미사용/##Security
-
[FTZ]해커스쿨(HackerSchool) LEVEL5 풀이(Solution)미사용/##Security 2015. 7. 28. 14:44
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL5 [그림 1] level5 의 hint 를 보면 /ur/bin/level5 를 실행하면 /tmp 에 level5.tmp 라는 파일이 생성 된다고 한다. [그림 2] /usr/bin/level5 를 실행 시키고 /tmp 디렉토리를 확인해 보면 hint와 다르게 파일이 생성되지 않았는데 아마 잠시 생성 됬다가 바로 삭제가 되도록 프로그래밍이 된 것 같다. [그림 3] [그림 4] level5는 레이스 컨디션을 이용해야 하는 것 같아서 두 개의 프로그램을 코딩을 했는데 [그림 3]은 반복해서 /usr/bin/level5 를 실행하는 프로그램이고, [그림 4]는 /tmp/level5.tmp 를 반복해서 복사해오..
-
[FTZ]해커스쿨(HackerSchool) LEVEL4 풀이(Solution)미사용/##Security 2015. 7. 28. 14:43
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL4 [그림 1] level4의 hint를 확인해보면 /etc/xinetd.d/ 에 백도어를 심어놓았다고 한다. [그림 2] 해당 경로에 가보면 그냥 'backdoor' 라는 이름의 파일이 있는 것을 확인할 수 있다. [그릠 3] backdoor 파일의 내용을 확인 해 보면 [그림 3]과 같이 출력이 되는데 이를 가지고 알 수 있는 것은 backdoor 라는 파일은 finger 서비스 파일이며, 현재 서비스 중이라는 것이다. 좀 더 자세히 설정을 분석해보자. disable = no // 현재 서비스 중이다. socket_type = stream // TCP 로 통신을 한다. wait = no // 서비스 요..
-
[FTZ]해커스쿨(HackerSchool) LEVEL3 풀이(Solution)미사용/##Security 2015. 7. 28. 14:43
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL3 [그림 1] hint 파일을 열어 보면 [그림 1]과 같이 autodig 에 대한 소스 코드가 출력되고, 아래에 문제를 풀기 위한 힌트가 제공된다. 소스 코드를 분석해보면 autodig 프로그램의 인자 값은 프로그램 이름 포함 2개가 필요하며, cmd 배열에 'dig @[인자 값] version.bind chaos txt' 를 저장하고 cmd 배열에 있는 값을 system 함수에 전달해서 실행한다. [그림 2] find 명령어를 이용해 autodig 의 위치를 찾는다. [그림 3] autodig을 그냥 실행시켜 보면 [그림 3]과 해당 서버를 찾을 수 없다는 내용이 출력되고 실행이 되지 않는다. [그림..
-
[FTZ]해커스쿨(HackerSchool) LEVEL2 풀이(Solution)미사용/##Security 2015. 7. 28. 14:41
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL2 [그림 1] level2 계정의 hint 를 열어보면 텍스트 파일 편집기를 일단 찾아야 하는 것을 알 수 있으며, 텍스트 파일 편집기 중 다음 계정으로 상승해야하므로 setuid 가 걸린 파일을 찾아야 한다. [그림 2] find 명령어를 이용해 setuid 가 걸린 파일을 찾아 보면 [그림 2]와 같이 출력되는데 그 중 '/usr/bin/editor' 라는 파일이 눈에 띈다. [그림 3] ls –al 명령어로 해당 파일을 열어 보면 소유자가 level3 인걸 확인할 수 있다. [그림 4] 해당 파일을 실행시켜보면 [그림 4]와 같이 vim 프로그램이 실행되는 것을 확인할 수 있다. hint 를 다시 ..
-
[FTZ]해커스쿨(HackerSchool) LEVEL1 풀이(Solution)미사용/##Security 2015. 7. 28. 14:40
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL1 [그림 1] Level1 계정에 접속해 hint 파일을 열어 보면 [그림 1] 과 같이 level2 권한의 setuid가 걸린 파일을 찾으라 한다 [그림 2] find 명령어를 이용해 setuid가 걸린 파일을 찾아보면 [그림 2]와 같이 너무 많은 파일이 검색되어 정확히 level2가 걸린 파일을 찾기 힘들었다. [그림 3] 그래서 [그림 3]과 같은 간단한 쉘 스크립트를 작성했다. 간단히 설명하면 find 명령어를 이용해 나온 결과를 fileList.txt 라는 이름으로 저장하고, 각 파일을 ls –al 한 결과를 fileList2.txt로 저장한다. [그림 4] 쉘 스크립트를 실행 시키면 [그림 ..
-
Flashplayer와 JAVA업데이트를 해주세요!미사용/##Security 2013. 2. 16. 14:36
컴퓨터 보안의 기본은 최신버전으로의 업데이트입니다. 이는 운영체제 업데이트뿐 아니라 우리가 사용하는 프로그램도 마찬가지로 새로운 버전이 나오면 업데이트 해주는게 안전합니다. 특히 우리가 인터넷을 사용하면서 정말 많이 사용하는, 혹은 컴퓨터를 사용하면서 정말 많이 쓰는 FlashPlayer와 jAVA 같은 경우는 많은 사람들이 쓰기 때문에 해커들의 표적이 되기 쉽습니다. 이들의 취약점을 파고들어서 사용자의 컴퓨터에 바이러스를 심는거죠. 이럴 경우에는 단순히 웹사이트에 접속을 하거나 프로그램을 실행하는 것만으로도 바이러스에 감염될 수 있기 때문에 패치가 나오면 꾸준히 업데이트를 해주어야합니다. FlashPlayer 업데이트 제어판에가서 FlashPlayer를 클릭해서 관리창을 열어주세요. 고급탭을 클릭하고 ..
-
바이러스의 유입 경로미사용/##Security 2013. 1. 30. 21:28
이번 포스트에서는 바이러스가 유입되는 경로에 대해서 알아보도록 하겠습니다. 우리가 어떤 문제가 생겻을 때 그 문제를 해결하기 위해서는 우선 그 문제가 생긴 원인을 찾아야 해결법이 나오기 마련입니다. 컴퓨터가 바이러스에 걸리는걸 해결하기 위해서는 백신을 설치하는 방법도 있지만 그 전에 바이러스가 유입되지 않도록 하는게 좋겠죠. 그런 취지에서 이번 포스트를 써내려가 보도록 하겠습니다. 바이러스파일 다운로드 아마 바이러스가 걸리는 경우의 반이 자기가 스스로 바이러스를 다운받은 경우가 아닐까 생각해봅니다. 보통 인터넷에서 어떤 프로그램을 다운 받기 위해서 검색후 들어간 블로그에서 다우받은 파일이 알고보니 바이러스 인경우가 많습니다. p2p 사이트에서 받은 파일이 바이러스인 경우도 있구요. 이렇게 사용자는 분명 ..
-
내 컴퓨터가 해킹되었는지 알고싶어요!미사용/##Security 2012. 3. 3. 22:43
최근.. 이라고 하기는 힘들지만 예전 DDOS 사태 이후로 많은 컴퓨터 이용자들은 자신의 컴퓨터가 해킹되지는 않았는지, 좀비컴퓨터가 되지는 않았는지 두려워하고 있습니다. 그러면서 항상 카페나 네이버에 netstat 명령어를 이용한 사진을 올리고 제 컴퓨터가 해킹되었는지 안되었는지 가르쳐 달라고합니다. 오늘은 이 부분에 대한 제 생각과 가정에서 지킬 수 있는 컴퓨터 보안법에 대해 설명 드리고자 합니다. 많은 분들이 아마 인터넷에서 시작 > 실행 > cmd > netstat (그외 명령어..) 를 쳐서 마지막 숫자가 8080이면 좀비pc다.. 라고 믿고 계실꺼에요. 하지만 이는 정말 잘못된 상식입니다. 당시 DDOS 대란때 8080포트가 이용이 많이되고 그와 관련된 기사가 많이 떠서 다들 오해하고 계시는 것..