검색

자료검색


"백도어" 키워드로 총 16건 검색되었습니다.


[LINUX]  백도어 점검툴(chkrootkit) 설치 및 점검 wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gztar xvfz chkrootkit.tar.gzcd chkrootkit-0.51make sense./chkrootkit    -> 전체확인./chkrootkit | grep INFECTED    -> 위변조만 확인
[LINUX]  백도어 파일의 삭제 보통 백도어 파일은 rm 명령으로도 삭제되지 않는다. 속성이 있을 경우 다음과 같이 삭제한다. ------------------------------------------------------------------------------- # lsattr /usr/sbin/in.fingerd lsattr 1.12, 9-Jul-98 for EXT2 FS 0.5b, 95/08/09 -----a-- /usr/sbin/in.fingerd ==> a 속성이 있음을 확인 # chattr -a /usr/sbin/in.finge...
[LINUX]  크래킹이 의심될경우 - 백도어 찾기 리눅스 서버를 보면 크래킹에 완전히 무방비 상태입니다.맨처음 크래커의 침입이 의심되면 setuid와 setgid를 점검해야 합니다. 그러기 위한 검색 명령어 find 예) # find / -type f -perm +6000 -ls 설명 f: 일반적인 화일들, +6000: 퍼미션이 6000인 모든것 (any of the permission bits) -ls : 상세 출력 ls -l과 같음 수상한 화일이 보이면 삭제하거나 #chmod -s 수상한화일 -s: setuid,setuid 해제 시스템 관리중 실수로 쓰기모드로 변경된 정규...
[보안정보]  정보보안의 기본 용어 정리 정보보안의 기본 용어 정리   *가짜 메일(Fake mail, Fraud mail)보낸 사람을 숨기거나 다른 사람으로 위장한 채 상대방에게 보낸 전자 메일을 뜻하는 것으로, 메일 발송 시스템을 조작하여 다른 사람의 이름 및 주소 또는 완전히 가공된 이름과 주소에서 발송한 것으로 가장하여 상대에게 메일을 보내는 것이다. 초기에는 장난 삼아 시작된 것이지만, 점차 타인을 정신적으로 괴롭힐 목적으로 심한 욕설과 비난, 공격적 언어, 성희롱을 담은 메일을 보내는 일종의 사이버 테러, 사이버 스토킹의 수단으로 사용되기도 한다....
[바이러스정보]  컴퓨터 바이러스의 세대별 분류 컴퓨터 바이러스는 여러 방법으로 분류된다. 컴퓨터 바이러스의 기능적 발전에 따른 세대별 분류, 감염위치에 따른 분류, 그리고 기능에 따른 분류가 있다. 컴퓨터 바이러스를 분류하는 방법이 다양한 것은 그만큼 컴퓨터 바이러스 프로그램은 제작자의 의도에 따라 여러 방법으로 구현될 수 있으며 정해진 규격이 없다는 것을 의미한다. 또한 어떤 분류법도 현재까지 나타난 모든 바이러스 종류를 모두 명확하게 분류할 수 없으며 대표적인 특징에 따라서 각각의 분류법을 혼용하여 사용한다. 세대별 분류 컴퓨터 바이러스를 세대별로 구분한...
[바이러스정보]  트로이목마란? 트로이목마 프로그램은 바이러스와 달리 자기 복제 능력이 없으며 유틸리티 프로그램 내에 악의의 기능을 가지는 코드를 내장하여 배포하거나 그 자체를 유틸리티 프로그램으로 위장하여 배포한다. 트로이목마가 설치되면 특정한 환경이나 조건 혹은 배포자의 의도에 따라 사용자의 정보 유출(Backdoor)이나 자료파괴 같은 피해를 입을 수 있다. 다음 표는 대표적인 악성 프로그램의 유형을 설명한 것이다. 주요목적 피해 가능성 복제 감염 예방/백신 바이러스 자료손실/삭제 ○ ○ ○ 치료(복원) 웜 피해확산 ○ ○ × 치료(삭제)...
[리눅스해킹]  리눅스 해킹사고 분석 및 대응절차 리눅스 해킹 사고시 구체적인 대응방법을 모르는 초보 관리자라면 다음과 같은 절차를 통해서 피해 시스템을 분석하는것도 하나의 도움이 될 수 있다. 실제 해킹된 서버 예를 들어서 아래의 대응 절차를 이용하여 피해 시스템을 분석해 보고 대응 방법을 논의해 보자. 리눅스 해킹 사고 분석 및 대응 절차1. 해킹 의심 상황 포착2. 외부에서 nmap 명령어로 포트 스캔3. chkrootkit, rootkit hunter등으로 명령어 변조와 rootkit 존재 여부확인4. 해커가 시스템의 권한을 어느정도까지 확보했는지 확인5. 변조된 파일...
[리눅스해킹]  유닉스 상에서 흔적 지우기 .bash_history 파일에 흔적을 남기지 않는 방법------------------------------------------------------------------------------   유닉스&리눅스에서 중요한 것은 bash 를 쓰게 되면 .bash_history 라는 파일이 생깁니다..bash_history 파일의 특징은 우선 bash 쉘을 실행시킨후의 모든 명령을 그 파일에 저장시킵니다.그리고 저장되는 파일의 위치는 쉘을 실행시킨 사람의 uid 를 따릅니다.euid 가 더 우선권이 있슴.. 즉...
[리눅스해킹]  백도어만들기 아주 간단한 백도어 화일숨기기 [r00t@webD r00t]$ cd /dev [r00t@webD /dev]$ ./sh [r00t@webD /dev]# exit exit [r00t@webD /dev]$ ls -l sh -rwsr-xr-x 1 root 65535 300668 Dec 28 22:29 sh [r00t@webD /dev]$ ./sh [r00t@webD /dev]# id uid=65535(r00t) gid=65535 euid=0(root) [r00t@webD /dev]# ln -s /dev/null /root/.bash_histor...
[리눅스해킹]  해킹당한 서버에서 확인해야할일 해킹 피해시스템 분석 절차 이 문서는 시스템이 침입을 당했을 경우 유닉스 시스템의 보안을 위해 무엇을 할 것인가를 알려준다. 또한 아직 침입을 당하지 않은 상태라도 시스템 보안점검에 도움이 된다. 1. 해킹 피해시스템 분석 절차 가. 시스템 침입흔적 조사 방법 특별한 장소 또는 행위로부터의 접속에 대한 로그파일을 조사한다. - last, syslog, 프로세스 로그와 그밖에 다른 로그파일을 조사한다. - access-log, xferlog 등 주요서버의 로그파일을 조사한다. - 방화벽 또는 라...
[해킹정보]  백도어란 ? 무슨프로그램일까요. 백도어란 ? 백도어(Backdoor) 프로그램은 주로 해킹을 할 때 사용하는 프로그램으로, 기존의 프로그램이 가지고 있는 어떤 허점을 이용하는걸 말한다. 하지만, 여기서 말하는 백도어는 사용자 몰래 사용자 정보를 저장, 혹은 빼내어갈 수 있는 프로그램으로 정리 할 수 있다. ㉡ 대표적 백도어 프로그램 백오리피스류 그외 변이잡종으로는 (보서브.딥보.넷버스.NUKE.스쿨버스.메테오르..등등) `백오리피스 2000(Back Orifice 2000)`은 지난 1998년 8월 `Cult of the Dead Cow`에서 발표된 백...
[해킹정보]  Hacking 기법 대충알아보기 1)DoS, DDoS DoS(Denial of Service)란, 서버의 존립목적인 서비스를 못하도록 하는 방법으로서 공격장소에 따라 local과 remote로 나눈다. 가) local DoS 일반적으로 local DoS공격은 공격자가 시스템에 들어와서 시행하는 방법이다. 끝임없이 프로세스를 만든다거나 잘못된 명령을 루프로 계속 돌린다거나.. 기타 시스템에 크게 무리를 주어, 시스템을 마비 시키는 공격법이다. 예) Exploer4.0에서.. 자기참조프레임 나) remote DoS 대부분의 네트웍상에서 이루어지는...
[해킹정보]  일반적인 공격 형태 Cracker들이 시스템에 침투하여 root를 따내는 과정까지의 실제 모습을 그려보도록 하자. 꼭 정해진것은 아니지만 보통의 공격 방법은 아래와 같다. 1) local attack 시스템에 계정을 가지고 쉘서비스를 통해서 공략하는 방법이다.(대부분은 lab 서버에서 시행되고 있는) 가) 취약프로그램 찾기 find 명령이나 아님 기존에 버그를 가지고 있는 프로그램의 경로를 찾아서 공격대상 프로그램을 찾는다. suid(root) 예) find / -perm -4000 -user root ...
[해킹정보]  최근에 주목받고있는 대표적인 해킹방법 * IP Spoofing 인터넷 프로토콜인 TCP/IP의 구조적 결함, 즉 TCP 시퀀스번호, 소스 라우팅, 소스 주소를 이용한 인증(Authentication) 메커니즘 등을 이용한 방법으로써 인증(Authentication) 기능을 가지고 있는 시스팀을 침입하기 위해 침입자가 사용하는 시스팀을 원 호스트로 위장하는 방법이다. 즉, 자신의 컴퓨터를 상대방의 컴퓨터인것처럼 가장하는 방법인데 상대의 보안 시스템은 나의 침입을 알지못하고 나를 자신으로 아는것이다. 이방법은 NASA 에 침투할 대표적인 방법이다. # Pack...
[해킹정보]  백도어와 개구멍 백도어를 아십니까? 일명 뒷문이라고 하죠. 해커가 침투(?)해서 자신이 원하는 작업을 한후 차후에 또 접속하기위해 백도어를 설치하는 것입니다. 즉, 백도어란 ROOT의 관리자 모르게 자신에게 ROOT권한을 부여한 퍼미션을 열어두는 것이죠. 아래 설명하는것은 초보적인 것들이기에 웬만한 보안툴에는 다 잡히지만 게으른 관리자도 많으니 한번 해보시길... 예를 들어봅시다. (1) 기초적인 것으로 /dev 디렉토리에 suid된 shell을 숨겨둡니다. /dev에는 많은 파일이 들어 있으므로 섣불리 ls해 보지는 않는다는 ...
[해킹정보]  백도어와 트로이목마 트로이 목마는 신화 속에 나오는 그리스와 트로이 사이의 전쟁에서 사용된 목마에서 유래된 것이다. 약 3,000여년전 그리스와 트로이 사이의 전쟁이 있었으며, 당시 세계의 패권을 노리는 강대국 그리스와 견고한 난공불락의 요새를 가지고 있는 트로이와의 전쟁은 서로에게 매우 힘에 겨운 싸움이었다. 그리스는 무력으로 트로이를 점령할 수 없음을 알고 지혜와 모략으로 전쟁을 승리로 이끌었다. 이때 사용된 것이 난공불락의 요새를 공략하기 위해 만든 트로이 목마였다. 트로이 목마에 병력을 숨겨 전쟁에서 승리했던 것에서 바로 유래하여 그...