• 캠퍼스북
  • 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[컴퓨터공학]리눅스 해킹 기법

*태*
개인인증판매자스토어
최초 등록일
2006.06.01
최종 저작일
2006.05
9페이지/한글파일 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

리눅스 운영체제의 해킹 기법에 대해 조사한 레포트입니다.

참조하시면 무난히 좋은 점수 받으실 수 있을듯...

목차

『리눅스 해킹의 원리』
『리눅스 해킹의 기법』
Ⅰ. 기본적인 해킹 기법
Ⅱ. 네트워크를 통한 해킹 기법
Ⅲ. 패스워드 크래킹
Ⅳ. 해킹 후 접근 유지 기법
Ⅴ. 전자우편과 FTP 공격
Ⅵ. 웹 서버 공격 기법

본문내용

Ⅱ. 네트워크를 통한 해킹 기법
1. 스니퍼
스니퍼는 시스템에 접근하기 위해 사용되는 일반적인 툴이며, 다른 시스템의 사용자 이름과 패스워드를 검색하여 접근을 늘리는 데 사용된다. 스니퍼는 사용자 이름과 패스워드를 검색하여 파일로 캡쳐할 수도 있다. 해킹된 시스템에 연결하거나, 원격으로 스니퍼 파일을 검색할 수 있는 자동화된 스크립트 또한 있다. 이러한 스크립트는 많은 수의 사용자 계정을 획득하도록 할 수 있다.
①Tcpdump : 구동중인 시스템에 의해 전달되는 모든 네트워크 트래픽을 검사하고 캡쳐하는, 간단한 네트워크 스니퍼이다. Tcpdump는 Shadow 같은 침입 탐지 시스템의 기초로 사용된다. Tcpdump는 패킷의 데이터 부분은 보여 주지 않지만, 전체 헤더(IP와 TCP 헤더 등)는 보여준다.
②Hunt : Hunt는 연결을 훔치는 데 사용되거나 스니퍼를 사용하고, 네트워크상에서 일반적 손상을 일으킨다. Hunt는 Tcpdump보다 더 정교하고 효과적이다.

2. 패스워드 추측
리눅스 시스템의 패스워드는 길이가 여덟 글자로 제한되는 것이 대부분이다. 컴퓨터 사용자와 관리자는 대체로 자신과 관련있는 단어나 일반적 단어를 사용한다. 그러므로 시스템 안으로 들어가기 위한 패스워드를 추측할 수 있다. 무차별 공격 툴은 아주 쉽게 패스워드를 검색해 볼 수 있다.

3. 취약성을 이용한 공격
취약점은 해커가 할 수 없을 것으로 예상한 동작을 할 수 있게 하고, 가질 수 없을 것으로 예상한 권한을 획득하게 하는 운영체제, 애플리케이션, 스크립트에 있는 문제이다. 프로그램이나 운영체제에서 발견되는 약점 중 상당수는 시스템에 대한 루트 권한을 허가하는 버퍼 오버플로우이다. 이런 침입은 시스템에서 파괴적이며, 루트 권한을 허가하는 버퍼 오버플로우이다.

참고 자료

없음
*태*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
[컴퓨터공학]리눅스 해킹 기법
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업