문제 보통 X-termial 을 사용하기 위해서는 xterminal 부팅시 폰트서버로부터 폰트를 다운로드 받아야 한다. 이때 폰트서버는 보통 tftp서비스를 이용하여 다운로드를 허용한다. X 폰트서버로 사용하기 위하여 유닉스 시스템에 tftp서비스를 설치하였다. 그런데 보안을 고려하지 않아서 이 tftp서비스에는 치명적인 결함이 있다. 보안결함을 찾아서 제거하시오. 단 tftp서비스를 중지할수는 없으며, X폰트 파일들은 /tftpboot 디렉토리에 설치되어 있다. 풀이 # vi /etc/inetd.conf # # Tftp service is provided primarily for booting. Most sites run this # only on machines acting as "boot serve..
작성자 : sammuel Dual (Dual5651@hotmail.com) 웹게시판들에서 파일 필터링을 우회하여 웹실행파일 (PHP,ASP,JSP)등의 파일을 올릴 수 있는 취약점을 발견 하였다. 해당 문제점은 Apache의 옵션중 AddLanguage라는 옵션에서 생겨나는데, AddLanguage옵션은 다중 언어를 지원하기 위한 옵션인데, 같은 디렉토리에 index.php.kr 와 index.php.it 식으로 만들어 두면, 한국에서는 .kr이 붙은 녀석이, 이탈리에서는 .it가 붙은 녀석이 실행된다. 즉 확장자가 웹실행파일의 확장자(.PHP,.ASP,.JSP)가 아니면서도, 웹실행파일로서 실행 될 수 있는 것이다. Apache의 httpd.conf속의 AddLanguage 옵션들: AddLanguag..
#include #include "resource.h" LRESULT CALLBACK WndProc(HWND, UINT, WPARAM, LPARAM); HINSTANCE g_hInst; LPCTSTR lpszClass = "Menu"; int APIENTRY WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpszCmdParam, int nCmdShow) { HWND hWnd; MSG Message; WNDCLASS WndClass; g_hInst = hInstance; WndClass.cbClsExtra = 0; WndClass.cbWndExtra = 0; WndClass.hbrBackground = (HBRUSH)GetStockObject(W..
DestroyWindow 함수는 지정한 윈도우를 파괴하는 간단한 동작을 하지만 내부적으로 무척 많은 일을 한다. 일단 파괴되기 직전에 WM_DESTOY 에서 메시지를 보내 간단한 동작을 하지만 내부적으로 무척 많은 일을 한다. 일단 파괴되기 직전에 WM_DESTROY 메시지를 보내 종료 처리를 할 기회를 주며 키보드 포커스를 버리고 메뉴를 파괴하고 메시지 큐를 완전히 비운다.동작중인 타이머가 있으면 파괴하고 클립보드 소유권을 제거 한다. 더 중요한 것은 만약 파괴되는 윈도우가 부모 윈도우일 경우나 소유자일 경우, 즉 자식 윈도우를 가지고 있을 경우 차일드를 같이 파괴 시킨다. 이때 각 차일드에게도 WM_DESTROY 메시지가 전달되며 차일드는 자신의 차일드에게도 WM_DESTROY 메시지를 보내준다.
문제 관리중인 solaris 시스템이 어느날 해킹을 당하여 외부 침입자가 불법침입을 하였다. 다행히 외부침입자의 침입경로를 파악하여 제거하였으나, 불법침입을 한 상태에서 행한 불법작업내역은 아직 확인하지 못하였다. 특히 이 침입자는 이 시스템을 경유지로 하여 타 시스템에 대하여 지속적인 스캐닝 또는 서비스거부공격을 하고 있을 가능성이 매우 높다. solaris 시스템을 평소 관리했던 상식에 비추어서 시스템내에서 의심스럽게 보이는 프로세스를 찾아서 강제종료 시키시오. 풀이 # ps PID TTY TIME CMD 7397 pts/18 0:00 bash 7460 pts/18 0:00 ps # ps -ef UID PID PPID C STIME TTY TIME CMD root 7397 7353 0 19:52:31..
문제 Solaris시스템에 해커가 침입하여 root 권한을 빼앗기는 보안사고가 발생하였다. 해커가 침입을 한 상태에서 설치한 백도어를 찾아내야 한다. 그런데 이번 해킹패턴을 보면 /usr/sbin/ 디렉토리 있는 네트웍서비스 프로그램중에 하나가 백도어로 바뀐것으로 강하게 의심된다. 다행히도 해킹사고가 발생하기 이전에 /backup/usr/sbin 이라는 디렉토리를 만들어서 원본파일들을 이미 복사해 놓았다. 원본파일과 비교하여 백도어 프로그램을 찾아내시오. (찾아낸 후에 정답확인 프로그램을 실행하여 백도어 프로그램 파일명을 입력하시오). 풀이 #diff /usr/sbin /backup/usr/sbin diff: /usr/sbin/asppp2pppd: 사용 권한이 거부됨 이진 파일 /usr/sbin/in.f..
문제 관리중인 솔라리스 시스템에 계정을 가지고 있는 내부사용자들에게 패스워드를 자주 바꿀것을 공지하고 있으나 일부 사용자들이 잘 따라주지 않아서 부득이 강제로 패스워드를 바꿔야하는 제한기간을 설정해야 한다. yspace라는 계정의 패스워드 정책을 다음과 같이 강제 설정하시오. - 패스워드를 바꾼지 14일이 되면 무조건 새 패스워드로 바꿔야함. - 패스워드를 새로 바꾼지 만 하루가 지나기 전에는 패스워드를 변경할 수 없음. (단, yspace라는 계정에 대해서만 적용되어야 하고 타 계정에 영향을 주어서는 안됨) 풀이 /etc/shadow 파일 형식 loginID:passwd:lastchange:min:max:warn:inactive:expire #vi /etc/shadow root:6RBFY9mqyrfq...
웹해킹 - SQL 인젝션 Summary 이 문서는 초보자들에게 많은 도움이 될것이다. SQL Injection 테크닉들을 통해서 문제를 해결 하려고 노력하고, 그것들을 성공적으로 이용하기를 원하고, 또한 그러한 공격으로보터 자신을 방어하고자 하는 ........ Details 1.0 Introduction ==== 서 버가 단지 80포트만을 오픈하고 있을때, 당신의 믿음직한 취약점 스캐너는 유용한 정보를 잡아내지 못한다. 당신도 알다시피 관리자는 항상 서버를 패치한다. 우리는 웹해킹으로 관점을 돌려야 한다. SQL injection은 단지 80번 포트만을 필요로 하는 웹해킹의 방법중 한가지이다. 만일 관리자가 패치를 잘 하고 있을지라도 해킹은 잘 작동하게 될것이다. SQL injection 는 OS 상에..