차례:
비디오: Kali Linux : hashcat, samdump2 윈도우10 비밀번호 알아내기 [초다] 2024
할 때 필요합니다. < >
-
Linux에서 특별한 파일 형식을 사용하면 파일 소유자의 권한으로 프로그램을 실행할 수 있습니다. Linux에서 해킹을 피하기 위해 파일 권한을 확인하십시오. 해커들은 조심하지 않으면 이점을 활용할 수 있습니다.
-
SetUID (사용자 ID 용)
SetGID (그룹 ID 용)
SetUID 및 SetGID는 사용자가 필요한 프로그램을 실행할 때 필요합니다. 작업 수행을위한 시스템에 대한 완전한 액세스. 예를 들어 사용자가 암호를 변경하기 위해 passwd 프로그램을 호출하면 프로그램은 실제로 루트 또는 다른 사용자의 권한없이로드되어 실행됩니다.
이것은 사용자가 프로그램을 실행할 수 있도록하고 프로그램이 루트 계정을 프로세스에 포함시키지 않고 암호 데이터베이스를 업데이트 할 수 있도록합니다.
Linux에 파일 권한 해킹
기본적으로 루트 권한으로 실행되는 불량 프로그램은 쉽게 숨길 수 있습니다. 외부 공격자 또는 악의적 인 내부자가 시스템에서 루트킷과 같은 해킹 파일을 숨기려고 할 수 있습니다. 이것은 해킹 프로그램에서 SetUID 및 SetGID 코딩을 사용하여 수행 할 수 있습니다.수동 테스트와 자동화 된 테스트 방법을 모두 사용하여 불량 프로그램을 테스트 할 수 있습니다.
수동 테스트
다음 명령은 SetUID 및 SetGID 프로그램 화면을 식별하고 인쇄 할 수 있습니다.
-
SetUID에 대해 구성된 프로그램:
찾기 / -perm -4000 -print
-
SetGID:
find / -perm -2000 -print
-
전세계 누구나 읽을 수있는 파일:
find / -perm -2 -type f -print
-
숨겨진 파일:
find / -name ". *"
아마도 각 범주에는 수백 개의 파일이 있으므로 경고하지 마십시오. 이러한 속성이 설정된 파일을 발견하면 설명서 나 인터넷에서 조사하거나 알려진 보안 시스템 또는 데이터 백업과 비교하여 실제로 이러한 속성이 있어야합니다.
갑자기 나타나는 새로운 SetUID 또는 SetGID 파일을 감지하려면 시스템을 주시하십시오.
자동 테스트
자동화 된 파일 수정 감사 프로그램을 사용하여 이러한 유형의 변경 사항이 발생할 때 사용자에게 경고 할 수 있습니다. 계속 진행되는 것이 훨씬 쉽습니다:
-
Tripwire와 같은 변경 감지 응용 프로그램은 변경된 사항을 추적하는 데 도움을 줄 수 있습니다.
-
COPS와 같은 파일 모니터링 프로그램은 상태가 변경된 파일 (예: 새 SetUID 또는 제거 된 SetGID)을 찾습니다.