해킹방법과 사례모음

저작시기 1997.01 |등록일 2000.08.31 텍스트 (txt) | 10페이지 | 가격 1,500원

목차

setuid란 무엇인가?
과거의 해킹 유형들

본문내용

과거의 해킹 유형들

예전에는 주로 네트워크상이나 로컬 호스트상에서 config uration이 잘못된 것을 이용해 관리자의 권한을
얻는 초보적인 해킹이 많았다. 즉, OS를 인스톨하면 프로그램들의 퍼미션이 적절 히 조정 안돼있는
경우가 많은데, 이를 악용해 호스트 관리자만이 보고 쓸 수 있는 파일도 마음대로 조작하는 경우가
예전의 해 킹 유형이었다. 또한 웃지 못할 얘기로 해킹시도를 해도 계속 실패하게 되자, 기계를 들고
훔쳐 달아난 도둑해커(?) 도 있다.

기초 지식을 알았다면 예전에 있었던 해킹유형과, 예전의 버그들을 살펴보자. 물론 언론매체의 성격상
현재 가장 심각한 홀(보 안구멍)들은 싣지 않았다. 또한 분량상 수많은 버그들중 극히 일부분만을
다루었다.

/usr/local/bin/sysinfo version 1.0.0 의 버그

유닉스 시스템에는 IFS(Internal File Seperator)라는 환경 변수가 있다. 이것이 shell 변수로 선언할 때 여러
문제를 일으키는 경우가 많다. IFS라는 환경변수를 내부 유저들이 마음대로 조작해 관리자의 권한을
얻어낼 수 있는데 이러한 유형의 해킹으로 는 loadmodule 해킹, expreserve 해킹, rdist 해킹 등이 있다. 이는
단순히 쉘 변수중 IFS를 /로 선언하고 (쉘마다 다르겠지만 예를 들어 csh 이라면 % setenv IFS /) 몇가지
트릭을 통해 일반유저들이 쉽게 root의 권한을 가질 수 있게 된다.

해결책 : sysinfo 버전 2.0.6 을 구해서 새로 인스톨 한다.

rdist 버그

SunOS 4.1.2와 그 이전의 OS, A/UX 2.0.1, SCO 3.2v4.2, BSD NET/2 계열 Systems 또는 BSD rdist를
지원하는 대부분의 시스템에 서 /usr/ucb/rdist나 /usr/bin/rdist는 보안에 문제가 되는 버그를 가지고 있다.

rdist는 popen(3) 이라는 내부 시스템 함수(C function)을 이용해 해킹을 하게 된다. 이때 해킹을 위해
이용하는 sendmail 이란 프로그램은 root 의 권한을 갖고 실행이 되게 된다. 이 역시 setuid 때문인데 이를
악용하여 어떤 유저라도 root 가 될 수 있다 .

해결책 : SunOs의 Patch-ID# 100383-06 의 패치를 가져와서 설치하면 해결이 된다. 또는 rdist의 기능을
없애기 위해 setuid bi t를 제거하거나 퍼미션을 0으로 해버린다.
*원하는 자료를 검색 해 보세요.
  • [컴퓨터] 해킹에 관한 내용 17페이지
    해킹툴은 부모가 외출한 사이에 자녀들이 무엇을 하고 있는지를 알고자 하거나, 원격으로 자신의 컴퓨터를 사용하고자 하는 경우와 같은 선의의 용도로서도 사용이 가능하다. 꼭 나쁜 목적으로만 사용하는 것이 아니다. 그리고 ..
  • [법학]사이버범죄에 관한 최근 국내외 동향 분석 14페이지
    제 1 장컴퓨터 기술관련 사이버범죄 동향 I.해킹기법의 공개·공유 인터넷을 통하여 해커들 사이에 자유로운 정보교환이 가능하고, 와레즈 사이트와 전자상가, 인터넷 전자게시판 등에서 음성적으로 유포되는 해킹툴이 일반인(..
  • 와이어샤크 패킷 및 해킹툴 9페이지
    첫 번째 창은 패킷영역 - 이 영역은 현재 수집된 패킷들을 모두 보여준다. 두 번째 창은 패킷 디테일 영역 - 하나의 패킷에 대한 정보를 계층적으로 보여준다. 이 부분은 각 패킷에 대한 정보를 보여주기 위해 축약되거나 ..
  • [컴퓨터]컴퓨터 바이러스, 악성코드, 해킹 툴 대처법과 컴퓨터의 효율적인 관리 6페이지
    컴퓨터 바이러스는 라는 말이 신문이나 TV등의 각종 매스컴을 통해 널리 알려지면서 여러 가지 잘못된 개념들이 일반인들과 컴퓨터 사용자들 사이에서 통용되는 것 같다. 어떤 사람은 ‘컴퓨터를 사용하는 사람들에게 감염되는 신종 바이..
  • 악성 프로그램의 이해와 분석 2페이지
    악성 코드란? 악성코드는 크게 바이러스, 트로이 목마, 백도어, 웜 그리고 애드웨어/스파이웨어 등으로 구분할 수 있습니다. 바이러스에서 악성 코드라는 이름으로 구분된 것은 1999년 멜리사 웜이 등장하면서 부터이고 메일..
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서