[컴퓨터공학]리눅스 해킹 기법
- 최초 등록일
- 2006.06.01
- 최종 저작일
- 2006.05
- 9페이지/ 한컴오피스
- 가격 1,000원
소개글
리눅스 운영체제의 해킹 기법에 대해 조사한 레포트입니다.
참조하시면 무난히 좋은 점수 받으실 수 있을듯...
목차
『리눅스 해킹의 원리』
『리눅스 해킹의 기법』
Ⅰ. 기본적인 해킹 기법
Ⅱ. 네트워크를 통한 해킹 기법
Ⅲ. 패스워드 크래킹
Ⅳ. 해킹 후 접근 유지 기법
Ⅴ. 전자우편과 FTP 공격
Ⅵ. 웹 서버 공격 기법
본문내용
Ⅱ. 네트워크를 통한 해킹 기법
1. 스니퍼
스니퍼는 시스템에 접근하기 위해 사용되는 일반적인 툴이며, 다른 시스템의 사용자 이름과 패스워드를 검색하여 접근을 늘리는 데 사용된다. 스니퍼는 사용자 이름과 패스워드를 검색하여 파일로 캡쳐할 수도 있다. 해킹된 시스템에 연결하거나, 원격으로 스니퍼 파일을 검색할 수 있는 자동화된 스크립트 또한 있다. 이러한 스크립트는 많은 수의 사용자 계정을 획득하도록 할 수 있다.
①Tcpdump : 구동중인 시스템에 의해 전달되는 모든 네트워크 트래픽을 검사하고 캡쳐하는, 간단한 네트워크 스니퍼이다. Tcpdump는 Shadow 같은 침입 탐지 시스템의 기초로 사용된다. Tcpdump는 패킷의 데이터 부분은 보여 주지 않지만, 전체 헤더(IP와 TCP 헤더 등)는 보여준다.
②Hunt : Hunt는 연결을 훔치는 데 사용되거나 스니퍼를 사용하고, 네트워크상에서 일반적 손상을 일으킨다. Hunt는 Tcpdump보다 더 정교하고 효과적이다.
2. 패스워드 추측
리눅스 시스템의 패스워드는 길이가 여덟 글자로 제한되는 것이 대부분이다. 컴퓨터 사용자와 관리자는 대체로 자신과 관련있는 단어나 일반적 단어를 사용한다. 그러므로 시스템 안으로 들어가기 위한 패스워드를 추측할 수 있다. 무차별 공격 툴은 아주 쉽게 패스워드를 검색해 볼 수 있다.
3. 취약성을 이용한 공격
취약점은 해커가 할 수 없을 것으로 예상한 동작을 할 수 있게 하고, 가질 수 없을 것으로 예상한 권한을 획득하게 하는 운영체제, 애플리케이션, 스크립트에 있는 문제이다. 프로그램이나 운영체제에서 발견되는 약점 중 상당수는 시스템에 대한 루트 권한을 허가하는 버퍼 오버플로우이다. 이런 침입은 시스템에서 파괴적이며, 루트 권한을 허가하는 버퍼 오버플로우이다.
참고 자료
없음