어제부터 정식으로 해킹을 단기간 강좌를 받으며, 내가 가진 지식과 병행을 하고 있다.
어제의 느낌을 요약하지면, 일반적인 내용과 이미 인터넷으로 들었던 내용이 이었다.
하지만, 내가 추가적으로 이해를 했던 부분도 있었다.
무언가를 하나 하느 배운다는것은 참으로 좋은것 같다.
처음에는 침해사례동향에 대해 살펴 보았다.
요점을 정리하지만, 스마트폰이 진화함에 따라 점점 악성 코드가 유포가 증가 되고 있는것이 현실인것 같다.
악성코드를 단순히 바이러스라고 생각하기보다는 PC에서의 악성코드처럼 스마트폰에 감염되는 악성코드도
분석할 시점이 된것 같다.
여기서, 가장 촛점을 두어야 할부분은 다음과 같다.
첫째,네트워크가 연결되지 않을경우에는 악성코드 유포가 되지 않아 해킹될 소지가 없다.
그러나, 모든 사람들에게 서비스를 해야하기 되기 때문에 필요한것은 기정 사실이다.
둘째, 악성코드는 일반사용자 쪽에서 가장 많이 생긴다고 보면 될것이다. 이유는 일반 사용자의 사용하는 PC 나 스마트폰 대수가 많기 때문이다.
참고할만한 사이트는 http://nchovy.kr 이다.
다음으로 진행한 내용은 시스템 해킹 부분이다.
첫째, 백도어 부분이다.
백도어는 미르코프를 가장 많이 사용하고, 서비스 등록 차원을 자동으로 하여 백도어를 만드는 것이다.
또한, 프로세스를 사용자 모르게 할수 있도록 루트킷으로 조정할수도 있다.
둘째, 리버스 컨넥션 이다.
netcat을 사용하고 원격지의 내용을 쉽게 제어 할수 있다.
셋째, 은폐계정 만들기이다.
계정을 생성하고 psexec로 시스템 계정을 상승시킨후 계정의 내용을 레지스트리 쪽으로 내보내기를 하여
어드민 계정의 속성값 "F"를 변경하고 싶은 속성 값에 카피 하는 방식이다.
그런후 사용자의 계정을 삭제하고 레지스트리로 변경한 값을 레지스트리 명령으로 등록을 시키면 은폐계정이 된다.
확인하는 방법은 LP_check 가 있다.
우선 1일차 정리를 마치도록 하겠다.
'별이의 IT이야기 > 정보보안' 카테고리의 다른 글
[시스템해킹] LCP 툴을 이용한 SAM 파일사전공격 (0) | 2012.12.07 |
---|---|
[시스템 보안 1강] 디폴트 폴더 공유 제거 (0) | 2012.12.07 |
[보안교육 1] 지자체 교육 (0) | 2012.11.20 |
바이러스 분석 자동화 사이트 (0) | 2012.11.07 |
기업 정보 수준 자가 측정 서비스란?? (0) | 2012.09.10 |