해킹 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
66번째 줄: 66번째 줄:
 
이 분류에는 시스템 및 시스템에서 제공하는 각종 서비스의 설정과 관련된 취약점을 이용한 해킹 기법이 포함된다. 시스템 및 서비스 설정 문제를 이용한 해킹은 수준이 높지 않은 경우가 대부분이고 일반적인 시스템 보안 취약점 분석도구를 이용하여 발견할수 있다. 또한 해킹을 위해 특별한 해킹 수행코드가 필요 없는 경우가 대부분이다.
 
이 분류에는 시스템 및 시스템에서 제공하는 각종 서비스의 설정과 관련된 취약점을 이용한 해킹 기법이 포함된다. 시스템 및 서비스 설정 문제를 이용한 해킹은 수준이 높지 않은 경우가 대부분이고 일반적인 시스템 보안 취약점 분석도구를 이용하여 발견할수 있다. 또한 해킹을 위해 특별한 해킹 수행코드가 필요 없는 경우가 대부분이다.
 
*레벨 3 : 파일 시스템의 쓰기 권한 취약점 이용, suid 프로그램 관리상의 문제를 이용, 환경 변수 이용
 
*레벨 3 : 파일 시스템의 쓰기 권한 취약점 이용, suid 프로그램 관리상의 문제를 이용, 환경 변수 이용
*레벨 4 : r-series 프로그램의 설정 문제,  ftp, nfs/nis, dns, 센드메일(sendmail), http 서버 설정 문제, [[엑스윈도우]](X Window) 설정 및 인증 문제, 기타 데몬의 권한 설정 및 쉘 수행 가능 여부, 패스워드 크래킹
+
*레벨 4 : r-series 프로그램의 설정 문제,  ftp, nfs/nis, dns, 센드메일(sendmail), http 서버 설정 문제, X윈도 설정 및 인증 문제, 기타 데몬의 권한 설정 및 쉘 수행 가능 여부, 패스워드 크래킹
  
 
==== 프로그램 상의 취약점 ====
 
==== 프로그램 상의 취약점 ====

해시넷에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 해시넷:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)