|
|
|
|
[레포트]발표과제 시스템보안 -백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연
|
|
|
|
시스템 보안
백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연
시스템 보안 레포트
목차
1. BackDoor
1-1. 백도어 개념과 Tool 소개
1-2. 백도어의 해킹시연과 대응책
2. Trojan Horse
2-2. 트로이목마의 해킹시연과 대응책
3-1. 포맷스트링 개념
2-1. 트로이목마 개념과 tool 소개
3. Format String
3-2. 포맷스트링의 해킹시연과 대응책
시스템 보안 레포트
1-1. BackDoor의 개념
백도어의 개념
시스템 설계자/관리자에 의해 고의로 남겨진 시스템 보안 취약점으로 응용프로그램이나 운영체제에 삽입된 프로그램 코드
크래커가 시스템에 침입 후 자신이 원할 때 침입한 시스템을 재침입 또는 권한 취득을 위한 일종의 비밀통로
백도어는 시스템에 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용 프로그램 또는 시스템에 접근가능
초기에는 주로 시스템에 문제가 생겼을 경우, 쉽게 시스템에 접속하기 위해 시스템 관리자나 프로그래머 등의 관리자가 의도적으로 만들어 놓은 비밀 통로였으나, 이후 크래커들에 의해 악의적인 목적으로 사용
시스템 보안 레포트
1-1. BackDoor의 개념(Cont.)
백도어 프로그램의 주요 특징
시스템 보안 레포트
1-1. BackDoor의 개념(cont.)
백도어 유형
원격 GUI(Graphic User Interface)
백도어는 실제로 많지는 않다. 그 이유는
GUI 환경의 백도어는 대부분 크기가 크고, 많은
데이터를 전송해야 하기 때문에 노출되기 쉽다.
원격에서 관리자로 계정과 패스워드를 입력하고
로그인한 것처럼 바로 시스템의 관리자 계정을
할수 있는 백도어
네트워크에 자신의 포트를 항상 열어 놓는
경우가 많다. 일종의 서비스를 제공
하는 데몬처럼 동작하는 것
.... |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|