• 충전혜택 이벤트
  • 충전혜택 이벤트
  • 충전혜택 이벤트
  • 충전혜택 이벤트
  • 충전혜택 이벤트
  • 충전혜택 이벤트
  • 충전혜택 이벤트
  • 충전혜택 이벤트
  • 충전혜택 이벤트
  • 충전혜택 이벤트

해킹방법과 사례모음

*만*
최초 등록일
2000.08.31
최종 저작일
1997.01
10페이지/파일확장자 텍스트
가격 1,500원 할인쿠폰받기
다운로드
장바구니
  • 인스타그램 팔로우 이벤트

목차

setuid란 무엇인가?
과거의 해킹 유형들

본문내용

과거의 해킹 유형들

예전에는 주로 네트워크상이나 로컬 호스트상에서 config uration이 잘못된 것을 이용해 관리자의 권한을
얻는 초보적인 해킹이 많았다. 즉, OS를 인스톨하면 프로그램들의 퍼미션이 적절 히 조정 안돼있는
경우가 많은데, 이를 악용해 호스트 관리자만이 보고 쓸 수 있는 파일도 마음대로 조작하는 경우가
예전의 해 킹 유형이었다. 또한 웃지 못할 얘기로 해킹시도를 해도 계속 실패하게 되자, 기계를 들고
훔쳐 달아난 도둑해커(?) 도 있다.

기초 지식을 알았다면 예전에 있었던 해킹유형과, 예전의 버그들을 살펴보자. 물론 언론매체의 성격상
현재 가장 심각한 홀(보 안구멍)들은 싣지 않았다. 또한 분량상 수많은 버그들중 극히 일부분만을
다루었다.

/usr/local/bin/sysinfo version 1.0.0 의 버그

유닉스 시스템에는 IFS(Internal File Seperator)라는 환경 변수가 있다. 이것이 shell 변수로 선언할 때 여러
문제를 일으키는 경우가 많다. IFS라는 환경변수를 내부 유저들이 마음대로 조작해 관리자의 권한을
얻어낼 수 있는데 이러한 유형의 해킹으로 는 loadmodule 해킹, expreserve 해킹, rdist 해킹 등이 있다. 이는
단순히 쉘 변수중 IFS를 /로 선언하고 (쉘마다 다르겠지만 예를 들어 csh 이라면 % setenv IFS /) 몇가지
트릭을 통해 일반유저들이 쉽게 root의 권한을 가질 수 있게 된다.

해결책 : sysinfo 버전 2.0.6 을 구해서 새로 인스톨 한다.

rdist 버그

SunOS 4.1.2와 그 이전의 OS, A/UX 2.0.1, SCO 3.2v4.2, BSD NET/2 계열 Systems 또는 BSD rdist를
지원하는 대부분의 시스템에 서 /usr/ucb/rdist나 /usr/bin/rdist는 보안에 문제가 되는 버그를 가지고 있다.

rdist는 popen(3) 이라는 내부 시스템 함수(C function)을 이용해 해킹을 하게 된다. 이때 해킹을 위해
이용하는 sendmail 이란 프로그램은 root 의 권한을 갖고 실행이 되게 된다. 이 역시 setuid 때문인데 이를
악용하여 어떤 유저라도 root 가 될 수 있다 .

해결책 : SunOs의 Patch-ID# 100383-06 의 패치를 가져와서 설치하면 해결이 된다. 또는 rdist의 기능을
없애기 위해 setuid bi t를 제거하거나 퍼미션을 0으로 해버린다.

참고 자료

없음

자료후기(1)

*만*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 네이버 구글 정책비교 보고서 2페이지
    어째서 앞선 사례와 다르게 경쟁하며 양립이 가능했을까? ... 클릭하지 않고도 출처가 뜨는 사진 모음도 해당 인사의 활동 내역을 빠르게 ... 즐기는 입장에서도 이전의 내역을 그대로 남겨두면서도 초심으로 돌아가 새로운 방법으로
  • 한글파일 랜섬웨어는 영어로 몸값을 의미하는 ‘Ransom’과 소프트웨어의 웨어를 합성한 말로 5페이지
    , 2015년에는 원격으로 지프차를 해킹해 제어한 사례도 있었다. ... 때문에 블록체인 상의 거래내역은 무수하게 많은 거래 사실을 나열한 데이터의 모음이다 ... 허나 많은 사람들은 데이터 보안의 중요성에 대해서, 해킹을 당하기 전까지는
  • 한글파일 가상화폐(암호화폐)와 블록체인 5페이지
    블록체인의 의의 블록체인이란, 말 그대로 블록을 잇달아 연결한 모음을 말한다 ... 생성되어 계속 연결되면서 모든 참여자의 컴퓨터에 분산 저장되는데, 이를 해킹하여 ... 블록체인 기술이 쓰인 가장 유명한 사례는 가상화폐인 비트코인이다.
  • 한글파일 파놉티콘, 판옵티콘 자료(작가소개, 줄거리, 토론주제) 10페이지
    ⇒ 선정이유: 본래 경제 가치를 창출해 낼 수 있는 설문조사 결과 모음으로 ... 해킹과 몰래카메라와 같은 은밀한 훔쳐보기는 기술이 발달하고 미디어가 확산되면서 ... . (4) 또다시 셈플의 경우, 힘멜파브의 문제점 통치자의 사욕을 막을 방법
  • 한글파일 [컴퓨터]컴퓨터 바이러스, 악성코드, 해킹 툴 대처법과 컴퓨터의 효율적인 관리 7페이지
    해킹을 방지를 위한 방법은 외부로부터 공급된 플로피 디스켓이나 인터넷 등 ... 바이러스, 악성코드, 해킹 툴의 피해사례. Ⅲ. ... 바이러스, 악성코드, 해킹 툴의 피해사례.
더보기
최근 본 자료더보기
  • 벨롭 20% 할인쿠폰
  • 위잇 도시락 이벤트
  • 르네셀 화장품
  • 프레시홍 - 전복
  • 프레시홍-홍어
  • 연극 옥탑방고양이
탑툰배너
해킹방법과 사례모음
통큰쿠폰모음 릴레이이벤트 신한 체크카드 오늘 하루 보지 않기 닫기