1 / 30

SetUID

SetUID. 조원 : 박정효 , 하정민 , 노태경. 목 차. 해킹과 퍼미션의 이해. 1. 리눅스 / 유닉스의 접근제어. 2. SetUID. 3. 실 습. 4. 해킹과 퍼미션의 이해. 해킹의 두 종류 Local 해킹 일반 계정을 가지고 있을 때 , root 권한을 얻으려고 시도 하는 것 Remote 해킹 자신이 해킹하고자 하는 서버에 아이디가 없을 때 , 아이디를 얻고자 시도하는 것. 해킹과 퍼미션의 이해. 해킹의 3 단계

radley
Download Presentation

SetUID

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SetUID 조원 : 박정효, 하정민, 노태경

  2. 목 차 해킹과 퍼미션의 이해 1 리눅스/유닉스의 접근제어 2 SetUID 3 실 습 4

  3. 해킹과 퍼미션의 이해 • 해킹의 두 종류 • Local해킹 • 일반 계정을 가지고 있을 때, root권한을 얻으려고 시도 하는 것 • Remote해킹 • 자신이 해킹하고자 하는 서버에 아이디가 없을 때, 아이디를 얻고자 시도하는 것

  4. 해킹과 퍼미션의 이해 • 해킹의 3단계 • 1. 목표 호스트 내부 잠입(Remote Attack)1) 일반 사용자 권한 획득 2) Sniff등의 방법 적용 • 2. 관리자(root) 권한 획득(root acquisition)1)OS hole 이용 2)Local Security • 3. Backdoor, Troy Horse 생성(Backdooring)1)재침입을 위한 비상구 생성

  5. 해킹과 퍼미션의 이해 • 퍼미션은 왜 존재하는가?

  6. 해킹과 퍼미션의 이해 • 퍼미션이란? • 파일의 소유권자가 다른 사람들에게도 읽거나 쓸 수 있도록 파일에 룰을 정해준 것 • 일반적으로 유닉스는 도스와는 달리 파일이름으로 ”실행파일이다”, “읽기전용 파일이다” 이렇게 구분하지 않음 • 도스에서는 확장자라는 개념이 있지만 유닉스에서는 x 라는 룰이 있을 경우 이 파일은 실행권한을 가졌다고 말할 수 있음

  7. 해킹과 퍼미션의 이해 • 퍼미션이란? • 대표적이 3가지 룰이 있으며 r,w,x 라고 간단히 표시 • 다음처럼 각각의 고유한 숫자로 표기 • r : 4(2진수로 100) • w : 2(2진수로 10) • x : 1(2진수로 1) • rwx는 각각의 숫자 r(4)+w(2)+x(1)를더한 수 ’7(2진수로 111)’로 읽는다.

  8. 해킹과 퍼미션의 이해 • 퍼미션의 종류

  9. 리눅스/유닉스의 접근제어 • 유닉스 파일과 디렉토리에 대한 정보 ls -al /etc 1 2 3 4 5 6 7 • ▶ 유닉스의 파일과 디렉토리에 관한 정보 • ① 파일의 유형 및 권한을 나타내는 부분이다. • ② 원본을 포함한 하드 링크의 개수를 나타낸다. • ③ 파일의 소유자의 이름이다. • ④ 파일의 소유 그룹의 이름이다. • ⑤ 파일의 크기 (byte)이다. • ⑥ 파일이 생성 되었거나 최종적으로 수정된 날짜와 시각을 나타낸다. • ⑦ 파일의 이름이다. 파일의 이름이 ‘ . ’ 으로 시작하는 것은 숨겨진 파일임을 나타낸다.

  10. 파일 속성 내 용 d 디렉토리 파일 - Regular File : 일반 정규 파일 l Symbolic Link : 링크되어 있는 파일 c Character File : 버퍼에 저장되지 않은 특수 파일. 예) 터미널 b Block File : 버퍼링된 특수 파일. 예) 디스크 드라이브 s Socket File : 소켓 기능을 하는 파일 p Pipe File : 파이프 기능을 수행하는 파일 리눅스/유닉스의 접근제어 • 파일의 유형

  11. SetUID • SetUID의 필요성 • 프로세스가 사용자 보다 높은 수준의 접근을 요구 할 때 파일접근 제한 때문에 원활한 기능을 제공 할 수 없기 때문에 이를 해결하기 위한 방법 • 비밀번호를 변경하는 passwd경우 setUID가 걸려 있어서 일반 유저도 root권한을 일시적으로 가지고 실행가능

  12. SetUID • SetUID란? • Set = 변경하다의 뜻 • UID = User ID의 약자 • SetUID =“ID를 변경한다” 라고 해석 • 일반 사용자가 임시로 특정 파일의 소유자의 권한을 행사 할 수 있으나 파일을 끝마쳤을 때는 다시 자신의 원래 권한으로 돌아 오는 것을 말한다 • SetUID의 종류 • RUID(Real UID) • EUID(Effective UID) • Root의 UID, EUID 는 0, 사용자 계정의 UID,EUID는 500이상 부터 시작.

  13. SetUID • SetUID, SetGID, Sticky bit의 표현 SetUID, SetGID, 그리고 스티키 비트도 숫자로 표현하는데, 값은 4000, 2000, 1000이다. 그럼 4755 권한의 파일이 있다면 어떻게 표현될까? 이 경우에는 'rwsr-xr-x'를 말한다. 소유자 권한에 'x'가 있을 자리에 ‘s' 문자가 적혀있다. SetGID는 그룹의 ’x' 자리를 's'로 바꾸어 쓰고, 스티키 비트는 관련이 없는 이들(Others)에 대한 실행 비트인 ‘x' 대신에 ’t' 문자를 사용한다. 따라서 7777의 권한은 ‘rwsrwsrwt'다.

  14. SetUID • SetUID의 사용 예 • SetUID를 파일에 적용하게 되면 밑에 그림과 같이 소유자 권한에 x가 있을자리에 s가 적혀져 있는 걸 볼 수 있다

  15. SetUID • SetUID의 동작 원리

  16. SetUID • SetUID의 동작 원리

  17. SetUID • Sticky bit의 동작 • 스티키 비트는 파일에 주어지는 권한이 아니며, 디렉토리에서 모든 사용자가 읽고, 쓰고, 실행이 가능하다. • 디렉토리 속의 파일들을 삭제하거나 이름 변경은 파일의 소유자, 디렉토리의 소유자, 관리자만 가능하다. • 스티키 비트가 주어진 대표적인 디렉토리로는 /tmp 디렉토리가 있다.

  18. SetUID 실습 조원 : 박정효, 하정민, 노태경

  19. 실 습 • SetUID를 이용한 해킹 공격 환경 • VMWare Workstation • Red Hat Linux 9 Consol FTZ Ver. • Putty

  20. 실 습 • SetUID를 이용한 해킹 • VM Ware 준비 단계, 자신의 IP를 확인하자 Login : root/ Password : hackerschool 20

  21. 실 습 • SetUID를 이용한 해킹 • 1. Putty를 실행해 보자

  22. 실 습 • SetUID를 이용한 해킹 • 1. Putty를 실행해 보자 Login as : level1 / Password : level1 22

  23. 실 습 • SetUID를 이용한 해킹 • 2. ls –al 명령을 실행해 보자 ls -al 23

  24. 실 습 • SetUID를 이용한 해킹 • 3. hint 파일을 열어 보자 cat hint 24

  25. 실 습 • SetUID를 이용한 해킹 • 4. SetUID에 걸린 파일을 찾아 보자 find / -user level2 -perm -4000 find / -user level2 -perm -4000 2>/dev/null 25

  26. 실 습 • SetUID를 이용한 해킹 • 5. SetUID에 걸린 파일의 정보를 자세히 보자 ls -al /bin/ExecuteMe 26

  27. 실 습 • SetUID를 이용한 해킹 • 5. SetUID에 걸린 파일의 정보를 자세히 보자 ExecuteMe 27

  28. 실 습 • SetUID를 이용한 해킹 • 6. Level2의 쉘을 받아보자 /bin/bash 28

  29. 실 습 • SetUID를 이용한 해킹 • 7. Level2의 암호를 알아보자 my-pass 29

  30. Thank You ! www.themegallery.com www.themegallery.com

More Related