Streaing Server部分
43.榮科數碼(RKD)的流媒體服務器的主機名稱是什么?

知道怎么找就行
44.黑客首次進入流媒體服務器的時間是什么? (答案格式 -“世界協調時間":YYYY-MM-DD HH:MM UTC)


在做到和時間有關的題目的時候 都要長個心眼 心里綳着時區的弦
如果不能仿真的話 時區文件要會找
沒啥思路的時候 找找日志肯定沒錯
查看syslog 一個需要知道的知識點就是 每個服務器記錄連接成功日志的語句是什么 這個只能靠邊做題邊積累 第一次不會做沒事 第二次不能不會做
題目確定是11月1號 應該還是結合題目做比較好 完全分析出這個日志估計很困難
得到結果要-8 因為題目的是UTC時區
45.下面哪一個是流媒體服務器 "eth0" 的網絡地址(IP Address)?

同樣 在syslog里面尋找選項里面出現的ip地址
46.下面哪一個是流媒體服務器 "wlan0" 的網絡地址(IP Address)?
做法同上
47.下面哪一個是流媒體服務器曾經同步時間的網絡時間協議(NTP)服務器的網絡地址(IP Address)?
做法同上 搜索關鍵詞NTP
48.在流媒體服務器中,根據賬戶"pi"的指令記錄,黑客首次輸入指令 "cat/etc/shadow" ,他從中獲得了什么信息?
Passwd這個文件里面 可以看到用戶的名稱啥的 但是 這個文件只有root權限用戶可以打開 pi這個用戶不是root權限 所以打不開 如果不確定可以去火眼數據分析里面跑一遍 所以這題啥都看不到 因為不是root 是pi用戶
49.在流媒體服務器中,賬戶"pi"曾在流媒體服務器安裝了什么軟件? (i) nmap(ii) arp-scan (iii) bind9

不要看bash里面的安裝記錄 那里面的有部分被刪了 去var/log/apt/history.log里面看
里面有完整的用戶安裝記錄(當然沒有的話再說 還有一個地方是root/install.log 不過此題這里沒有 而且問的是pi用戶
50.為什么黑客在流媒體服務器安裝 "bind9"?

其實也是走投無路了 快放棄了才去試試看翻一下系統日志syslog 直接搜索bind9 發現沒東西 但是往下滑的時候 瞟到了bind 9(吐了有個空格 終於明白了 下面那一排都是bind 9的執行日志 很明顯看到了在爆破ip的過程 應該就是題目說的在掃描網絡里其他計算機 這也很符合一個黑客干的事情
51.黑客把C&C服務器下載的檔案sys.c放置在數據庫服務器哪一個位置?

可以查一下scp命令是干嘛的 這里應該是直接把文件放到了用戶的根目錄下
52.為什么黑客能夠連接網路 10.0.4.0/24 ?
這個確實我是猜的 因為題目上面看到了這個流媒體服務器接上的ip有10.0.4.10和10.0.4.15 有理由推測是因為c選項(推測
53.黑客在流媒體服務器加入了多少條防火牆規則?

個人覺得是兩個 那兩個iptables命令 具體自行百度
54.在流媒體服務器中,黑客何時在刪除檔案 "HACK.jpg"? (答案格式 -“本地時間":YYYY-MM-DD HH:MM:SS +8)
實在是沒找到 不會做
總結
這一部分相對第二部分來說 難度有所提升 主要還是考察對日志的分析 多積累就會做了
