맞는데 왜 틀릴까..?

시스템 해킹과 보안 3

[시스템 해킹과 보안] 백도어

백도어 트로이 목마 : 사용자가 의도치 않은 코드를 정상적인 프로그램에 삽입한 프로그램 스파이웨어 : 설치된 시스템의 정보를 주기적으로 원격지의 특정한 서버에 보내는 프로그램 백도어 : 원래 의미는 운영체제나 프로그램을 생성할 때 정상적인 인증 과정을 거치지 않고, 운영체제나 프로그램 등에 접근할 수 있도록 만든 일종의 통로. 원래는 원격 관리 프로그램으로 개발되었지만 백도어로 악용됨. 개발된 후에는 삭제되어야 함에도 불구하고 제품에 그대로 남아서 출시. 트로이 목마도 백도어의 한 가지라 할 수 있다. 백도어의 종류 로컬 백도어 : 로컬에서 서버의 shell을 얻어내 관리자로 권한을 상승할 때 사용. 공격자는 일반 계정이 하나 필요함 (일반 계정에서 root 계정으로 권한 상승) 원격 백도어 : 원격으로..

[시스템 해킹과 보안] 패스워드 크래킹

패스워드 크래킹 패스워드 관리는 보안 관리자의 첫 번째 방어책이다. 좋은 패스워드 : 기억하기 쉽고 크래킹 하기 어려운 패스워드 해쉬 (Hash) 해쉬 (Hash) : 임의의 데이터로부터 일종의 짧은 전자지문을 만들어 내는 방법 암호화 (Encryption) : 특별한 알고리즘을 이용해 데이터를 전달하는 것 해쉬와 암호화는 모두 패스워드를 효과적으로 숨기는 기술이나, 해시 알고리즘은 결과물의 복호화가 불가능하다. 이렇게 역해쉬가 불가능하다면 해시를 사용하는 이유는 무엇일까? -> 다른 문장으로 같은 전자지문 (해쉬 값)을 만들 수 없으므로 진위 여부 확인이 가능하다. 해쉬 알고리즘 기본적인 해쉬 알고리즘 1. 123456789 와 123486789 가 있을 때, 두 수를 가운데를 기준으로 둘로 나누고 큰..

[시스템 해킹과 보안] 계정과 권한

리눅스/유닉스의 계정과 권한 시스템에서 해킹을 하는 주요 목적은 권한 상승이다. 즉 일반 사용자가 올바르지 못한 경로로 root 계정의 권한을 얻는 것이 해킹이라고 볼 수 있다. /etc/paswd 파일 내용 root : x : 0 : 0 : root : /root : /bin/bash 1 2 3 4 5 6 7 root : 사용자 계정 (id)을 나타낸다. x : 패스워드가 암호화되어 shadow 파일에 저장되어 있음을 나타낸다 0 : 사용자 번호(UID, User ID) 다 0 : 그룹 번호(GID, Group ID) 다 root : 사용자의 일반 이름이다. 시스템 설정에 별다른 영향이 없는 설정으로 자신의 이름을 입력해도 된다. /root : 사용자의 홈 디렉터리를 설정한다. 관리자이므로 홈 디렉터리..