반응형

시스템보안(지식창고) 12

Setuid를 이용한 백도어 만들기(1) (Fedora Linux 상에서)

오늘은 컴퓨터 보안 수업시간에 배운 백도어 만드는 방법에 대해 포괄적으로 포스팅 해보겠습니다. 적지 않은 양이니 며칠에 걸쳐 써야 할지도 모르겠네요. 그럼 시작하겠습니다. 백도어(Backdoor) 백도어는 말 그대로 '뒷문'이라는 뜻입니다. 원래는 시스템 관리자가 관리·보수 상의 편의를 위해 만들어 놓은 보안 구멍을 가르키는 말입니다만, 흔히 해커가 루트 권한을 딴 후 나중에 쉽게 재침입 하기 위해 만들어 놓은 뒷문을 일컫는 데 쓰이곤 합니다. 백도어의 종류도 여러가지고, 만드는 방법 역시 많지만 이 글에서는 제가 배운 setuid를 이용한 백도어 생성에 대해 소개하겠습니다. 먼저, 이 방법에서 가장 핵심 개념인 setuid란 무엇일까요? setuid모드란 파일을 어떤 사용자의 권한으로 실행할 지를 설정..

(보안 상식) OS 해킹의 절차

해커들이 해킹하는 과정에는 단계가 있습니다. 여러가지 방법이 있겠지만 크게 세가지로 구분됩니다. 1단계: 대상 설정 및 내부 침입 1단계에서 해커는 우선 해킹할 대상을 선정한 후, 취약점을 수집합니다. 그리고 호스트 내부에 침입하여 쉘을 사용할 수 있는 일반 사용자 권한을 획득합니다. 여기서 쉘(Shell)이란 사용자의 명령어를 해석하여 시스템에게 전달하는 도구라고 보시면 됩니다. 2단계: 특권 사용자 권한 획득 2단계에서 해커는 호스트의 특권 사용자 권한, 흔히 말하는 루트(root) 사용자 권한을 획득합니다. 획득 방법으로는 전에 만들어놨던 백도어를 이용하는 방법이나, Exploit(루트 권한 획득 툴)을 이용하는 방법, 루트 암호를 크랙하는 방법 등 여러가지가 있습니다. 루트 권한을 획득하였다면 1..

반응형