해킹순서(잡담)
페이지 정보
작성자 MintState 댓글 0건 조회 10,085회 작성일 08-11-03 12:18본문
해킹순서(잡담)
다음으로 해킹이 이루어지는 일잔적인 순서를 설명하도록 하겠습니다.
이 글은 정보보호 개론이므로 깊이 있는 해킹방법을 다루지는 않습니다.
통계적으로 해킹이 이루어지는 순서를 아는데 목적을 두기바랍니다.
<1단계>정보수집단계
목표시스템을 수집하는 단계입니다. 도메인일 이용하여 검색하는등 다양한 스캔장업이 동시에 이루어지게 됩니다.
<2단계>불법적인 방법을 이용하여 접근하는 단계
취약점이 일단 분석이 되고 그정보를 이용하여 ftpd, telnetd, imap, httpd 등 서비스의 취약점들을 분석하여 접근을 시도하게 됩니다.
<3단계>root권한 획득단계
일반적인 사용자로서 접근을 성공했을경우, 시스템의 취약성을 이용하여 원격지에서 직접 root권한을 획득을 하는 단계입니다.
<4단계>감청및 감시 단계
네트워크 트래픽을 감청하여 다른 시스템으로 접근하는 사용자의 권한등 중요정보를 가로채서 범위를 넓혀나가는 단계입니다.
<5단계>백도어, 트로이목마 설치단계
/etc/inetd.conf에 원격지에서 root로그인 가능 프로그램을 설치 매직패스워드 login설치, Trojaned접속 프로그램설치, 로그기록 삭제, 모든 행위를 은폐화시키는 노력을 하는 단계입니다.
<6단계>불법적인 목적 행위단계
자료삭제, 위변조, 유출행위외의 목적한 행위를 하는 단계입니다.
<7단계>흔적 삭제 단계
목적한 행위를 모두 마친다음, 모든 흔적을 삭제하는 단계를 말합니다. 아니면 다음 목적지를 위한 경유지로 삼게 되든지요..
다음으로 해킹이 이루어지는 일잔적인 순서를 설명하도록 하겠습니다.
이 글은 정보보호 개론이므로 깊이 있는 해킹방법을 다루지는 않습니다.
통계적으로 해킹이 이루어지는 순서를 아는데 목적을 두기바랍니다.
<1단계>정보수집단계
목표시스템을 수집하는 단계입니다. 도메인일 이용하여 검색하는등 다양한 스캔장업이 동시에 이루어지게 됩니다.
<2단계>불법적인 방법을 이용하여 접근하는 단계
취약점이 일단 분석이 되고 그정보를 이용하여 ftpd, telnetd, imap, httpd 등 서비스의 취약점들을 분석하여 접근을 시도하게 됩니다.
<3단계>root권한 획득단계
일반적인 사용자로서 접근을 성공했을경우, 시스템의 취약성을 이용하여 원격지에서 직접 root권한을 획득을 하는 단계입니다.
<4단계>감청및 감시 단계
네트워크 트래픽을 감청하여 다른 시스템으로 접근하는 사용자의 권한등 중요정보를 가로채서 범위를 넓혀나가는 단계입니다.
<5단계>백도어, 트로이목마 설치단계
/etc/inetd.conf에 원격지에서 root로그인 가능 프로그램을 설치 매직패스워드 login설치, Trojaned접속 프로그램설치, 로그기록 삭제, 모든 행위를 은폐화시키는 노력을 하는 단계입니다.
<6단계>불법적인 목적 행위단계
자료삭제, 위변조, 유출행위외의 목적한 행위를 하는 단계입니다.
<7단계>흔적 삭제 단계
목적한 행위를 모두 마친다음, 모든 흔적을 삭제하는 단계를 말합니다. 아니면 다음 목적지를 위한 경유지로 삼게 되든지요..
|
댓글목록
등록된 댓글이 없습니다.