리눅스서버, 신종 해킹기법으로 수난

geekforum의 이미지

리눅스서버, 신종 해킹기법으로 수난

김응열 uykim@dt.co.kr

2000/04/27 기사

  리눅스 서버의 53번 포트인 네임드 데몬(named demon)을 이용해 관리자 권한을 도용하는 신종 기법의 해킹 피해 사례가 속출하고 있다.
 
  정보보호센터(KISA 원장 이철수) 침해사고대응팀(CERTCC)은 지난달 일어난 총 42건의 리눅스 서버 해킹 피해 가운데 60% 이상이 네임드 데몬의 취약점을 이용한 해킹사건이었으며, 그동안 많이 사용돼 오던 버퍼 오버플로우(Buffer Overflow)나 백오리피스를 이용한 해킹 사례는 줄었다고 26일 밝혔다.
 
  네임드 데몬은 '210.123.112.xxx' 등과 같이 숫자로 된 IP주소를 'www.hacking.co.kr' 등으로 바꿔주는 역할을 하는 것으로, 최근 들어 그 취약점이 밝혀진 것으로 알려졌다.
 
  KISA의 한 관계자는 "네임드 데몬을 이용하면 원격지에서 임의의 명령어를 실행시킬 수 있다"며 "이를 통해 주로 국내 기업들이 시스템관리자 권한을 도용당하고 있다"고 말했다.
 
  전문가들은 네임드 데몬을 통해 해킹을 당할 경우 리눅스 서버의 '/var/named' 디렉토리 아래에 'ADMROCS' 라는 디렉토리가 자동 생성돼 해킹 사실을 확인할 수 있다며, 'RTSD' 등과 같은 스캔탐지 프로그램 사용을 권장하고 있다.

  <김응열기자>
 

한꺼번에 읽기