사이트 내 전체검색
최근에 주목받고있는 대표적인 해킹방법
로빈아빠
https://cmd.kr/server/850 URL이 복사되었습니다.

본문

* IP Spoofing
 인터넷 프로토콜인 TCP/IP의 구조적 결함, 즉 TCP 시퀀스번호, 소스
라우팅, 소스 주소를 이용한 인증(Authentication) 메커니즘 등을 이용한
방법으로써 인증(Authentication) 기능을 가지고 있는 시스팀을 침입하기
위해 침입자가 사용하는 시스팀을 원 호스트로 위장하는 방법이다.
즉, 자신의 컴퓨터를 상대방의 컴퓨터인것처럼 가장하는 방법인데
상대의 보안 시스템은 나의 침입을 알지못하고 나를 자신으로 아는것이다.
이방법은  NASA 에 침투할 대표적인 방법이다.

 # Packet Sniffering 방법
 현재 가장 많이 쓰이고 있는 방법으로 tcpdump, snoop, sniffer 등과
같은 네트워크 모니터링 툴을 이용해 네트워크 내에 돌아다니는 패킷의
내용을 분석해 정보를 알아내는 것이다.
스니퍼같은 프로그램을 이용하여 네트워크에서 돌아다니는 패킷들을
이용하는 일종의 도청이라 보겠다.
 해커는 먼저 자신의 시스팀이나 보안 취약점을 가지고 있는 시스팀을
침입하여 루트 권한을 획득한다.  그후 이 시스팀에 다시 로그인하기
위해 트로이목마 풀그림 혹은 백도어를 설치한 후 그 시스팀이 속해 있는
네트워크 상의 모든 ftp, 텔넷 그리고 rlogin 세션의 처음 128개의 문자를
가로챌 수 있는 네트워크 모니터링 툴을 설치해 실행한다.
 일반적으로 처음 128문자내에는 시스팀명, 사용자명, 패스워드에 대한
정보가 포함되어 있어서 이 정보를 이용하면 아무런 어려움 없이
네트워크 내 모든 호스트에 접속할 수 있다.
참고로 이러한 문자들의 조합으로 만들어낼 수 있는 가짓수는 무려 20조개에
달한다.

 # OS 설치 방금 끝낸 호스트 침입
 인터넷에서 중요한 게이트웨이나 서비스 호스트들은 성격상 OS를
업그레이드 하거나 새로운 OS를 설치하는 경우에 사용자들이 이용하지
못하므로 대부분 언제 새로운 OS를 설치한다는 것을 네트워크를 통해서
공지하게 된다.  하지만 OS 설치를 막 끝낸 호스트는 루트의 패스워드가
없거나 보안 검사(Security Check) 기능이 거의 작동되지 않는
상황이므로 누구나 쉽게 침투할 수 있다.
물론 이방법은 가장 쉽게 생각할 수 있는것이지만 어느 사이트가 새로
OS를 바꾸었는지 알기어렵다.
하지만 자주 들르는 곳이라면 그 변화를 알수 있으니 주목해보기를...

 # Sendmail 버그
 Sendmail은 네트워크 간에 메일을 전송해 주기 위해 만들어진
메일전송 풀그림이다.  이 풀그림은 TCP/IP, UUCP, 빗넷 등 다른
네트워크 간의 전송도 가능하게 하므로 거의 모든 유닉스 기종에서
사용되고 있다.  따라서 Security Hole이 발견되면 그 여파가 어떤
것보다 크다.  대부분 자사 유닉스에 버전 5의 이 풀그림을 함께
배포하는데, 많은 버그를 가지고 있는 것으로 알려지고 있다.  88년에
인터넷에 연결돼 있던 7천 5백대의 시스템이 정지했던 인터넷 웜(Internet
Worm) 사건 때에는 'debug'라는 버그로 명성을 떨쳤다.
이 인터넷웜 사건은 지금까지도 떠들썩하게 전해 내려오는 대표적 사건이다.
현재에도 AT명령을 이용한 SENDMAIL버그가 유용하게 쓰이고있다.


 # 상업 통신망 해킹
 하이텔, 천리안, 나우콤 등 통신망은 인터넷과 연결되기 이전에는
자체적으로 내부의 네트워크를 사용하고 있었다.  그런데 실제 서비스
이용자들은 유닉스 위에서 작동되고 있는 메인 프로그램에서 빠져 나오는
경우가 거의 없었으므로 서비스를 하고 있는 유닉스 호스트와 네트워크는
허술하게 세팅돼 있다.  하지만 인터넷과 연동한 요즘은 과거에는 없었던
허점들이 인터넷 해커들의 좋은 목표가 되고 있다.  나우콤과 천리안의
경우 방화벽(Firewall)을 설치해 운영하고 있으나, 느슨하게 구성되어
있어서 역시 허점을 많이 나타내고 있다.  방화벽은 사실 여러
네트워크와 연동하고 있는 기관에선 좋은 대안이 아닐 수도 있다.
사실 국내 통신망들에서 제공하는 인터넷 서비스의 초기때만해도 한창
이러한 문제로 극성이었다.
방화벽을 설치한다 하더라도 이것이 만능은 아니기 때문이다.

 # 인터넷 상업망 서비스
 아이네트나 코넷 같은 인터넷 서비스 공급업체나 이 업체에 연동해서
인터넷 서비스를 받는 기관 역시 많은 문제점을 안고 있다.  망서비스를
하는 회사는 각 서비스마다 전담하는 인원을 두게 마련인데, 이런 경우
한 호스트에서 시스팀을 총체적으로 관리할 수 없어서 여러 가지
잠재적인 문제점을 안게 된다.
아이네트등이 주로 해커들의 표적이된다.
아이네트에서 빼내어진 패스워드화일은 "파워해킹테크닉"에도 소개되었을
정도로 허술했었다.
더우기 요즘은 그 패스워드 화일을 매매하는 경우도 있으니...

 # Firewalls의 해킹
 방화벽(Firewall)은 업체나 기관에서 인터넷에 연동할 때 외부에서
시도되는 해킹을 막기 위해서 게이트웨이 정도에서 연결을 막아 버리는
방법으로 개발되었다.  따라서 큰 기관에서 각 호스트 보안을 걱정하지
않아도 되는 장점이 있다.  하지만 Firewall 안에 속해 있는 호스트들은
대부분 허술하게 관리되고 있어 일단 Firewall만 뚫리고 나면 그 기관
전체가 다 무너지는 단점이 있다.
대형통신망 서비스회사 자체내부나 그와 연결된 기관에서 직접 해킹을
시도한다면 방화벽이 무색해진다.
실제로 그러한 회사 내부에서 아르바이트 하는 학생들이 간혹 그런일을
저지르기도 하니...

여담이지만 실제로 제가 일하고(?)있는 모 대형 통신서비스 회사를 보면
정말 너무 허술하게 관리되고 있더군요.
우린(?) 직원들이 퇴근한 밤에 주로 그 컴을 사용해 작업을 하고
연구소와 물려있는 호스트에 결과를 쌓아두고,테스트 하는데
우린 이미 방화벽안에 들어 있는 셈이지요.
센터직원들의 경우 중요한 문서등을 그대로 방치한채 관리하더군요.
우리끼리 하는말이있죠. 이것들을 다 갖고 나르면 새로운 대형
통신회사 생기겠구나 하구...
하지만 이경우는 일부 특수한 경우이고 보통 외부에서 접속해야 하는데
쫌 힘들죠. 하지만 뜻이 있는곳에 길이있다고 했으니 너무 걱정 마세요.






* AT명령을 이용한 패스워드 쉐도우 가져오기
AT 명령은 누차 얘기했지만 상당히 쓸모있는 명령입니다.
이를 이용해서 패스워드 화일(쉐도우)을 가져와보기로 하죠.
at명령은 지정된 시간에 어떤 명령을 수행할 수 있게 해주는 명령입니다.
이 at명령으로 퍼미션이 막힌 화일도 읽을 수가 있는게 강점이죠.
요즘은 이 버그가 막힌곳이 많지만 아직도 통하는 곳이 있으니 문제죠.
먼저 date 명령으로 시간을 확인한후 현재 시간이 15:30분이면
시간을 넉넉히 두고
at -f /etc/shadow 1540
이렇게 명령을 주면 됩니다. 뒤에 숫자는 시간이겠죠.
이렇게 해서 다음 디렉토리에 가서 화일을 봅니다.
/var/spool/cron/atjobs
아까 나온 숫자를 이름으로 하는 화일이 하나 있습니다.
단, 이 화일은 15:40분이 지나면 사라지니 그전에 보셔야 할겁니다.
물론 일정부분의 편집은 거쳐야합니다.
이제 여러분은 쉐도우를 얻을 수 있는 것입니다.
이것을 막기위해서는 권한을 상당히 막아놓아야합니다.
물론 관리자 측면에서죠. AT명령을 아에 안통하게~~
그리고 참고로 한마디 더 하자면,
예전에 VI 에서 쉘로 빠지는 방법이 있었습니다.
아~당연히 가는 그런거말고 나우누리에서 빠지는 그런거 말입니다.
일전에 나우가 해킹당했을때 이방법을 쓴거라는 소문이 자자했었거든요.
이제는 안돼지만요.
:w! !/bin/sh < /dev/ttyS0 뭐 이런식으로 들어 갔다고 하던데
요즘은 감시 프로그램이 계속 백그라운드로 돌아가서리
단번에 걸릴겁니다.



* 패스워드와 크랙잭
유닉스에서 패스워드는 반드시 암호화를 거칩니다.
이렇세 암호화된 패스워드는 /etc 디렉토리에 저장이됩니다.
여러분이 대학등에 계정을 가지고 있다면
$ cd /etc 를 하면 패스워드가 들어있는 디렉토리에 접근이 가능합니다.
그곳에서
$ cat passwd
하시면
패스워드 화일이 줄줄줄 나올겁니다.
우리가 예를들어 어느 대학 전산망에 침투했다면
접속을 한후 /etc 로 이동한후 패스워드 화일을 갈무리하는게
가장 손쉬운 방법입니다.
이를 다시 "크랙잭"등으로 돌리면 패스워드가 일치할경우 찾아내주는것입니다.

다음과 같은 패스워드 화일들에 대해서 설명을 하죠.


1)로긴명:        아이디입니다.
2)암호화된 비밀번호:          DES로 암호화되어 역추적불가능하죠.
 단지,크랙잭같은 프로그램으로 대입만 가능할 뿐이죠.
3)사용자의 아이디넘버:
4)사용자의 그룹넘버:
5)디스크립션:
6)로긴홈디렉토리:
7)로긴셀

1)  2)            3)4)5)      6)7)
root:WEilPYJf3WBj6:0:1:Operator:/:/bin/csh
nobody:*:65534:65534::/:
daemon:*:1:1::/:
sys:*:2:2::/:/bin/csh
bin:*:3:3::/bin:
uucp:*:4:8::/var/spool/uucppublic:
news:*:12:6:Internet News:/usr/lib/news:/bin/csh
usenet:*:13:6:/Internet News Helper:/var/spool/news:/bin/csh
ingres:*:7:7::/usr/ingres:/bin/csh
audit:*:9:9::/etc/security/audit:/bin/csh
sync::1:1::/:/bin/sync
sysdiag:*:0:1:Old System Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/sysdiag
sundiag:*:0:1:System Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/sundiag
lim:jAN90JhjdNIX2:3001:10:Seogdae Lim,{Computer Center SUN630CC(3000)}:/home4/lim:/bin/csh
lee:fspD3tUjKYR9E:3003:10:training member:/home/lsy:/bin/csh
songgi:NiIND3QyqF7nc:3004:20:Songgi Min:/home2/songgi:/bin/csh
yeongguk:RVPUHkvu1Xpl6:3005:10:Yungguk Cho:/home2/yeongguk:/bin/csh
jungkk:FOr3wq0MXohEQ:3006:10:Kapkyu Jung:/home2/jkkk:/bin/csh
leesy:JAerYaGOF3E92:3007:10:Soonyi Lee:/home2/leesy:/bin/csh
nyoungmi:tU0oS1lvZh07E:3008:10:Youngmi Lho:/home2/nyoungmi:/bin/csh
limsd:AvSQtKfAiSwpw:3009:10:Seogdae Lim:/home4/limsd:/bin/csh
piadm:pxbrdd90BfyNc:3010:90:PI/open Administrator:/usr/isys:/bin/sh
staff:WqNVQ3aKJoPOg:3011:10:system admin staff:/home4/staff:/bin/csh
kreonet:HXrRbEGxfNDT.:3501:3500:KREONET of KAIST,{찗쏮첲산쟤(3500)}:/home2/kreonet:/bin/csh
kmucc:XGOXIUD7hhDLg:3601:3600:Keimyung Univ.,{UNIVERSITY(3600)}:/home2/kmucc:/bin/csh
pusan:i0Dwz1WzyckUk:3602:3600:Pusan Univ(510-1860):/home2/pusan:/bin/csh
donga:nW1mEg90C2emc:3603:3600:Dong A Univ(200-6415):/home2/donga:/bin/csh
ympark:es6oTq31Uelfs:3604:3600:Kyungsang Univ,(0591-751-5132):/home2/ympark:/bin/csh
mskim:t0dv9tgBrQKGo:3902:3900:Mansik Kim,{Main Library(3900)#옷쨠쎂#}:/home2/malib/mskim:/bin/csh


이번에 함께제공하는 패스워드 화일을 설명하자면,
japan.cap    일본 모대학
pass.cap    인제대학교
pass.cap    어딘지 까먹었음
pwd.txt      me too.

이걸 바탕으로 '사전'을 이용해서 크랙잭을 돌려보면 패스워드를
잡아낼겁니다.
이걸로 실제 접속이 가능하니 해보세요.
모두 테스트를 거친것들입니다.
일반 대학 계정 있는 분들은 위에 알려준 방법으로 패스워드 화일을
빼내면 되고 쉐도우 패스워드로 보안을 유지하고 있는 곳은
at명령등을 써보고 그래도 안돼면 일단 게으르지 않은 관리자에게
존경의 박수를 보내며 다른 방법을 찾아봅시다.
크랙잭을 사용하는 법은 다음과 같습니다.

jack 을 실행하면 됩니다.
그러면 일단 패스워드 화일을 입력하라고 나옵니다.
예를 들어 pass.cap 을 치고 다음에는 사전을 입력하라고 합니다.
그러면 dict.txt 등을 치면 됩니다.
그러면 자동으로 사전속에 들어있는 것을 대입하여 암호를 찾아냅니다.
중간중간 암호를 찾아내었을때 삑~ 소리와 함께 암호와 아이디가 표시됩니다.
이러한 크랙잭에 걸리지 않기 위해서는 무조건 비밀번호를 어렵게 만드는
길밖에 없습니다.
특수문자 세자이상 넣으시길...

댓글목록

등록된 댓글이 없습니다.

1,139 (1/23P)

Search

Copyright © Cmd 명령어 18.219.205.202