사이트 내 전체검색
일반적인 공격 형태
로빈아빠
https://cmd.kr/server/860 URL이 복사되었습니다.

본문

Cracker들이 시스템에 침투하여 root를 따내는 과정까지의 실제 모습을 그려보도록 하자. 꼭 정해진것은 아니지만 보통의 공격 방법은 아래와 같다.



1) local attack




시스템에 계정을 가지고 쉘서비스를 통해서 공략하는 방법이다.(대부분은 lab 서버에서 시행되고 있는)




가) 취약프로그램 찾기




find 명령이나 아님 기존에 버그를 가지고 있는 프로그램의 경로를 찾아서 공격대상 프로그램을 찾는다. suid(root)




예) find / -perm -4000 -user root -fprint list  <-- find 명령으로 유저 root의 퍼미션 4000 파일을 검색하여 list에 담아둔다..




나) 해당 Exploit 적용




인터넷상에 알려진 버그를 검색하여서 해당 suid프로그램에 적용하는 Exploit를 실행 시킨다.

성공하면 root권한을 획득 할 수 있다




다) 그 담은 나쁜짓..




말그데로 root땃음 끝이다..




라) 백도어 설치




담에 또 들어오기 위해서 백도어를 설치 한다.




마) log지우기




못지우는 Cracker도 많다.







2)remote attack




시스템을 외부에서 공략하는 방법이다. 이역시 정해진것은 없으나 일반적인 공격 경로는 다음과 같다.




가) 타깃 선정 및 scan




타깃이 정해지면 타깃에 대한 정보를 수집한다.

수집된 정보와 함께 타깃에 scan Tool를 이용해서 서비스중인 포트와 데몬을 확인한다..




나) 알려진 데몬버그 찾기




타깃 시스템에서 패취되기전의 데몬을 사용하고 있다면 알려진 버그의 Exploit등을 이용하여 데몬을 공격한다.




다) Exploit적용 및 쉘획득




해당 Exploit이 적용된다면 해당 데몬의 쉘권한을 획득할 수 있다. 이렇게 해당데몬이 root로 실행된다면 바로root권한을 획득한것이고 그렇치 않터라도 시스템의 쉘권한을 획득하게 된다..




라) local attack과 동일한 공격 방법 사용 -> root획득




마) 나쁜짓 하고 log지우기







3) 이도저도 아닌 Tool이용(예: 백오리피스등과 같은 Trojan 이용)




Tool을 이용해서 공격하는 방법이다 -. 이런걸로 뚫리는 시스템은 ..

댓글목록

등록된 댓글이 없습니다.

1,139 (6/23P)

Search

Copyright © Cmd 명령어 3.141.200.69