해킹방법과 사례모음

저작시기 1997.01 |등록일 2000.08.31 텍스트 (txt) | 10페이지 | 가격 1,500원

목차

setuid란 무엇인가?
과거의 해킹 유형들

본문내용

과거의 해킹 유형들

예전에는 주로 네트워크상이나 로컬 호스트상에서 config uration이 잘못된 것을 이용해 관리자의 권한을
얻는 초보적인 해킹이 많았다. 즉, OS를 인스톨하면 프로그램들의 퍼미션이 적절 히 조정 안돼있는
경우가 많은데, 이를 악용해 호스트 관리자만이 보고 쓸 수 있는 파일도 마음대로 조작하는 경우가
예전의 해 킹 유형이었다. 또한 웃지 못할 얘기로 해킹시도를 해도 계속 실패하게 되자, 기계를 들고
훔쳐 달아난 도둑해커(?) 도 있다.

기초 지식을 알았다면 예전에 있었던 해킹유형과, 예전의 버그들을 살펴보자. 물론 언론매체의 성격상
현재 가장 심각한 홀(보 안구멍)들은 싣지 않았다. 또한 분량상 수많은 버그들중 극히 일부분만을
다루었다.

/usr/local/bin/sysinfo version 1.0.0 의 버그

유닉스 시스템에는 IFS(Internal File Seperator)라는 환경 변수가 있다. 이것이 shell 변수로 선언할 때 여러
문제를 일으키는 경우가 많다. IFS라는 환경변수를 내부 유저들이 마음대로 조작해 관리자의 권한을
얻어낼 수 있는데 이러한 유형의 해킹으로 는 loadmodule 해킹, expreserve 해킹, rdist 해킹 등이 있다. 이는
단순히 쉘 변수중 IFS를 /로 선언하고 (쉘마다 다르겠지만 예를 들어 csh 이라면 % setenv IFS /) 몇가지
트릭을 통해 일반유저들이 쉽게 root의 권한을 가질 수 있게 된다.

해결책 : sysinfo 버전 2.0.6 을 구해서 새로 인스톨 한다.

rdist 버그

SunOS 4.1.2와 그 이전의 OS, A/UX 2.0.1, SCO 3.2v4.2, BSD NET/2 계열 Systems 또는 BSD rdist를
지원하는 대부분의 시스템에 서 /usr/ucb/rdist나 /usr/bin/rdist는 보안에 문제가 되는 버그를 가지고 있다.

rdist는 popen(3) 이라는 내부 시스템 함수(C function)을 이용해 해킹을 하게 된다. 이때 해킹을 위해
이용하는 sendmail 이란 프로그램은 root 의 권한을 갖고 실행이 되게 된다. 이 역시 setuid 때문인데 이를
악용하여 어떤 유저라도 root 가 될 수 있다 .

해결책 : SunOs의 Patch-ID# 100383-06 의 패치를 가져와서 설치하면 해결이 된다. 또는 rdist의 기능을
없애기 위해 setuid bi t를 제거하거나 퍼미션을 0으로 해버린다.
*원하는 자료를 검색 해 보세요.
  • 최근 해킹사례및 ,기법&방법, 특징, 피해규모 4페이지
    2008년 Auction! 개인정보 유출에 대한 해킹사례 해킹 방법 및 특징 ☆해킹방법 <‘fuckkr’라는 악성코드> Auction 직원을 대상으로 무작위로 뿌린 후에 감염된 직원의 관리자계정을 탈취하여 크레커는 Auction의 DB를 빼내간 것. ☆특징 ① 기존 ..
  • 해킹의 정의및 사례 10페이지
    인터넷 세상의 문제 5장 해킹 3조 해킹의 역사 태동기(1950~1960년대) 성장기(1970년대) 전환기(1980년대) 탄압기(1990년대 중반) 1960년대 말에 폰 플커라 불리는 공짜로 전화를 거는 히피세대 대 학생이 생겨 났다. 컴퓨터의 보급이 확산되고 정보 통..
  • 웹해킹 기초와응용방법 11페이지
    OWASP 라는 유명사이트에서 2010 웹해킹 비중이 크고, 치명적인 해킹기법으 로 top10위를 만들었는데, 본 자료에서는 그 owasp 10 위중 A6의 아주 기초적 인 부분부터 응용방법까지 들어있어 초보자도 이해하기 쉽게 간단히 만들어 져있습니다. 본 자료를 절때..
  • 인터넷 해킹 피해 사례 분석 및 문제점 6페이지
    인터넷 뱅킹 해킹 피해 사례 분석 및 문제점, 해결 방안 1.사례 사례 01. 하나은행 인터넷뱅킹 해킹 사고 『 하나은행 고객 예금 유출…은행측 “해킹은 아니다” 2009. 02. 11 인터넷 뱅킹 무단 인출 사고가 발생하면서 키보드 보안 업계에 비상이 걸렸다. 범인이..
  • [전산] 해킹사례연구 3페이지
    《 해킹 사례 조사 》 20020755 이경원(행정학부) 1. 해킹이란? 흔히 어떤 server에 침투해서 정보를 빼내오거나 또는 파괴하는 자들을 정확히 얘기하자면 Hacker가 아니라 Cracker라고 한다. 그런데, Hacker란 말이 어느 사이 전세계적으로 컴퓨터..
  • [해킹] 해킹범죄의 실태분석과 대응방안 13페이지
    Report -해킹범죄의 실태와 대응방안- 학 교 학 과 학 번 이 름 제목 : 해킹범죄의 실태분석 및 대응방안 < 목 차 > 1. 해킹범죄의 의의 1) 개념 2) 해커의 분류 3) 해킹의 종류 2. 해킹범죄의 실태분석 1) 해킹범죄의 일반적 특성. 2) 해킹범죄의 ..
  • 해킹에 관해 27페이지
    Please Wait... Start 100% ID Password 과학기술로 읽는 세상 *********** 과학기술로 읽는 세상 정보기술과 사회 (2) Rosalind elsie Franklin Section 1 정보기술과 사회 정보화 사회 정보를 가공 , 처리 ,..
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      4. 지식포인트 보유 시 지식포인트가 차감되며
         미보유 시 아이디당 1일 3회만 제공됩니다.
      상세하단 배너
      최근 본 자료더보기
      상세우측 배너
      추천도서
      해킹방법과 사례모음