해킹에 대한 초보적인 질문

penance의 이미지

xt부터 컴퓨터를 쓴 짬 쫌 되는 유저입니다 ㅡㅡ;
(컴실력은 그럭저럭)

관리자 권한을 얻어 그 컴퓨터를 제어할 수 잇는 게
여러해킹 방법중에 하나로 알고 잇는데

리눅스를 해킹하려고 해서
공격하려는 컴퓨터를 포트 스캔을 했는데
포트가 하나도 열려잇지 않다면
어떻게 접근을 할 수 잇습니까?
이메일에 수상한 프로그램을 첨부해서
그 대상 컴퓨터에 잇는 사람이 루트권한으로 실행시키게 하고
특정 포트를 몰래 열게 하기 전까지는 모를까..

보안취약 사례 대부분이 보면
시스템 콜이나 프로세스 권한에서 문제가 일어나거나
파일의 소유권에서 문제가 일어난다고 들엇는데
그러면 이 취약점을 어떻게 이용하는지 궁금합니다.

고수님들의 멋진 리플을 ㅡㅡ乃 기대합니다 (--)(__)

익명 사용자의 이미지

sudous wrote:

...
리눅스를 해킹하려고 해서
공격하려는 컴퓨터를 포트 스캔을 했는데
포트가 하나도 열려잇지 않다면
어떻게 접근을 할 수 잇습니까?
...

이 질문은 "인터넷에 연결되지 않은 리눅스를 어떻게 크래킹 해야 할까요?"와 거의 동일한 질문인데, 컴퓨터가 설치된 곳에 직접 가서 액세스 하면 됩니다 :)

penance의 이미지

ㅋ 그렇다면 직접 가서 전원을 넣엇는데

login :

이렇게 나왓는데 아이디와 패스워드를 모르면 또 난감하겟군요 ㅎ

june의 이미지

포트가 하나도 열려 있지 않다면, 접근이 안되죠. 그런데 그런 서버가 존재할 이유가 있나 모르겠네요.

커피는 블랙이나 설탕만..

mirr의 이미지

sudous wrote:
ㅋ 그렇다면 직접 가서 전원을 넣엇는데

login :

이렇게 나왓는데 아이디와 패스워드를 모르면 또 난감하겟군요 ㅎ

싱글부팅코드를 넣거나 라이브씨디로 부팅하면 되겠죠.... ㅡ,.ㅡ::

내 마음속의 악마가 자꾸만 나를 부추겨.
늘 해왔던 것에 만족하지 말고 뭔가 불가능해 보이는 것을 하라고 말야.

charsyam의 이미지

[極 wrote:
미르[眞]"]
sudous wrote:
ㅋ 그렇다면 직접 가서 전원을 넣엇는데

login :

이렇게 나왓는데 아이디와 패스워드를 모르면 또 난감하겟군요 ㅎ

싱글부팅코드를 넣거나 라이브씨디로 부팅하면 되겠죠.... ㅡ,.ㅡ::

CDROM이 없거나 싱글부트도 안된다면, 그냥 하드 떼서 딴데서
읽겠습니다. 바로 앞에 가있다면야 -_- 뭘해도 가능!!!

=========================
CharSyam ^^ --- 고운 하루
=========================

penance의 이미지

charsyam wrote:
[極 wrote:
미르[眞]"]
sudous wrote:
ㅋ 그렇다면 직접 가서 전원을 넣엇는데

login :

이렇게 나왓는데 아이디와 패스워드를 모르면 또 난감하겟군요 ㅎ

싱글부팅코드를 넣거나 라이브씨디로 부팅하면 되겠죠.... ㅡ,.ㅡ::

CDROM이 없거나 싱글부트도 안된다면, 그냥 하드 떼서 딴데서
읽겠습니다. 바로 앞에 가있다면야 -_- 뭘해도 가능!!!

리눅스 책에 보면 물리적인 보안을 강조하는데 ㅋ 이게 바로 그것 ㅎ

그렇다면 만약 포트 하나가 열려 있는데
그 포트를 연 데몬이 무엇인지 분석하고 취약점을 알고 잇다면
그것을 이용해서 bash 셀 프롬프트를 볼 수는 잇나여?

pool007의 이미지

sudous wrote:
charsyam wrote:
[極 wrote:
미르[眞]"]
sudous wrote:
ㅋ 그렇다면 직접 가서 전원을 넣엇는데

login :

이렇게 나왓는데 아이디와 패스워드를 모르면 또 난감하겟군요 ㅎ

싱글부팅코드를 넣거나 라이브씨디로 부팅하면 되겠죠.... ㅡ,.ㅡ::

CDROM이 없거나 싱글부트도 안된다면, 그냥 하드 떼서 딴데서
읽겠습니다. 바로 앞에 가있다면야 -_- 뭘해도 가능!!!

리눅스 책에 보면 물리적인 보안을 강조하는데 ㅋ 이게 바로 그것 ㅎ

그렇다면 만약 포트 하나가 열려 있는데
그 포트를 연 데몬이 무엇인지 분석하고 취약점을 알고 잇다면
그것을 이용해서 bash 셀 프롬프트를 볼 수는 잇나여?

당연히 볼 수 있죠...
그리고 그 취약점이 단순히 프로그램을 crash 시키는 취약점이 아니라
쉘을 띄울 수 있는 취약점이라면요.

문제는 보안에 제대로 신경을 쓰는 경우인데,
예를들어 portsentry가 깔려있으면
스캔을 해도 아무 정보도 얻어낼 수 없고
스캔한 IP는 즉시 차단됩니다.

제 리눅스 박스의 경우엔 사실 열려있는것도 SSH 하나인데,
portsentry 때문에 어느 것이 정말로 열린 포트가
어느것이 닫힌 포트인지도 제대로 알 수 없죠..

SSH 가 열린 것은 맞겠지라고 생각하고 들어온다고 해도,
SSH에 대한 vulnerability 찾아내서 해킹하는게
말처럼 쉬운게 아니죠.. 사실 보안 권고는 나와도 정작
SSH 공격 툴이 돌아다니지는 않는다던가 하는 일이 있으니까요..

--
Passion is like genius; a miracle.

익명 사용자의 이미지

sudous wrote:

...
그렇다면 만약 포트 하나가 열려 있는데
그 포트를 연 데몬이 무엇인지 분석하고 취약점을 알고 잇다면
그것을 이용해서 bash 셀 프롬프트를 볼 수는 잇나여?

'진짜' 크래킹은 노가다입니다. 대개 원하는 컴퓨터에 도달하기 위해서는 여러 시스템을 거쳐야 하며, web server, DB, 라우터, FW 등의 취약점을 여러번 악용해야 합니다만, 요즘은 일반적인 데몬의 취약점 조차도 발견하기 어렵죠(이미 과거에 많이 우려먹어서 지금은 대체로 취약점 찾기 힘듬). 또, 추적을 피하기 위해 다양한 경로로 접근을 해야 합니다(집같이 단번에 확정지을 수 있는 장소에서 하면 바로 잡혀갈 수 있으며, 금융기관 같이 자금, 인력, 시간 등 모두 풍부한 곳에 잘못 찝적댔다가는 평생 도망자 신세 될 수도 있습니다) . 한마디로 무지하게 돈과 시간이 들어가고 위험도 회피해야 한다는 이야깁니다. '아주 막대한' 보상이 없다면 뭐하러 그런 고생을 하려고 합니까?

스스로를 너무 학대하지 마세요. :)

익명 사용자의 이미지

Anonymous wrote:
sudous wrote:

...
그렇다면 만약 포트 하나가 열려 있는데
그 포트를 연 데몬이 무엇인지 분석하고 취약점을 알고 잇다면
그것을 이용해서 bash 셀 프롬프트를 볼 수는 잇나여?

'진짜' 크래킹은 노가다입니다. 대개 원하는 컴퓨터에 도달하기 위해서는 여러 시스템을 거쳐야 하며, web server, DB, 라우터, FW 등의 취약점을 여러번 악용해야 합니다만, 요즘은 일반적인 데몬의 취약점 조차도 발견하기 어렵죠(이미 과거에 많이 우려먹어서 지금은 대체로 취약점 찾기 힘듬). 또, 추적을 피하기 위해 다양한 경로로 접근을 해야 합니다(집같이 단번에 확정지을 수 있는 장소에서 하면 바로 잡혀갈 수 있으며, 금융기관 같이 자금, 인력, 시간 등 모두 풍부한 곳에 잘못 찝적댔다가는 평생 도망자 신세 될 수도 있습니다) . 한마디로 무지하게 돈과 시간이 들어가고 위험도 회피해야 한다는 이야깁니다. '아주 막대한' 보상이 없다면 뭐하러 그런 고생을 하려고 합니까?

스스로를 너무 학대하지 마세요. :)

그러고보니 하나 생각난 게 잇네요.
한글97보면 포스트잇 프로그램이 잇엇는데
이게 네트워크 전송기능이 잇엇는데
일종의 메신저 기능이죠

당연히 포트를 열어놓아서 listen 상태로 되어 있는데
만약 무심코 포스트잇을 쓰는 한 엔드유저의 컴퓨터를
이 한글97 포스트잇의 취약점을 이용한 공격을 할 수 잇을까
궁금증이 나네여 ㅋ

왜냐하면 일단 그 포스트잇을 써서 누군가 받으면
팝업창이 뜨는데 그걸 악용해서
일정한 형식의 정보를 계속 주면
받는 쪽에서는 계속 팝업창이 뜨는 난감한 상태가 되겟져
프로세스를 죽일려고 해도 공격속도가 더 빠를 것이고

아마 포트번호가 오천번대엿는데
관리자 권한(윈도우이지만)을 얻는 것은 그만두고
그 포트의 취약점을 이용해서 엿먹이기(?)는 가능하지 않을까

그리고 그 한글97에 딸린 포스트잇은
네트워크 보안에까지 세심하게 신경쓰지는 않앗을거같아서ㅡㅡ;

뭐 지금이야 누가 한글97을 쓰겟냐만은 ㅡㅡㅋ

익명 사용자의 이미지

그냥 텔넷으로 포트치고 들어가서 아무글이나 쳐대도 죽어버리곤 하던 그 쪽지군요...

MackTheKnife의 이미지

해킹의 고수는
관리자를 잡아서 족치거나
패스워드를 알기위해서 전산실의 쓰레기통을 뒤집니다..ㅋㅋㅋㅋ

lifthrasiir의 이미지

MackTheKnife wrote:
해킹의 고수는
관리자를 잡아서 족치거나
패스워드를 알기위해서 전산실의 쓰레기통을 뒤집니다..ㅋㅋㅋㅋ

사실 요즘 크래킹 사건들은 대부분 소셜 엔지니어링이죠. 케빈 미트닉도 그랬었고...

- 토끼군

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.