH 16회차 GNS3_ZFW, FW_ASA5505, 패킷트레이닝랩_www.packettracernetwork.com
6 무선랜 구축       xxH 12회차 AP_FW_NAT
7 구내통신운영관리 xxH 08회차 실전장비셋팅_VPN_UTM

[김장우]
8 서버 구축       xxH 14회차
9 시스템 보안 구축 xxH 08회차
10 시스템 보안 운영 xxH 08회차
11 NW 운영관리       xxH 12회차
12 네트워크보안구축 xxH 08회차
13 네트워크보안운영 xxH 08회차
14 보안 운영관리       xxH 08회차
15 정보시스템진단       xxH 08회차
16 모의해킹       xxH 10회차


02Day - xx월xx일(x) xx:xx ~ xx:xx (남궁영) 
- 네트웤보안 직무분석2 (이코리아텍)
  
추가학습 (이코리아텍-이러닝) -> e-koreatech.step.or.kr : 연구경력 증빙용
- 회원가입
- 로그인
- 화면 스샷 (카톡 단톡방에 올려 주십니다)

1. 네트워크 파트 (알아보기) 
- 정규_1 : L2L3 스위치 구축 기초
- 정규 : 장비간 통신을 위한 라우팅과 스위칭 기술
- 정규 : 알기쉬운 라우터와 스위치 네트워크 구축하기

2. 정보보안 파트 (알아보기)
- 정규_1 : 정보보호개론
- 정규 : 정보보안실무


3. 서버보안 파트 (알아보기)
- 정규_1 : 리눅스입문
- 정규 : 리눅스서버구축 (2020년)
- 정규 : 리눅스서버구축(기본)


자기주도 이러닝 학습 순서 가이드
1 근거리 통신망 구축 기술 30회차
2 라우팅관리 Part 1_경로상태 확인하기 16회차
3 네트워크유지보수 16회차
4 L2L3 스위치 구축 기초 08회차
5 L2L3 스위치 구축 Part 1 16회차
6 L2L3 스위치 구축 Part 2 16회차
7 네트워크보안관리 20회차
8 네트워크 보안구축 08회차
9 네트워크 보안운영 08회차
10 시스템 보안 운영 08회차
11 리눅스 입문 08회차
12 리눅스 서버 구축 20회차
13 보안운영관리 Part 1 08회차
14 보안운영관리 Part 2 12회차
15 IT시스템통합 운영관리 15회차
16 보안위협 관리통제 Part 3 12회차
...

추가학습 (KISA-이러닝) -> 연구경력 증빙용 https://www.kisa.or.kr/
https://isms.kisa.or.kr
- ISMS (정보보호 관리체계)
- PIMS (개인정보보호 관리체계)
- ISMS-P (정보보호 관리체계 및 개인정보보호)

추가학습 (KISA-이러닝) -> 연구경력 증빙용 https://www.privacy.go.kr/

- (신)개인정보보호법 이해하기
- 일반사업자 : 소상공인을 위한 개인정보 보호 이해하기
- 온라인사업자 : 기본과정
- 온라인사업자 : 실무과정
- 온라인사업자 : 전문과정
- 교육과정(국민) : 일반인


04Day - xx월xx일(x) xx:xx ~ xx:xx (남궁영)  
- 네트웤보안 직무분석3 (자격증)

이전과정의 자격증 취득사항 
1. 국가기술-정보처리(기능사, 산업기사, 기사)
2. 국가기술-정보기기운용기능사 (기간통신, 별정통신, 부가통신)
3. 국가공인-리눅스마스터
4. 국가공인-네트워크관리사
5. 민간인증-인터넷보안전문가
====================
6. SQL-D
7. AWS
8. 파이썬마스터

관련자료 링크 안내
자료실 -> 기술안내서 -> (한국인터넷진흥원)_주요정보통신기반시설_기술적_취약점_분석_평가_상세_가이드.pdf 

https://kdchrd.iptime.org:3001
ID : kdchrd
PW : password1!
/KDCHRD_EDU/01_학습자료

1차 접수 : xx.xx
1차 시험 : xx.xx
2차 접수 : xx.xx
2차 시험 : xx.xx
3. 국가공인-리눅스마스터

필기접수 : xxxx.xx.xx
필기시험 : xxxx.xx.xx
실기접수 : xxxx.xx.xx
실기시험 : xxxx.xx.xx
1. 국가기술-정보처리기능사
2. 국가기술-정보기기운용기능사

https://icqa.or.kr
시험 : 매달 (필기/실기) 10월
4. 국가공인-네트워크관리사
시험 : 준비되면 (필기/실기) 11월
5. 민간인증-인터넷보안전문가


기출문제
학과정보

https://kdchrd.iptime.org:3001
ID : kdchrd
PW : password1!
/KDCHRD_EDU/01_학습자료/04_자격관련/신규_정리중_03_정보기기
/KDCHRD_EDU/01_학습자료/04_자격관련/신규_정리중_04_정보처리

동영상 학습자료 사이트
그외 유투브 검색 학과 단위
...


06Day - xx월xx일(x) xx:xx ~ xx:xx (남궁영) 
- 네트웤보안 직무분석4 (무작따1-네트워크토폴로지_분석설계)
[NET] 패킷트레이서 토폴로지 기본구성
: 패킷트레이서 5.3.3 ver
: https://license.youngjin.com/artyboard/mboard.asp?Action=view&strBoardID=Pds_i&intPage=1&intCategory=0&strSearchCategory=|s_name|s_subject|&strSearchWord=&intSeq=65593

: 다운 받으신 패킷트레이서 5.3.3 버전을 컴퓨터에 설치 하십니다.
: 설치후 실행 시키시고 왼쪽창으로 보내 십니다. (윈도우키+화살표 오른쪽)
: 영진닷컴 다운로드 받은 예제 파일을 압축 해제 하시고
: 기출유형 / 기출유형 01회.pka 파일을 오른쪽 화면에 위치 시키십니다.
: 카톡으로 올려 드린 자료중에서 실습03_기출유형 01회 해설.pdf 파일을 일단 열어 둡니다.


금일 진행할 내용은
네트워크 보안 엔지니어링 파트 입니다.

본 수업 진행시
1. 서버장비 보안 엔지니어링 - SYS SEC ENG : 30% (250H-김장우:CERT)
2. 네트워크 보안 엔지니어링 - NET SEC ENG : 60% (400H-남궁영:IDC)
3. 정보보호 보안 엔지니어링 - Info SEC ENG : 10% (100H-김장우/남궁영:해킹방어/해킹공격)


1. 서버장비 보안 엔지니어링
잡코리아 - 키워드 - SE (System Enginering)
부수적으로 네트워크 기본지식과 응용기술을 직무로 요구

리눅스 서버, 윈도우 서버 를 기반으로한 직무개발
서버 운영체제 - 응용 서비스 (웹서버, 메일서버, DNS서버, DHCP 서버, SSH 서버.......)

2. 네트워크 보안 엔지니어링 
서버와 클라이언트 간 원할한 통신이 이루어지도록 망 구성 관리 운영(유지보수-BCP, 응급복구-DR)... 

서버 와 클라이언트
서버 : 서비스를 제공하는 시스템          (응답-긍정적, 부정적)
클라이언트 : 서비스를 요청하는 터미널 (요청-긍정적, 부정적)

TCP/IP 레이어를 통해 관리

서버 및 클라이언트 : 응용층
연결자 : L4(전송층), L3(IP층), L2(데이터링크층) 
            방화벽     , 라우터   ,  스위치

- 방화벽, 라우터, 스위치, 서버&클라이언트 장비간 망구성
: 망구성(토폴로지) 능력 강화
@ 시스코 패킷트레이서 에뮬레이터 로 시뮬레이션
@ 다이나밉스 다이나젠, GNS3 에뮬레이터 로 에뮬레이션
@ 실제 장비를 구성해서 에뮬레이션

- 실습을 진행하기 위해 
Cisco_Packet_Tracer_6.2_for_Windows_Student_Version 을 
다운로드 받아 본인 컴퓨터의 C 드라이브를 대상으로 
설치를 합니다.

- 기본 구성에 대한 안내 입니다.

먼저 서버와 터미널(PC) 를 구성해 보겠습니다.
작업창에 서버 하나와 랩톱 하나, 데스크톱 하나 를 구성해 보십니다.
기본입력)
[R1]
en
conf t
host R1

int f0/0
ip add 192.168.10.254 255.255.255.0
no sh

int f0/1
ip add 192.168.20.254 255.255.255.0
no sh

int f1/0
ip add 192.168.30.254 255.255.255.0
no sh


변경)

[R1]
en
conf t
host R1

int f0/0
no ip add 
sh

int f0/1
no ip add
sh

int f1/0
no ip
sh
====================================
R1(config-if)#do sh ip int bri
Interface              IP-Address      OK? Method Status                Protocol
FastEthernet0/0        unassigned      YES manual administratively down down
FastEthernet0/1        unassigned      YES manual administratively down down
FastEthernet1/0        unassigned      YES manual administratively down down
Vlan1                  unassigned      YES unset  administratively down down
R1(config-if)#
=====================================


재구성

[R1] -> F0/0 : 192.168.10.254/24
-> F0/1 : 192.168.20.254/24
-> F1/0 : 192.168.30.254/24

위 인터페이스를 여러개 사용하지 않고 하나의 인터페이스에 여러 아이피를 설정하는 방법
1) IP address 지정후 두번째부터 sec 지정 하는 방법 
    (패킷트레이스에서 적용 안되나 실제 장비에서는 설정 가능함)
2) 하나의 인터페이스를 서브인터페이스로 지정하는 방법 
    (Route on a stick 또는 Inter-VLAN 으로 불림) - 현업에서 사용하는 기법

이때 사전지식 (필요지식) 으로 VLAN (가상랜) 방식에 대한 이해가 있어야 함
핵심) 스위치에 VLAN 을 지정하고 라우터에 Inter-VLAN 을 지정하는 방식임

먼저 라우터에 지정하는 방식
[R1] -> F0/0 : no ip add
     |-> F0/0.10 : 192.168.10.254/24 , enc dot1q(802.1q) 10 = VLAN 10
     |-> F0/0.20 : 192.168.20.254/24 , enc dot1q(802.1q) 20 = VLAN 20 
     |-> F0/0.30 : 192.168.30.254/24 , enc dot1q(802.1q) 30 = VLAN 30      

[R1]
en
conf t
int f0/0
no ip add
no sh
int f0/0.10
enc do 10
ip add 192.168.10.254 255.255.255.0
int f0/0.20
enc do 20
ip add 192.168.20.254 255.255.255.0
int f0/0.30
enc do 30
ip add 192.168.30.254 255.255.255.0


do ping 192.168.10.1
do sh ip int bri
====================



이후 스위치에 지정하는 방식
[S1]
en
conf t
host SW1

int f0/1
sw mo acc
sw acc vlan 10

int f0/2
sw mo acc
sw acc vlan 20

int f0/3
sw mo acc
sw acc vlan 30

int f0/24
sw mo tr
sw tr all vlan 10,20,30
=================================
확인 명령
=================================
do sh vlan bri
do sh int tr


스위치에서 각 액세스 레이어 측으로 VLAN 넘버를 지정해 줍니다.
그리고 디스트리뷰션 레이어 측으로는 Trunk 를 지정해 주십니다.
패킷트레이서 에서는 스위치가 L2 제품일때 encapsulation 은 주지 않으셔도 되십니다.
단지, L3 스위치 인경우에는  encapsulation 을 dot1q 로 지정해 줍니다.



07Day - xx월xx일(x) xx:xx ~ xx:xx (남궁영) 
- 네트웤보안 직무분석5 (무작따2-네트워크토폴로지_구현검증)
[SEC] 네관사 실기 유형1 풀이
[SEC] 인보전 실기 유형1 풀이
[SEC] 무작따 5 (국외 해커스쿨_CTF)



CRT 프로그램 열어서
ssh 설정에서 
주소 : bandit.labs.overthewire.org
포트 : 2220
아뒤 : bandit0
비번 : bandit0

This is a OverTheWire game server. More information on http://www.overthewire.org/wargames
               
      ,----..            ,----,          .---. 
     /   /   \         ,/   .`|         /. ./|
    /   .     :      ,`   .'  :     .--'.  ' ;
   .   /   ;.  \   ;    ;     /    /__./ \ : |
  .   ;   /  ` ; .'___,/    ,' .--'.  '   \' .
  ;   |  ; \ ; | |    :     | /___/ \ |    ' ' 
  |   :  | ; | ' ;    |.';  ; ;   \  \;      : 
  .   |  ' ' ' : `----'  |  |  \   ;  `      |
  '   ;  \; /  |     '   :  ;   .   \    .\  ; 
   \   \  ',  /      |   |  '    \   \   ' \ |
    ;   :    /       '   :  |     :   '  |--"  
     \   \ .'        ;   |.'       \   \ ;     
  www. `---` ver     '---' he       '---" ire.org     
               
              
Welcome to OverTheWire!

bandit0@bandit:~$ ls -al
total 24
drwxr-xr-x  2 root    root    4096 Dec 28  2017 .
drwxr-xr-x 42 root    root    4096 Jul 22 18:42 ..
-rw-r--r--  1 root    root     220 Sep  1  2015 .bash_logout
-rw-r--r--  1 root    root    3771 Sep  1  2015 .bashrc
-rw-r--r--  1 root    root     655 Jun 24  2016 .profile
-rw-r-----  1 bandit1 bandit0   33 Dec 28  2017 readme

bandit0@bandit:~$ cat readme 
boJ9jbbUNNfktd78OOpsqOltutMc3MY1


아뒤 : bandit1
비번 : boJ9jbbUNNfktd78OOpsqOltutMc3MY1

bandit1@bandit:~$ ls -al
total 24
-rw-r-----  1 bandit2 bandit1   33 Dec 28  2017 -
drwxr-xr-x  2 root    root    4096 Dec 28  2017 .
drwxr-xr-x 42 root    root    4096 Jul 22 18:42 ..
-rw-r--r--  1 root    root     220 Sep  1  2015 .bash_logout
-rw-r--r--  1 root    root    3771 Sep  1  2015 .bashrc
-rw-r--r--  1 root    root     655 Jun 24  2016 .profile
bandit1@bandit:~$  file ./*
./-: ASCII text
bandit1@bandit:~$ cat ./-
CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9


아뒤 : bandit2
비번 : CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9

bandit2@bandit:~$ ls -al
total 24
drwxr-xr-x  2 root    root    4096 Dec 28  2017 .
drwxr-xr-x 42 root    root    4096 Jul 22 18:42 ..
-rw-r--r--  1 root    root     220 Sep  1  2015 .bash_logout
-rw-r--r--  1 root    root    3771 Sep  1  2015 .bashrc
-rw-r--r--  1 root    root     655 Jun 24  2016 .profile
-rw-r-----  1 bandit3 bandit2   33 Dec 28  2017 spaces in this filename
bandit2@bandit:~$ cat ./spaces in this filename
cat: ./spaces: No such file or directory
cat: in: No such file or directory
cat: this: No such file or directory
cat: filename: No such file or directory
bandit2@bandit:~$ cat ./spaces\ in\ this\ filename 
UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK
bandit2@bandit:~$ 

아뒤 : bandit3
비번 : UmHadQclWmgdLOKQ3YNgjWxGoRMb5luK

bandit3@bandit:~$ ls -al
total 24
drwxr-xr-x  3 root root 4096 Dec 28  2017 .
drwxr-xr-x 42 root root 4096 Jul 22 18:42 ..
-rw-r--r--  1 root root  220 Sep  1  2015 .bash_logout
-rw-r--r--  1 root root 3771 Sep  1  2015 .bashrc
-rw-r--r--  1 root root  655 Jun 24  2016 .profile
drwxr-xr-x  2 root root 4096 Dec 28  2017 inhere
bandit3@bandit:~$ cd inhere/
bandit3@bandit:~/inhere$ ls -al
total 12
drwxr-xr-x 2 root    root    4096 Dec 28  2017 .
drwxr-xr-x 3 root    root    4096 Dec 28  2017 ..
-rw-r----- 1 bandit4 bandit3   33 Dec 28  2017 .hidden
bandit3@bandit:~/inhere$ cat ./.hidden 
pIwrPrtPN36QITSp3EQaw936yaFoFgAB
bandit3@bandit:~/inhere$ 

아뒤 : bandit4
비번 : pIwrPrtPN36QITSp3EQaw936yaFoFgAB

bandit4@bandit:~$ ls -al
total 24
drwxr-xr-x  3 root root 4096 Dec 28  2017 .
drwxr-xr-x 42 root root 4096 Jul 22 18:42 ..
-rw-r--r--  1 root root  220 Sep  1  2015 .bash_logout
-rw-r--r--  1 root root 3771 Sep  1  2015 .bashrc
-rw-r--r--  1 root root  655 Jun 24  2016 .profile
drwxr-xr-x  2 root root 4096 Dec 28  2017 inhere
bandit4@bandit:~$ cd inhere/
bandit4@bandit:~/inhere$ ls -al
total 48
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file00
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file01
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file02
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file03
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file04
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file05
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file06
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file07
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file08
-rw-r----- 1 bandit5 bandit4   33 Dec 28  2017 -file09
drwxr-xr-x 2 root    root    4096 Dec 28  2017 .
drwxr-xr-x 3 root    root    4096 Dec 28  2017 ..
bandit4@bandit:~/inhere$ file ./*
./-file00: data
./-file01: data
./-file02: data
./-file03: data
./-file04: data
./-file05: data
./-file06: data
./-file07: ASCII text
./-file08: data
./-file09: data
bandit4@bandit:~/inhere$ cat ./-file07
koReBOKuIDDepwhWk7jZC0RTdopnAYKh
bandit4@bandit:~/inhere$ 


아뒤 : bandit5
비번 : koReBOKuIDDepwhWk7jZC0RTdopnAYKh


 |->  Level5 : DXjZPULLxYr17uwoI01bNLQbtFemEgo7
(https://itisitblog.tistory.com/6)
(https://websecurity.tistory.com/75)
(https://revereve.tistory.com/11)
  |->  Level6 : HKBPTKQnIay4Fw76bEy8PVxKEDQRKTzs
(https://choiys.tistory.com/16)
  |->  Level7 : cvX2JJa4CFALtqS87jk27qwqGhBM9plV
(https://mandu-mandu.tistory.com/217)
(https://choiys.tistory.com/17)
(https://3210w0.tistory.com/8)
  |->  Level8 : UsvVyFSfZZWbi6wgC7dAFyFuR6jQQUhR
(https://sithlab.tistory.com/372)
(https://korgnaw.tistory.com/10)
  |->  Level9 : truKLdjsbJ5g7yyJ2X2R0o3a5HQJFuLk
(https://black999.tistory.com/1)
  |->  Level10 : IFukwKGsFW8MOq3IRFqrxE1hxTNEbUPR
(https://blog.zairo.kr/15)
(https://blog.do9.kr/226)









09Day  - xx월xx일(x) xx:xx ~ xx:xx  (남궁영) 
- 네트웤보안 직무분석6 (무작따3-네트워크토폴로지_유형리뷰)
[SEC] 국외 해커스쿨_CTF 문제 풀이
오늘의 해킹 실습(인젝션)


[SEC] 인보전 실기 유형1 풀이
본 교육원(KDCHRD) NAS Server
https://kdchrd.iptime.org:3001
ID : kdchrd
PW : password1!


<실전실습>
- VMware 프로그램(프리버전, 상용버전)
: 설치장소 (C:\) 와 저장장소 (D:\) 분리
: 디렉토리 구성
      D:\VMware\
  |-> hackingtracer
    |-> FTZ
        |-> 250_FTZ
    |-> Attack
        |-> 100_Kali_18.4
    |-> Victim
        |-> 110_Kali_18.4
        |-> 120_Metasplotable
        |-> 130_Win2K
        |-> 140_WinXP
        |-> 150_Win7
|-> ICQA
    |-> icqa_linux
    |-> isec_1set
    |-> isec_2set


01)  |-> 250_FTZ

- 원격접속도구 (Telnet 또는 SSH 지원, 한글 지원)
: Putty
: Xshell
: SecureCRT

- 해커스쿨 FTZ 안내

- FTZ 로컬 구축하기

sol)
- FTZ 이미지 구하고 기본설정 완료

: 구글 드라이브에서 다운로드
https://drive.google.com/drive/folders/0B_TNCsczWm6tOVYteHRQRG1oZnc
: VMware 연동
Red Hat Linux.vmx (우클릭->open VMware)
id : root
pw : hackerschool


나스서버 다운로드 하신 분들은
id : root
pw : 000000

#id
#ifconfig
=========================
inet addr : [보이는 주소 확인 - 예) 192.168.234.128 ]


- FTZ 트레이너1~10
: 접속 방법
: 원격접속 터미널 프로그램 준비 (SecureCRT)
SecureCRT
  |-> Quick Connect
|-> SSH2
|-> 192.168.234.128  (ifconfig 로 확인했던 주소)
|-> 22
|-> trainer1 (welcome)

trainer2의 비밀번호는 linuxer 입니다.
trainer3의 비밀번호는 computer 입니다.
trainer4의 비밀번호는 mungguta 입니다.
trainer5의 비밀번호는 goodluck 입니다.
trainer6의 비밀번호는 coffee 입니다.  
trainer7의 비밀번호는 to the top 입니다.
trainer8의 비밀번호는 player 입니다.
trainer9의 비밀번호는 programming 입니다.
trainer10의 비밀번호는 best! 입니다.

- FTZ level 1~20  도전
정답은 안 알랴 줌...
정답이 필요한게 아니라 어떻게 정답을 향해 갔느냐가 침해대응의 목적입니다.


선발 기준 안내)
기준 1) 사전 수업 참여율 100% 중 80% 이상 충족시 기준 2 대상
기준 2) 과제 제출 수행율 100% 중 60% 이상 충족시 기준 3 대상
기준 3) 본 수업 진행후 5일간 출석율+수행율 충족시 최종 선발 
          (중도탈락이 예상되거나 취업 가능여부 불확실시 최종 선발에서 제외)

기준 2 수행내용 안내)
과제 1) 이코리아텍 이러닝 3강좌 정규 기수제 신청 스샷 전송 (카톡 단톡방) - 50%
과제 2) 패킷트레이서 토폴로지 기본 핑 성공 스샷 카톡 전송 (카톡 단톡방) - 25%
과제 3) 국외 해커스쿨_CTF 5번째 해킹화면 스샷 카톡 전송 (카톡 단톡방) - 25%

 

목록보기
수정하기
삭제하기