시스템보안(지식창고)

(보안 상식) OS 해킹의 절차

컴공 2013. 2. 15. 21:59
반응형

해커들이 해킹하는 과정에는 단계가 있습니다. 여러가지 방법이 있겠지만 크게 세가지로 구분됩니다.

1단계: 대상 설정 및 내부 침입

1단계에서 해커는 우선 해킹할 대상을 선정한 후, 취약점을 수집합니다. 그리고 호스트 내부에 침입하여 쉘을 사용할 수 있는 일반 사용자 권한 획득합니다. 여기서 쉘(Shell)이란 사용자의 명령어를 해석하여 시스템에게 전달하는 도구라고 보시면 됩니다.

2단계: 특권 사용자 권한 획득

2단계에서 해커는 호스트의 특권 사용자 권한, 흔히 말하는 루트(root) 사용자 권한 획득합니다. 획득 방법으로는 전에 만들어놨던 백도어를 이용하는 방법이나, Exploit(루트 권한 획득 툴)을 이용하는 방법, 루트 암호를 크랙하는 방법 등 여러가지가 있습니다. 루트 권한을 획득하였다면 1차적인 해킹은 성공입니다. 이제 관리자 권한으로 해커는 중요 정보를 훔치는 등 원하는 목적을 달성합니다.

3단계: 백도어 설치 및 침입 흔적 삭제

루트 사용자 권한을 얻은 후 시스템을 파괴할 생각이 아니라면 해커는 자신의 침입 정보를 삭제하여 흔적을 지웁니다. 그리고 나중에 손쉽게 재침입 할 수 있게 뒷문(백도어: Backdoor)을 만들어 놓고 나갑니다. 자신만이 사용할 수 있는 내부 버그(=백도어)를 만들었다면 해커는 이를 통하여 원할 때 언제든지 루트 사용자로 시스템에 접속할 수 있게 됩니다.

반응형