시스템 해킹과 보안 permission과 SetUID.

Slides:



Advertisements
Similar presentations
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
Advertisements

엑셀리포트를 이용한 날짜별 리포트 자동 저장 방법
Windows Function Windows XP Windows 7 Windows 8 FREE 조장 : 김동환 조원 : 전태우
3장 파일 및 디렉토리 조작 정보보호 연구실 김동민.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
뇌를 자극하는 Windows Server 2012 R2
소리가 작으면 이어폰 사용 권장!.
2. 파일 시스템 파일 디렉터리와 경로명 파일 시스템의 구조 새로운 파일 생성 소유권과 허가 파일 유형과 일반화.
색좌표 변환기의 설계 예 색좌표(Color Space) 색의 수학적인 표현 방법 RGB YIQ, YUV, YCbCr CMYK
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
Chapter 6. 리눅스 백도어 황 선 환.
시스템 보안 SetUID 구창민 조기웅.
리눅스 기본 명령어 및 Vi 명령어 정리 2015/1, 컴퓨터의 개념 및 실습.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Vsftpd 를 이용한 FTP service 와 samba 서버 구축
레이스 컨디션.
임베디드 시스템 개론 크로스 플랫폼 설치 2일차 강의 자료 Embedded System Lab.
Homework #6 (1/3) 다음을 수행한 후, 화면(혹은 파일)을 출력하여 제출한다.
한국골프대학 종합정보시스템 Windows Vista 사용자를 위한 Component 설치안내서
한국골프대학 종합정보시스템 Windows 7 사용자를 위한 Component 설치안내서
강 명 수 LINUX 설치 강 명 수
양방향 파이프의 활용 양방향 통신 파이프는 기본적으로 단방향이므로 양방향 통신을 위해서는 파이프를 2개 생성한다.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
Linux Master 김희승 임승한 OneScore 임승한.
HW #4 파일과 디렉토리 1. 자신의 HOME 디렉토리 아래에 다음과 같은 구조의 디렉토리 및 파일을 생성하고, 이 구조를 다음 명령을 사용하여 파일로 저장한 후, 이를 프린트하여 제출한다. $ ls –lR linux_unix > hw4-1 $HOME linux_unix.
WinCE Device Driver 실습 #3
WinCE Device Driver 실습 #2
Cross Compiler 설치.
사용자계정관리.
파일 접근권한 제어 stat 구조체의 st_mode 항목에 파일의 종류와 접근권한 정보저장 st_mode 값의 구조.
CHAP 12. 리소스와 보안.
UpToDate® Anywhere(UTDA)
리눅스 시스템 & 커널 기초 P.46 – P.53 이름: nsh009 학번: 112 1/20.
㈜시스원이 제공하는 시스템 관리 통합 솔루션 SysmanagerOne Agent설치 안내서
홀인원2.0 설치 메뉴얼.
이재광 정보보호 일반 중에서 제2장 운영체제 보안 이재광
UNIX Unbounded A Beginning Approach
Linux/UNIX Programming
Day-27(Tue_10.16) 파일 서비스 설정 AD 가 설치된 환경에서 DHCP 설치 할 경우 권한 자격을 주어야함.
Nessus 4 설치 정보보호응용 조용준.
화면 갈무리 및 파일 권한 설정.
setuid, setgid, sticky bit 권한
Eclipse CDT에서 프로젝트를 Export 하고 Import 하는 방법
RHEL3 + oracle8i + DB생성.
1. 스크립트 작성 마법사 2. NSIS 스크립트 컴파일
PMIS 서버 설정 환경설정 작성자 : 배경환.
S-Work 2.0 DRM 신규 버전 설치 가이드 SOFTCAMP
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Kernel, Ramdisk, JFFS2 Porting
뇌를 자극하는 Solaris bible.
시스템 인터페이스 Lab#5 쉡 실습.
STS 또는 Eclipse 에서 프로젝트를 Export 하고 Import 하는 방법
Chapter 1 단위, 물리량, 벡터.
Linux 9.X 기초에서 활용까지 Chapter 06 VI 편집기.
 파일 아카이브와 압축 명령 익히기.
Homework #5 (1/3) 다음을 수행한 후, 결과 파일들을 출력하여 제출한다.
제 23 장 오라클에서 보안 기능.
Linux 기본 사용법.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
시스템 인터페이스 Lab1 X-window 및 명령어 사용.
Homework #3 (1/3) 다음을 수행한 후, 결과 파일들을 출력하여 제출한다.
4. 셸을 이용한 명령어 입력. Unix 시스템 쉘 간단한 셸 명령 명령 매개변수(Command arguments)
슬라이드 쇼의 설정 슬라이드 쇼의 실행 파일과 폴더의 관리 글꼴을 포함해서 저장 웹 페이지로 게시 압축 파일
과제 4: Thread (5월 9일까지) 4장 연습문제 풀이
UpToDate® Anywhere(UTDA)
어드민 로그인 ID : admin 비밀번호 : 서보테크 1. 제품소개 등록 - MISUBISHI
Docker Study 6~7.
Exporting User Certificate from Internet Explorer
1. 실습 시간에 수행한 avd 생성 및 실행, adb shell 접속 및 명령어 수행 결과를 제출한다.
Presentation transcript:

시스템 해킹과 보안 permission과 SetUID

퍼미션 (permission) 리눅스와 같은 멀티 테스킹, 멀티유저를 지원하는 L/UNIX 시스템에서는 파일 및 디렉토리에 대해 퍼 미션이라는 접근 권한을 사용한다. 파일 퍼미션에는 read, write, execute 즉, 읽기, 쓰기, 실행에 대한 권한을 지정할 수 있습니다.

파일에 따른 속성 # ls -al 허가권 링크 수 사용자 그룹 파일크기 생성날짜 생성시간 파일명

파일의 속성 총 10개의 문자 : 1+3+3+3 파일속성 + 소유자의 권한 + 그룹의 권한 + 타인의 권한 속성 d 폴더 (directory) - 텍스트 파일, 쉘 스크립트 파일, 실행 파일 c 캐릭터(문자) 디바이스 b 블록 디바이스 (저장 장치) l 심볼릭 링크 파일 (예를 들면 윈도우의 바로가기) s 네트워크 소켓 파일

파일의 권한 사용자/그룹/타인 별로 권한을 각각 설정 문자로 표시 (rwx) r : 읽기(Read) 숫자로 표시 w : 쓰기(Write) x : 실행하기(Execution) 숫자로 표시 r : 4(2진수로 100) w : 2(2진수로 10) x : 1(2진수로 1)

파일의 권한 파일 및 디렉토리 생성 시 기본 권한 디렉토리는 755 파일은 644의 권한으로 생성된다.

파일의 권한 파일과 디렉토리가 생성될 시 기본 퍼미션을 결정할 때 umask로 정해진다.

SetUID SetUID 라는 는 것은 임시적으로 사용자의 권한을 바 꿔줄수 있는 룰을 파일에 적용시켜주는 것을 말한다. SetUID, SetGID, 그리고 스티키 비트도 숫자로 표현하 는데, 값은 4000, 2000, 1000이다. 그럼 4755 권한 의 파일이 있다면 어떻게 표현될까? 이 경우에는 'rwsr-xr-x'를 말한다. 소유자 권한에 'x'가 있을 자리 에 ‘s' 문자가 적혀있다. SetGID는 그룹의 ’x' 자리를 's' 로 바꾸어 쓰고, 스티키 비트는 관련이 없는 이들 (Others)에 대한 실행 비트인 ‘x' 대신에 ’t' 문자를 사 용한다. 따라서 7777의 권한은 ‘rwsrwsrwt'다.

SetUID 특수권한 파일 설정 #find / -perm 7000 –print setuid, setgid, sticky bit가 모두 설정된 파일을 검사 구분 특수권한 설정 특수권한 파일 검색 4 = setuid #chmod 4755 setuid_file #find / -perm 4000 -print 2 = setgid #chmod 2755 setgid_file #find / -perm 2000 -print 1 = sticky bit #chmod 1777 sb_directory #find / -perm 1000 -print

SetUID SetUID의 동작

SetUID Sticky bit의 동작 스티키 비트는 파일에 주어지는 권한은 아니다. 디렉토 리에만 주어지며 스티키 비트가 부여된 디렉토리에 있는 파일은 접근 권한과 상관없이 파일의 소유자와 관리자만 이 파일을 삭제할 수 있다. 스티키 비트가 주어진 대표적 인 디렉토리로는 /tmp 디렉토리가 있다. 스티키 비트가 설정된 디렉토리에 있는 파일은 파일의 권한과 무관하게 임의의 계정이 다른 계정이 생성한 파 일을 삭제할 수 없다.

SetUID 커널은 프로세스마다 네 가지 번호를 부여한다. 실제 UID(RUID) “실제(Real)” 번호들은 계정 관리를 위해서 사용된다. 유효 UID(EUID) “유효(Effective)” 번호들은 접근 권한을 결정할 목적으로 사용 된다. 실제 GID(RGID)&유효 GID(EGID) 보통 경우에는 실제 번호와 유효 번호가 동일하다. * root의 uid, euid는 0 * 사용자계정의 uid, euid는 500 이상부터 시작한다.

사용된 명령어 Umask 파일 및 디렉토리가 생성되는 기본 퍼미션을 설정 Find 파일 및 디렉토리의 퍼미션으로 검색가능 Chmod 파일 및 디렉토리의 퍼미션을 변경 Id 현재 시점에서 시스템을 사용하는 나의 자세한 정보를 알려줌

- 감사합니다 -