B / Y / U / S
HOME À¥ È£½ºÆà µµ¸ÞÀÎ ¸Å´º¾ó °í°´Áö¿ø ¼³Á¤Á¤º¸ °èÁ¤½Åû 2024-12-24 Tuesday 
À¥ È£½ºÆÃ
# °øÁö »çÇ×
# ÀÚÁÖ ¹¯´Â Áú¹®
# Áú¹®°ú ´äº¯
# °¡ÀÔ ¹®ÀÇ
Ä¿¹Â´ÏƼ
# ÀÚÀ¯°Ô½ÃÆÇ
# ¸®´ª½ºÆÁ
# ¾ÆÀÌÅ¥ Å×½ºÆ®
# ³»È¨ ¼Ò°³
# °Ö·¯¸®
# ÀÚ·á½Ç

  ¸®´ª½ºÆÁ  Go Unix Power Tools Online Book Go Bash Guide
Read No. 29 article 2001-08-14 08:22:10
NickName   Ç®ºñ´©
Subject   Hacking skill analysis



Hacking skill analysis

 


    Race condition

    ¸ÖƼ ÇÁ·Î±×·¡¹ÖÀ» ±¸ÇöÇÑ ÄÄÇ»ÅÍ´Â ºÐ¸íÈ÷ À¯ÇÑÇÑ ÀÚ¿øÀ» ¿©·¯ ÇÁ·Î¼¼½º¿¡ ³ª´©¾î ÁÖ´Â ¿ªÇÒÀ» ÇÏ¿©¾ß ÇÑ´Ù. ÀÌ ¶§ ±× ¿©·¯ ÇÁ·Î¼¼½º´Â ¼­·Î ÀÚ¿øÀ» °¡Áö±â À§Çؼ­ °æÀïÀ» Çϴµ¥ ÀÌ·¯ÇÑ »óŸ¦ race conditionÀ̶ó ÇÑ´Ù. Áï race conditionÀ̶ó´Â ¸» ÀÚü°¡ ÇØÅ·À» ÀǹÌÇÏ´Â °ÍÀº ¾Æ´Ï¾ú´Ù. ±×·¯³ª ¿µ±¹ÀÇ ÇØÅ·´Üü 8lgmÀÌ ÀÌ race conditionÀ» ÀÌ¿ëÇÏ¿© ºÎ´çÇÏ°Ô root ±ÇÇÑÀ» ¾ò¾î³»´Â ¹æ¹ýÀ» ¹ß°ß, ¹ßÇ¥ÇÑ ÀÌÈÄ¿¡ race conditionÀ̶õ ´Ü¾î°¡ ÇϳªÀÇ ÇØÅ· ±â¹ýÀ» ÀǹÌÇÏ°Ô µÇ¾ú´Ù.

    ½ÇÁ¦·Î ÀÌ·± race condition »óÅ¿¡¼­ ½Ã½ºÅÛÀº µ¿ÀÏÇÑ µÎ ÇÁ·Î¼¼½º¿¡°Ô ±ÔÄ¢¼º ÀÖ°Ô ÇÒ´çÇÏÁö ¸øÇÑ´Ù. À̸¦ ÀÌ¿ëÇÏ¿© ¹ö±×¸¦ °¡Áö°í ÀÖ´Â system program(SUID°¡ root³ª Bin µîÀ¸·Î ¼³Á¤µÇ¾î ÀÖ´Â program) °ú hacker°¡ ¸¸µç Exploit program ÀÌ ÀÌ·± °æÀï»óŸ¦ ¸¸µé°í À̸¦ ÀÌ¿ëÇؼ­ root ±ÇÇÑÀ¸·Î file¿¡ ´ëÇÑ Á¢±ÙÀ» °¡´ÉÇÏ°Ô ÇÑ´Ù.

    race condition¿¡¼­ ¶Ç ´Ù¸¥ Áß¿äÇÑ °³³äÀº Symbolic linkÀÌ´Ù. À¯´Ð½º¿¡¼­´Â ÀÌ ½Éº¼¸¯ ¸µÅ©¸¦ Á¦°øÇÏ¹Ç·Î½á ´ë´ÜÈ÷ Æí¸®ÇÑ ±â´ÉÀ» Áִµ¥, À̸¦ ¾Ç¿ëÇÏ´Â °ÍÀÌ´Ù. ½Éº¼¸¯ ¸µÅ©¸¦ »ç¿ëÇÏ¿© ´ÙÀ½°ú °°ÀÌ ¸¸µé¾ú´Ù°í Ä¡ÀÚ.

    [****]:/u4/cybertec% ln -s ~root/.rhosts this

    ÀÌ·¸°Ô Çϸé this´Â ~root/.rhosts¸¦ °¡¸®Å°´Â ÆÄÀÏÀÌ µÈ´Ù. ¸¸ÀÏ ¿©±â¼­ this¿¡ ¾î¶² ³»¿ëÀ» ½á ³Ö´Â´Ù¸é ÀÌ°ÍÀº this¿¡ ½áÁö´Â °ÍÀÌ ¾Æ´Ï¶ó, ~root/.rhosts¿¡ ½áÁö´Â °ÍÀÌ µÉ °ÍÀÌ´Ù. ¸¸ÀÏ ½Ã½ºÅÛÀÌ ÀÌ°ÍÀ» üũÇÏÁö ¾Ê´Â´Ù¸é Ä¿´Ù¶õ ¹®Á¦¸¦ ÀÏÀ¸Å³ ¼ö°¡ ÀÖ´Ù.

    ¹°·Ð À§¿¡ ¾´ °Íó·³ °£´ÜÇÏ°Ô´Â µÇÁö ¾ÊÁö¸¸, SunOs 4.x¹öÁ¯ÀÇ ¸ÞÀÏ ÇÁ·Î±×·¥ÀÇ ºÒ¿ÏÀü¼ºÀ» ÀÌ¿ëÇÏ¿© À§¿Í °°Àº ¿ø¸®¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖ´Ù.

    [****]:/u4/cybertec% cd /var/spool/mail; ln -s ~root/.rhosts daemon [****]:/var/spool/mail% echo "+ +" | mail daemon [****]:/var/spool/mail% rlogin localhost -l root

    ¿©±â¼­ /bin/mail ÇÁ·Î±×·¥Àº daemon ÀÌ ½Éº¼¸¯ ¸µÅ©ÀÎÁö¸¦ È®ÀÎÇÏÁö ¾Ê±â ¶§¹®¿¡, root ±ÇÇÑÀ¸·Î USER_ID ¿¡ ÇØ´çÇÏ´Â ÆÄÀÏ¿¡ ¼ö½ÅµÈ ³»¿ëÀ» µ¤¾î¾²°Ô µÈ´Ù.

    ÀÌ°Í ¶§¹®¿¡ ÀÌÁ¦ Sun »ç¿¡¼­ USER_ID ¿¡ ÇØ´çÇÏ´Â ³»¿ëÀÌ ½ÇÁ¦·Î Á¸ÀçÇÏ´ÂÁö, ¶Ç´Â ½Éº¼¸¯ ¸µÅ©ÀÎÁö¸¦ È®ÀÎÇÏ´Â ÆÐÄ¡¸¦ °³¹ßÇÏ¿´´Ù. ÇÏÁö¸¸ °ð ÀÌ ÆÐÄ¡¹öÁ¯¿¡ °É¸Â´Â hacking skillÀÌ µîÀåÇߴµ¥ ÀÌ°ÍÀÌ¾ß ¸»·Î race conditionÀ̶ó ÇÒ ¼ö ÀÖ´Â ±â¹ýÀÎ °ÍÀÌ´Ù.

    ½ÇÁ¦·Î ÆÐÄ¡µÈ ¹öÀüÀÇ mail ÇÁ·Î±×·¥¿¡¼­ USER_ID ¿¡ ÇØ´çÇÏ´Â ³»¿ëÀÌ ½Éº¼¸¯ ¸µÅ©°¡ ¾Æ´Ò ¶§¿¡¸¸ ÀÌ ÆÄÀÏÀ» ¿¬´Ù. ÀÌ°ÍÀÇ ºñ±³´Â lstat()¿¡¼­ Çϸç, ½Éº¼¸¯ ¸µÅ©°¡ ¾Æ´ÔÀ» ÆÇ´ÜÇÑ ÈÄ open()À¸·Î ¿¬´Ù. ±×·¯³ª ÀÌ ºñ±³°ú ¿­±âÀÇ »çÀÌ¿¡´Â ÀÏÁ¤ ½Ã°£ÀÇ °¸ÀÌ ÀÖÀ¸¸ç, À̸¦ ¸¸ÀÏ ÆÄ°íµç´Ù¸é, Á¤»óÀûÀÎ ÆÄÀÏÀ» ÀÌ »çÀÌ¿¡ ½Éº¼¸¯ ¸µÅ©·Î ¹Ù²Ù¾î ³¾ ¼öµµ ÀÖÀ» °ÍÀÌ´Ù. Áï ÀÌ °úÁ¤ÀÌ race condition ÀÌ ÀϾ´Â ¼ø°£ÀÌ´Ù.

    À§¿Í °°Àº ±â¹ýÀº ¸ÞÀÏ ÇÁ·Î±×·¥ ÀÌ¿Ü¿¡µµ Àӽà ÆÄÀÏÀ» ¸¸µå´Â SUID ÇÁ·Î±×·¥¿¡¼­µµ ¼º¸³ÇÑ´Ù. À̰͵µ ¸ÞÀÏ ¹ö±×¿Í ºñ½ÁÇÑ ÀÌÀ¯·Î root ±ÇÇÑÀ» ³»¾îÁÖ°Ô(?) µÇ´Âµ¥. ¸¸ÀÏ ÀÓ½ÃÆÄÀÏ°ú °°Àº À̸§ÀÇ ½Éº¼¸¯ ¸µÅ©¸¦ °É¾îÁÖ°í, ±× ´ë»óÀÌ ÆÄÀÏÀÌ ½ÇÁ¦·Î ¾ø´Ù¸é, Default umask¿¡ ÀÇÇؼ­ rwxrwxrwxÀÇ Æ۹̼ÇÀ» °¡Áø ÆÄÀÏÀÌ »ý¼ºµÇ¾î Áø´Ù. À̸¦ ÀÌ¿ëÇÏ¿© root±ÇÇÑÀ» °¡Áö°Å³ª ³²ÀÇ ¸ÞÀÏÀ» ¿­¾îº¸°Å³ª ÇÒ ¼ö ÀÖ´Â °ÍÀÌ´Ù. ¸¶Âù°¡Áö·Î ÀÌ¿¡ ´ëÇÑ ÆÐÄ¡µµ, °á±¹ race condition¿¡ ÀÇÇؼ­ ¶Õ¸± ¼ö ÀÖ´Ù.

    race conditionÀ» ¸·À¸·Á¸é ù°·Î root±ÇÇÑÀÇ SUID ½ÇÇà½Ã µÉ ¼ö ÀÖÀ¸¸é ÀÓ½ÃÆÄÀÏÀ» ¸¸µéÁö ¾Ê´Â °ÍÀÌ´Ù. ÀÓ½ÃÆÄÀÏÀº ½Éº¼¸¯ ¸µÅ©·Î ¾Ç¿ëµÉ ºô¹Ì¸¦ Á¦°øÇÑ´Ù. ¶ÇÇÑ unlink()¸¦ ºÒ°¡´É ÇÏ°Ô ÇÏ´Â °Íµµ ÁÁÀº ¹æ¹ýÀÌ´Ù. ¸µÅ© Á¡°Ë½Ã¿¡ lstat()ÀÌ¿ëÇÏ¿© ½Éº¼¸¯ ¸µÅ© race¸¦ ÇÇÇϵµ·Ï ÇÏ°í, open()ÈÄ¿¡´Â fstat()À¸·Î È®ÀÎÇÏ´Â °ÍÀÌ ÁÁ´Ù.

    Buffer overflow

    ÀÌ ¹æ¹ýÀº ºñ±³Àû ÃÖ±Ù¿¡ ¹ß°ßµÈ ¹æ¹ýÀ¸·Î, Aleph One À̶ó´Â »ç¶÷ÀÌ 96³âµµ¿¡ PhrackÀ̶ó´Â º¸¾È°ü·Ã ¹®¼­¿¡ ¹ßÇ¥Çϸ鼭 ¾Ë·ÁÁø °ÍÀÌ´Ù. buffer overflow ¶õ ¸» ±×´ë·Î ¹öÆÛ¸¦ ¿À¹öÇÃ·Î¿ì ½ÃÄÑ, ½ÇÁ¦ ±× ¸í·ÉÀÌ ¾Æ´Ñ ´Ù¸¥ ¸í·ÉÀ» ±× ¸í·ÉÀÇ ±ÇÇÑÀ¸·Î ½ÇÇàµÇµµ·Ï ÇÏ´Â ¹æ¹ýÀ» ¸»ÇÑ´Ù.

    ÇϳªÀÇ ÇÁ·Î¼¼½º´Â ½ºÅà ÇüÅ·ΠÀúÀåµÇ´Âµ¥, ½ºÅà ¿µ¿ªÀÇ SP Æ÷ÀÎÅÍ ºÎºÐ¿¡ ÇÔ¼öÀÇ ¿¬°á°ü°è, ±×¸®°í »ç¿ëÇÏ´Â º¯¼öµéÀÌ ÁöÁ¤µÈ´Ù. ÀÌ ºÎºÐÀ» Á¶ÀÛÇϸé, SP Æ÷ÀÎÅÍ°¡ °¡¸®Å°´Â ºÎºÐÀÌ ´Þ¶óÁ®¼­ ÀüÇô ´Ù¸¥ ¸í·ÉÀ» ½ÇÇà ½Ãų¼ö ÀÖ´Â °ÍÀÌ´Ù.

    Buffer overflowÀÇ Å¸°ÙÀÌ µÇ´Â ÇÁ·Î±×·¥Àº ÁÖ·Î SUID ·Î root ±ÇÇÑÀ» °¡Áö°Ô µÇ´Â ÇÁ·Î±×·¥À̸ç, ½ÇÇàµÇ°Ô ÇÏ´Â ÇÁ·Î±×·¥Àº ÁÖ·Î /bin/sh °°Àº ½© ÇÁ·Î±×·¥À̱⠶§¹®¿¡, ÀÌ°ÍÀÌ ¼º°øÇÏ¸é ¹Ù·Î root¸¦ Áæ ¼ö ÀÖ´Â °ÍÀÌ´Ù.

    overflow ½ÃÅ°´Â °ÍÀº, ¹«ÀÛÁ¤ ¿¡·¯¸¦ ³»´Â °Í¸¸À¸·Î´Â ¾ÈµÈ´Ù. overflow µÇ¾î¼­ ³Ñ¾î°¡´Â ºÎºÐÀ» Àß Á¶ÀýÇÏ¿© ±×°ÍÀÌ µ¿ÀÛÇϵµ·Ï ÇØ¾ß Çϴµ¥, ÁÖ·Î ½©À» ¶ç¿ì´Â °ÍÀÌ ¸ñÀûÀ̹ǷΠ½Ã½ºÅÛ ³»¿¡¼­ÀÇ /bin/shÀÇ À§Ä¡, µ¿ÀÛÇÏ´Â °úÁ¤µîÀ» ¾Ë¾Æ¾ß ÇÒ °ÍÀÌ´Ù. °£´ÜÇÑ ½©À» ¶ì¿ì´Â cÇÁ·Î±×·¥À» ÄÄÆÄÀÏ ½ÃÄÑ, ¾î¼Àºí¸®·Î º¯È¯ÇÑ ÈÄ¿¡ ,±×¸¦ ºÐ¼®ÇÏ¸é ²Ï ¸¹Àº Á¤º¸¸¦ ¾òÀ» ¼ö ÀÖ´Ù. ±×¸¦ ¹ÙÅÁÀ¸·Î seed¸¦ Á¤È®È÷ ÀÛ¼ºÇϸé, ¿øÇÏ´Â ÇÁ·Î±×·¥À» ¶ç¿ï ¼ö ÀÖ´Ù.

    overflow¸¦ ¹ÙÅÁÀ¸·Î ÇÑ ÇØÅ· ±â¼úÀº ¿©·¯ °¡Áö°¡ Àִµ¥, À̸¦ ¹æ¾îÇϱâ À§Çؼ­´Â ÁÖ·Î Overflow wrapper°¡ »ç¿ëµÈ´Ù. ÀÌ ÇÁ·Î±×·¥Àº ¿À½ºÆ®·¹Àϸ®¾ÆÀÇ AUSCERT ¶ó´Â º¸¾È ÆÀ¿¡¼­ ¸¸µé¾î ¹èÆ÷ÇÑ °ÍÀε¥. ÇÁ·Î±×·¥ÀÇ µ¿ÀÛ ¿ø¸®´Â, ÇÁ·Î±×·¥ÀÌ ½ÇÇàµÉ ¶§ ³Ñ°Ü¹Þ´Â ÀÎÀÚÀÇ ±æÀ̸¦ ¸ÕÀú °Ë»çÇÏ¿©, overflowÀÏ °æ¿ì¿¡´Â ´õ ÀÌ»ó Á¢±ÙÇÒ ¼ö ¾øµµ·Ï ÇÏ°í, ±×·¸Áö ¾ÊÀ» ¶§¸¸ Çã¿ëÇϵµ·Ï ¸¸µé¾îÁ® ÀÖ´Ù. ÇÏÁö¸¸ wrapperµµ ¹æ¾îÇÒ ¼ö ÀÖ´Â ¹üÀ§°¡ ÇÑÁ¤µÇ¹Ç·Î ±âŸ ¿©·¯ °¡Áö ÃֽŠÆÐÄ¡µéÀ» ±¸ÇÏ¿© »ç¿ëÇÏ¿©¾ß ÇÒ °ÍÀÌ´Ù.

    DoS, DDoS attack

    1. DoS attack

      crackingÀÇ ¶Ç ´Ù¸¥ ÇüÅ·μ­ Dos attackÀ» µé ¼ö ÀÖ´Ù. Dos´Â Denial of SurviceÀÇ ¾à¾î·Î¼­ Áï, ¼­ºñ½º °ÅºÎ¸¦ ÇÏ°Ô ¸¸µå´Â °ÍÀÌ´Ù. ¹°·Ð root±ÇÇÑÀº ºÒ¹ý ȹµæÇÏ¿©, ³»ºÎ ÆÄÀÏ ±¸Á¶¸¦ ¸Á°¡¶ß¸²À¸·Îµµ Å« ÇÇÇظ¦ ÁÙ ¼ö ÀÖÁö¸¸, ±×·¯±â ¾î·Á¿ï °æ¿ì¿¡, ´Ü¼øÈ÷ ½Ã½ºÅÛÀÌ ¼­ºñ½ºÇÏ´Â °ÍÀ» ¹æÇØÇÏ´Â °Í¸¸À¸·Îµµ ½Ã½ºÅÛ ¿î¿µÀÚ¿¡°Ô´Â Å« Ÿ°ÝÀÌ µÉ °ÍÀÌ´Ù. ÀÌ°ÍÀÌ¾ß ¸»·Î Á¤¸» »ç¾ÇÇÑ attackÀÌ ¾Æ´Ò ¼ö ¾ø´Ù.

      ÁÖ·Î ¼­ºñ½º¸¦ Á¦°øÇÏ´Â ½Ã½ºÅÛÀÇ ¸®¼Ò½º¸¦ ¸ðµÎ ¸Ô¾î¹ö¸®°Å³ª, Æı«ÇÏ´Â ÇüŸ¦ ¾´´Ù. ±×·±µ¥ ÀÌ·± °ÍµéÀº °¨ÁöÇÏ°í ¹æ¾îÇÏ´Â °ÍÀÌ ¹«Ã´ ¾î·Á¿ö¼­ °ü¸®ÀÚÀÇ ¼¼½ÉÇÑ ÁÖÀÇ°¡ ¿ä±¸µÈ´Ù.

      DoS °ø°ÝÀÇ À¯ÇüÀº Å©°Ô ³»ºÎÀûÀÎ °ø°Ý°ú ¿ÜºÎÀûÀÎ °ø°ÝÀ¸·Î ³ª´· ¼ö ÀÖ´Ù.

      1. ³»ºÎÀûÀÎ °ø°Ý
        • ½Ã½ºÅÛÀÇ µð½ºÅ© °í°¥: °íÀÇÀûÀ¸·Î ¿ë·®ÀÌ Å« ÆÄÀÏÀ» »ý¼ºÇÏ¿©, ÆÄÀÏ ½Ã½ºÅÛÀ» ²Ë Â÷°Ô ÇÏ°í, ¼­ºñ½º¸¦ ´õ ÀÌ»ó Á¦°øÇÏÁö ¸øÇϵµ·Ï ÇÏ´Â ¹æ¹ý. unlink ÈÄ¿¡ ÆÄÀÏÀÇ Å©±â¸¦ ¹«ÇÑÁ¤ Áõ°¡½ÃŲ´Ù.
        • ½Ã½ºÅÛÀÇ ¸Þ¸ð¸® °í°¥: °íÀÇÀûÀ¸·Î load °¡ Å« process¸¦ °É¾î, ¸Þ¸ð¸®¸¦ °í°¥½ÃÅ°´Â ¹æ¹ý
        • ½Ã½ºÅÛ ³»ÀÇ ÇÁ·Î¼¼½º killing : root ±ÇÇÑÀ» °¡Áø ÈÄ, ±× ½Ã½ºÅÛ¿¡¼­ µ¹°í ÀÖ´Â ¸ðµç processµéÀ» kill ½ÃÅ°´Â ¹æ¹ý.
        • ÇÁ·Î¼¼½º Overflow : Kernel¿¡ ÇÑÁ¤µÇ¾î ÀÖ´Â ¼ö ÀÌ»óÀÇ process¸¦ ¸¸µé¾î ³»¾î ¸ðµç process°¡ µ¹Áö ¸øÇϵµ·Ï ÇÏ´Â ¹æ¹ý.
      2. ¿ÜºÎÀûÀÎ °ø°Ý
        • Mailstrom : ¸ÞÀÏÀ» °è¼ÓÇؼ­ º¸³»¾î mail systemÀ» ¸¶ºñ½ÃÅ´.
        • Client attack : Java ÀÇ appletÀ» ÀÌ¿ëÇÑ´Ù. appletÀº ¼­ºñ½º°¡ client·Î Àü¼ÛµÇ¾î, clientÀÇ ½Ã½ºÅÛ¿¡¼­ µ¹¾Æ°¡´Â ÇüÅÂÀ̹ǷÎ, ÀÌ·± applet¸¦ ÁغñÇÏ¿´´Ù°¡ client°¡ Á¢¼ÓÇϸé clientÀÇ ¸®¼Ò½º¸¦ °í°¥½ÃŲ´Ù.
        • inetd attack
        • TCP/IP, ethernet ¿¡¼­ÀÇ packet Á¶ÀÛ : packetÀ» Á¶ÀÛÇÏ¿© ³×Æ®¿öÅ©¸¦ ¸¶ºñ½ÃŲ´Ù.
        • Network traffic overflow : network ±â´ÉÀ» ¸¶ºñ½ÃÅ´

      ÃÖ±Ù¿¡ À¯ÇàÇß´ø DoS attackµé¿¡ ´ëÇÏ¿© Àá½Ã ¾Ë¾Æº¸¸é.

      1. echo/chargen

        º¸Åë UDP storm attack À̶ó ºÒ¸®´Âµ¥, UDP ¼­ºñ½º Áß¿¡ echo/chargenÀ» ÀÌ¿ëÇÏ¿©, ½Ã½ºÅÛÀ» ´Ù¿î½ÃÅ°´Â °ø°ÝÀÌ´Ù. À̰͵éÀ» ÀÌ¿ëÇÏ¿© °ø°ÝÀ» ¹Þ´Â °æ¿ì°¡ ¸¹°í, ¶ÇÇÑ ½ÇÁ¦·Î echo/chargen service´Â º°·Î ÀÌ¿ëµÇ´Â ÀÏÀÌ ¾ø±â ¶§¹®¿¡ ½Ã½ºÅÛ¿¡¼­ Á¦°ÅÇÏ´Â ÆíÀÌ ÁÁ´Ù. Á¦°ÅÇÏ´Â ¹æ¹ýÀº /etc/services ¿Í /etc/inetd.conf ÆÄÀÏ¿¡¼­ echo, chargenÀ» Á¦°ÅÇÑ ÈÄ¿¡ inetd ¼öÆÛ¼­¹ö¸¦ ´Ù½Ã ¶ç¿ì´Â °ÍÀÌ´Ù.

      2. flooding

        Spoofing¿¡¼­ trust È£½ºÆ®¸¦ ¸¶ºñ½ÃÅ°±â À§ÇÏ¿© »ç¿ëµÈ ¹æ¹ý. TCP SYN floodingÀ̶ó´Â ¹æ¹ý.

      3. mail bomb, Spam mail

        mail bomb, Áï ¸ÞÀÏ ÆøźÀ̶ó°í ÇÏ´Â °ÍÀº ¾öû³­ ¿ë·®ÀÇ mailÀ» À͸íÀ¸·Î º¸³»¾î ±× ¸ÞÀÏÀ» °üÀåÇÏ´Â ¼­¹öÀÇ ÆÄƼ¼ÇÀ» ¸¶ºñ½ÃÅ°°í ±×·³À¸·Î¼­ mail service¸¦ ÁßÁö½ÃÅ°´Â ¹æ¹ýÀÌ´Ù. º¸Åë ¹ÞÀº ¸ÞÀÏÀº /var/spool/mail¿¡ ÀúÀåÀÌ µÇ´Âµ¥, ÀÌ ÆÄƼ¼ÇÀÌ ²Ë Âù´Ù¸é ±× ÀÌÈÄÀÇ mailÀ» ÀúÀåÇÏÁö ¸øÇÏ°Ô µÉ °ÍÀÌ´Ù. ÀÌ°ÍÀÌ ¸ÞÀÏ Æøź, mail bomb ÀÌ´Ù.

        spam mailÀ̶õ ¸¹Àº »ç¶÷µéÀÌ ÀÌ¹Ì °Þ¾î º» °ÍÀÏ °ÍÀÌ´Ù. ¿øÇÏÁö ¾Ê´Â ¸ÞÀÏÀÌ Àڽſ¡°Ô ¿À´Â °ÍÀ» ¶æÇϴµ¥, ÀÌ·¸°Ô ¹Þ´Â »ç¶÷ÀÇ Àǻ翡 »ó°ü¾øÀÌ Áý´Ü, ¹«¼³Á¤ ¸ÞÀÏÀ» º¸³»´Â °ÍÀÌ´Ù. spam mailµµ anonymous·Î º¸³»´Â °ÍÀÌ °¡´ÉÇØÁ® ¸¹Àº »ç¿ëÀÚµéÀÌ ºÒÆíÀ» ¹Þ°í ÀÖ´Ù. spam mailÀ» Áö¼ÓÀûÀ¸·Î »Ñ¸®´Â ÀÚµéÀ» list·Î ¸¸µé¾î ±×µé¿¡°Ô¼­ ¿À´Â ¸ÞÀÏÀ» °ÅºÎÇϰųª, ¸ÞÀÏ ÀÚü¿¡ ¾î¶² ½ÄÀÇ ÇÊÅ͸¦ µÎ¾î ¿øÇÏ´Â ³»¿ëÀÇ ¸ÞÀϸ¸ ¹Þµµ·Ï ÇÏ´Â °ÍÀÌ °£Á¢ÀûÀÎ ÇØ°áÃ¥ÀÌ µÉ °ÍÀÌ´Ù.

    2. DDoS (Distributed Denial of Service)

      À̸§¿¡¼­µµ º¼ ¼ö ÀÖµíÀÌ distributed system Áï ºÐ»êȯ°æ ÇÏ¿¡¼­ÀÇ Dos attackÀ̶ó°í º¸¸é µÉ °ÍÀÌ´Ù. ´ë±Ô¸ð ³×Æ®¿öÅ©¿¡¼­ ¸¹Àº ¼öÀÇ host¿¡ ¼³Ä¡µÈ ÈÄ¿¡ °ø°ÝÀÚÀÇ ¸í·É¿¡ µû¶ó ÇÑ ½Ã½ºÅÛÀ» ¸¶ºñ½Ãų ¼ö ÀÖ´Ù.

      ÀÌ·± ºÐ»ê ½Ã½ºÅÛ °ø°ÝÀ» ÇÏ´Â µµ±¸·Î´Â trinoo°ú TFNÀÌ ÀÖ´Ù.

      1. Trinoo : ¸¹Àº ¼Ò½º·ÎºÎÅÍ, ÅëÇÕµÈ UDP flood DoS attackÀ» ¸¸µé¾î³»´Â µµ±¸ÀÌ´Ù. trinoo°ø°ÝÀº ¸î °³ÀÇ ¼­¹ö¿Í, ±×¿¡ ¿¬°áµÈ ¸¹Àº ¼öÀÇ Å¬¶óÀ̾ðÆ®·Î ÀÌ·ç¾îÁö´Âµ¥. ¼­¹ö¸¦ ÅëÁ¦ÇÏ¿© ±× ¹ØÀÇ Å¬¶óÀ̾ðÆ®¿¡ °ÅºÎ°ø°Ý ¼öÇàÀ» ¸í·ÉÇÏ´Â °ÍÀÌ´Ù.
      2. TFN(Tribe Flood Network) : Trinoo¿Í ±× ¸ñÀûÀº °ÅÀÇ À¯»çÇϳª, ¿©·¯°³ÀÇ ¼Ò½º¿¡¼­ ¿©·¯°³ÀÇ ½Ã½ºÅÛ¿¡ DoS attackÀ» ÇÒ ¼ö ÀÖ´Ù. TFNÀº UDP flood attack ÀÌ¿Ü¿¡µµ TCP SYN flood °ø°Ý, ICMP echo °ø°Ý, ICMP broadcast °ø°Ýµîµµ ÇÒ ¼ö ÀÖ´Ù.
  1. Spoofing

    ÀÌÀüÀÇ ¹®¼­¿¡¼­ Trust¸¦ ÀÌ¿ëÇÏ¿© root±ÇÇÑÀ» °¡Áö´Â ÇØÅ·¹æ¹ý¿¡ ´ëÇÏ¿© ³íÀÇÇÑ ÀûÀÌ ÀÖ¾ú´Ù. SpoofingÀ̶õ ÀÌ·± ÇüÅÂÀÇ ÇØÅ·±â¹ýÀ̸ç, Áï ÀÚ½ÅÀ» ŸÀÎÀ̳ª Ÿ ½Ã½ºÅÛ¿¡°Ô ¼ÓÀÌ´Â ÇàÀ§ÀÌ´Ù. ´Ù½Ã ¸»Çؼ­ ÀÚ½ÅÀÌ trustÀÎ °ÍÀ¸·Î ¼ÓÀÌ´Â ¹æ¹ýÀ̶ó°í º¼ ¼ö ÀÖÀ» °ÍÀÌ´Ù.

    1. IP spoofing

      »ó»óÇÒ ¼ö ÀÖ´Â °ÍÀ¸·Î ¿ì¼± ÀÚ½ÅÀÇ IP¸¦ ¼ÓÀÌ´Â ¹æ¹ýÀÌ ÀÖÀ» °ÍÀÌ´Ù. ¼¼°èÀûÀÎ ÇØÄ¿ ijºó ¹ÌÆ®´ÐÀÌ ÀÌ ¹æ¹ýÀ» Áñ°Ü »ç¿ëÇÏ¿´´Ù°í ÇÑ´Ù.

      TCP/IP ÇÁ·ÎÅäÄÝ¿¡¼­ ³×Æ®¿öÅ© »óÀ» ¿À°¡´Â ÆÐŶÀÇ ±¸Á¶¸¦ º¸¸é, ÆÐŶ ³»¿¡ º¸³½ ÀÌÀÇ IPÁÖ¼Ò¿Í ´ë»óÀÚÀÇ IP ÁÖ¼Ò°¡ °¢°¢ 32bit·Î ´ã°ÜÁ® ÀÖ´Ù.

      ¼­¹ö¿Í Ŭ¶óÀ̾ðÆ®ÀÇ communicationÀº TCP/IP ÇÁ·ÎÅäÄÝ¿¡¼­ ÈçÈ÷ 3-way handshakingÀ̶ó ºÒ¸®´Â ¹æ¹ýÀ¸·Î ÀÌ·ç¾îÁö´Âµ¥, ¸ÕÀú Ŭ¶óÀ̾ðÆ®¿¡¼­ µ¿±âÈ­¸¦ À§ÇØ ¼­¹ö¿¡ SYN ÆÐŶÀ» Àü´ÞÇÏ°í, ¼­¹ö´Â ±×¿¡ ÀÀ´äÇϱâ À§ÇØ Å¬¶óÀ̾ðÆ®¿¡¼­ ¹ÞÀº SYN ÆÐŶÀÇ ISN(Initial Sequence number)¿¡ 1À» ´õÇÏ¿© Ŭ¶óÀ̾ðÆ®¿¡°Ô SYN/ACK¸¦ º¸³½´Ù. ±×·¯¸é Ŭ¶óÀ̾ðÆ®´Â °Å±â¿¡ ´ëÇÑ È®ÀÎÀ¸·Î ACK¸¦ ¼­¹ö¿¡°Ô º¸³»°í, ÀÌ·± ÈÄ¿¡ ¼­¹ö-Ŭ¶óÀ̾ðÆ®ÀÇ Åë½ÅÀÌ ½ÃÀ۵Ǵ °ÍÀÌ´Ù.

      ÀÚ ÀÌÁ¦ trustµÈ È£½ºÆ®·Î ¾î¶»°Ô ¼ÓÀÏ °ÍÀΰ¡.

      A¶ó´Â ¼­¹ö´Â B¶ó´Â È£½ºÆ®¸¦ ½Å·ÚÇÑ´Ù°í ÇÏÀÚ. ÀÌ ¶§ ´ç½ÅÀº CÈ£½ºÆ®·Î¼­ BÀÎ °ÍÀ¸·Î SpoofÇÏ°í ½Í´Ù°í ÇÏÀÚ.

      ´ç½ÅÀº ¿ì¼± ¼­¹ö¿ÍÀÇ Åë½Å µ¿±âÈ­¸¦ À§ÇØ ¼­¹ö¿¡°Ô SYN packetÀ» º¸³»¾ß¸¸ ÇÒ °ÍÀÌ´Ù. À̶§ ´ç¿¬È÷ packet³»ÀÇ ¼Û½ÅÀÚ IP address ¶õ 32bit¸¦ °íÃÄ BÀÎ °ÍÀ¸·Î Á¶ÀÛÇÏ¿© º¸³½´Ù.

      ÀÌ·¸°Ô µÇ¸é A´Â 3-way handshaking¿¡ ÀÇÇÏ¿© SYN/ACK¸¦ B È£½ºÆ®¿¡ º¸³¾ °ÍÀÌ´Ù. ¹°·Ð ´ç¿¬È÷ B´Â SYNÀ» A¿¡ º¸³½ ÀûÀÌ ¾øÀ¸¹Ç·Î ±× »ç½ÇÀ» A¿¡ ¾Ë¸®°í FIN packetÀ» º¸³»¾î TCP/IP Á¢¼ÓÀ» ²÷¾î ¹ö¸°´Ù.

      ±×·¯³ª C -> A·ÎÀÇ Á¶ÀÛµÈ SYN ÆÐŶÀÌ °¡´Â ½Ã°£°ú A -> B·ÎÀÇ SYN/ACK ÆÐŶÀÌ ¿À´Â ½Ã°£ »çÀÌ¿¡´Â Àá½ÃÀÇ gapÀÌ ÀÖÀ¸¹Ç·Î ÀÌ ¶§¸¦ ÀÌ¿ëÇÏ¿© ´ç½ÅÀº SYN floodingÀ» »ç¿ëÇÏ¿© BÀÇ ³×Æ®¿öÅ©¸¦ Àá½Ã ¸¶ºñ½ÃŲ´Ù. ±×¸®°í ¸ÕÀú ¼±¼ö¸¦ Ãļ­ A¿¡°Ô ¾Ë¸Â´Â ACK ÆÐŶÀ» º¸³»¾î 3-way handshakingÀ» ¼º»ç½ÃÅ°°í trust ±ÇÇÑÀ¸·Î communication ÇÒ ¼ö ÀÖ´Â °ÍÀÌ´Ù.

      IP spoofing¿¡ ´ëÇÑ ÇØ°áÃ¥À¸·Î´Â ¿ì¼± ÀÎÅÍ³Ý ¼­ºñ½ºÀ» ÀÌ¿ëÇÏ´Â µ¥ À־ ´Ü¼øÈ÷ IP adress¿¡ ´ëÇÑ Á¤º¸¸¸À» °ËÁõÇÏ´Â °ÍÀ» ÀÌ¿ëÇÏÁö ¾Ê´Â °ÍÀÌ ÁÁÀ» °ÍÀÌ´Ù. ¶ÇÇÑ LAN ¿ÜºÎ¿¡¼­ ¶ó¿ìÅ͸¦ °ÅÃÄ µé¾î¿À´Â ÆÐŶÀÌ LAN ³»ºÎ ÁÖ¼Ò¸¦ °¡Áö°í ÀÖ´Ù¸é ÀÌ°ÍÀº Spoofing ÀÌ °ÅÀÇ È®½ÇÇϹǷΠ¸·À» ¼ö ÀÖÀ» °ÍÀÌ´Ù.

    2. DNS spoofing

      ¼­ºñ½º¸¦ ÀÌ¿ëÇÏ¿© È£½ºÆ®¿¡°Ô export ½ÃÄÑÁÖ´Â °æ¿ì, DNS¸¦ ¼ÓÀÏ ÇÊ¿ä°¡ ÀÖ´Â °æ¿ì°¡ ¸¹´Ù. DNS¸¦ ¼ÓÀ̱â À§Çؼ­´Â NFS ³»ÀÇ DNS tableÀ» Á¶ÀÛÇÒ ÇÊ¿ä°¡ ÀÖ´Ù.

      ¿¹¸¦ µé¾î ÀÚ½ÅÀÇ IP °¡ 143.248.2.77À̶ó¸é ¼­¹öÀÇ DNS table¿¡¼­´Â 143.248.2.77 in PTR x.C.com À̶ó µÇ¾î ÀÖÀ» °ÍÀε¥ À̸¦ 143.248.2.77 in PTR x.B.com ÀÌ·± ÆÐŶÀ» Àü´ÞÇÏ¿© ¼öÁ¤ÇØ¾ß ÇÑ´Ù.

      DNS¿¡ ÀÇÁ¸ÇÏ´Â ÀÎÁõÀýÂ÷¸¦ °¡Áö´Â ¼­ºñ½º¿¡´Â NFS, R-command, TCP wrapperµîÀÌ Àִµ¥ Name ServerÀÇ µ¥¸óÀ» Ç×»ó ÃֽŹöÀüÀ¸·Î °¡Áö°í ÀÖ´Â °ÍÀÌ ÁÁ´Ù. ±×·¸°Ô µÇ¸é ³×ÀÓ¼­¹öÀÇ µ¥ÀÌÅÍ ÆÄÀÏÀÌ º¯Á¶µÇ¾ú´ÂÁö¸¦ È®ÀÎÇØ ÁØ´Ù.

Regist Addr [ 127.0.0.1 ] ¸ñ·Ïº¸±â À­±Û ¾Æ·§±Û
Á¤±ÔÇ¥Çö½Ä [ »ó¼¼ °Ë»ö ]
Page Loading [ 0.05 Sec ] SQL Time [ 0 Sec ]

Copyleft 1999-2024 by JSBoard Open Project
Theme Designed by IDOO And follow GPL2

°³ÀÎÁ¤º¸ Ãë±Þ¹æħ ÀÌ¿ë ¾à°ü »çÀÌÆ® ¸Ê ¾îµå¹Î °ü¸®