보안 관련 질문입니다..
글쓴이: na_yu / 작성시간: 수, 2003/07/23 - 1:09오전
보안 쪽에 대해서는 정말 문외한 수준인데요..
굳이 외부에서 들어오는 해킹 말고라도,
계정이 있는 사람이 행할 가능성이 있는 조작 같은게 뭐가 있나요??
이런 곳에서 이런 질문 올리면, 괜히 달리는 답글 보고 해킹 안하던 사람도 호기심에 한번 해 볼수 있을 수도 있다는 걱정이 되기도 하지만..
정 그렇다면 방지하는 방법이라도..
갈켜 주시면 감사하겠습니다..
Forums:
저도 보안의 피라미지만 한마디..
쓸데없는 setuid gid가 붙은 프로그램들은 검색하신후에
퍼미션을 없애주시구요 su 같은 프로그램은
wheel에다가 su를 써야되는 사용자만 등록시키신후에
퍼미션을 4700으로 주시구요
일반적인 프로그램들의 퍼미션도 변경해주세요.
계정이 있는 상태에서 해킹을 시도 하는건 제일먼저
익스플로잇 코드를 컴파일 하는 일이 될 것입니다.
익스플로잇 코드라는건 해당 서버의 OS나 데몬에 대하여
버그나 취약점이 발생했을때 해커들이 누구든지 컴파일하여
실행할수 있도록 만들어 놓은 코드 입니다.
시큐리티 포커스나 패킷스톰 같은곳에서 누구든지
다운로드 할 수가 있습니다.
따라서 gcc가 작동하게 되면 익스플로잇 코드는 컴파일 되어
root나 nobody의 권한을 얻게 될지도 모릅니다.
gcc의 퍼미션을 막아주시구요 make도 막아두시면 좋지요..
서버 보안에서 가장 중요한건 해당 데몬의 취약점이나 커널 버그
해당 OS버그 취약점 등을 빨리 빨리 알아내어 취약점 패치를 해주는 것
이라고 생각합니다.
그럼 도움이 되셨기를..
아직 멀었다.. 난 여전히 시작점
fork 폭탄
일반 사용자로 로컬 접속했을 때 아무 권한 없이도 fork 폭탄을 써서 시스템을 반응 불능 상태로 만들 수 있습니다(모든 사용자들의 키보드/마우스 먹통 현상). 방법도 아주 쉽고, 리눅스, *BSD 전부 속절없이 당합니다. 아마 다른 유닉스들도 마찬가지일 겁니다. 알려진 해결책은 신뢰할 수 없는 사람에게는 아예 셸 계정을 주지 않는 것입니다.
댓글 달기