Hacking skill analysis

 


  1. Spoofing

    ÀÌÀüÀÇ ¹®¼­¿¡¼­ Trust¸¦ ÀÌ¿ëÇÏ¿© root±ÇÇÑÀ» °¡Áö´Â ÇØÅ·¹æ¹ý¿¡ ´ëÇÏ¿© ³íÀÇÇÑ ÀûÀÌ ÀÖ¾ú´Ù. SpoofingÀ̶õ ÀÌ·± ÇüÅÂÀÇ ÇØÅ·±â¹ýÀ̸ç, Áï ÀÚ½ÅÀ» ŸÀÎÀ̳ª Ÿ ½Ã½ºÅÛ¿¡°Ô ¼ÓÀÌ´Â ÇàÀ§ÀÌ´Ù. ´Ù½Ã ¸»Çؼ­ ÀÚ½ÅÀÌ trustÀÎ °ÍÀ¸·Î ¼ÓÀÌ´Â ¹æ¹ýÀ̶ó°í º¼ ¼ö ÀÖÀ» °ÍÀÌ´Ù.

    1. IP spoofing

      »ó»óÇÒ ¼ö ÀÖ´Â °ÍÀ¸·Î ¿ì¼± ÀÚ½ÅÀÇ IP¸¦ ¼ÓÀÌ´Â ¹æ¹ýÀÌ ÀÖÀ» °ÍÀÌ´Ù. ¼¼°èÀûÀÎ ÇØÄ¿ ijºó ¹ÌÆ®´ÐÀÌ ÀÌ ¹æ¹ýÀ» Áñ°Ü »ç¿ëÇÏ¿´´Ù°í ÇÑ´Ù.

      TCP/IP ÇÁ·ÎÅäÄÝ¿¡¼­ ³×Æ®¿öÅ© »óÀ» ¿À°¡´Â ÆÐŶÀÇ ±¸Á¶¸¦ º¸¸é, ÆÐŶ ³»¿¡ º¸³½ ÀÌÀÇ IPÁÖ¼Ò¿Í ´ë»óÀÚÀÇ IP ÁÖ¼Ò°¡ °¢°¢ 32bit·Î ´ã°ÜÁ® ÀÖ´Ù.

      ¼­¹ö¿Í Ŭ¶óÀ̾ðÆ®ÀÇ communicationÀº TCP/IP ÇÁ·ÎÅäÄÝ¿¡¼­ ÈçÈ÷ 3-way handshakingÀ̶ó ºÒ¸®´Â ¹æ¹ýÀ¸·Î ÀÌ·ç¾îÁö´Âµ¥, ¸ÕÀú Ŭ¶óÀÌ¾ðÆ®¿¡¼­ µ¿±âÈ­¸¦ À§ÇØ ¼­¹ö¿¡ SYN ÆÐŶÀ» Àü´ÞÇϰí, ¼­¹ö´Â ±×¿¡ ÀÀ´äÇϱâ À§ÇØ Å¬¶óÀÌ¾ðÆ®¿¡¼­ ¹ÞÀº SYN ÆÐŶÀÇ ISN(Initial Sequence number)¿¡ 1À» ´õÇÏ¿© Ŭ¶óÀÌ¾ðÆ®¿¡°Ô SYN/ACK¸¦ º¸³½´Ù. ±×·¯¸é Ŭ¶óÀÌ¾ðÆ®´Â °Å±â¿¡ ´ëÇÑ È®ÀÎÀ¸·Î ACK¸¦ ¼­¹ö¿¡°Ô º¸³»°í, ÀÌ·± ÈÄ¿¡ ¼­¹ö-Ŭ¶óÀ̾ðÆ®ÀÇ Åë½ÅÀÌ ½ÃÀ۵Ǵ °ÍÀÌ´Ù.

      ÀÚ ÀÌÁ¦ trustµÈ È£½ºÆ®·Î ¾î¶»°Ô ¼ÓÀÏ °ÍÀΰ¡.

      A¶ó´Â ¼­¹ö´Â B¶ó´Â È£½ºÆ®¸¦ ½Å·ÚÇÑ´Ù°í ÇÏÀÚ. ÀÌ ¶§ ´ç½ÅÀº CÈ£½ºÆ®·Î¼­ BÀÎ °ÍÀ¸·Î SpoofÇÏ°í ½Í´Ù°í ÇÏÀÚ.

      ´ç½ÅÀº ¿ì¼± ¼­¹ö¿ÍÀÇ Åë½Å µ¿±âÈ­¸¦ À§ÇØ ¼­¹ö¿¡°Ô SYN packetÀ» º¸³»¾ß¸¸ ÇÒ °ÍÀÌ´Ù. À̶§ ´ç¿¬È÷ packet³»ÀÇ ¼Û½ÅÀÚ IP address ¶õ 32bit¸¦ °íÃÄ BÀÎ °ÍÀ¸·Î Á¶ÀÛÇÏ¿© º¸³½´Ù.

      ÀÌ·¸°Ô µÇ¸é A´Â 3-way handshaking¿¡ ÀÇÇÏ¿© SYN/ACK¸¦ B È£½ºÆ®¿¡ º¸³¾ °ÍÀÌ´Ù. ¹°·Ð ´ç¿¬È÷ B´Â SYNÀ» A¿¡ º¸³½ ÀûÀÌ ¾øÀ¸¹Ç·Î ±× »ç½ÇÀ» A¿¡ ¾Ë¸®°í FIN packetÀ» º¸³»¾î TCP/IP Á¢¼ÓÀ» ²÷¾î ¹ö¸°´Ù.

      ±×·¯³ª C -> A·ÎÀÇ Á¶ÀÛµÈ SYN ÆÐŶÀÌ °¡´Â ½Ã°£°ú A -> B·ÎÀÇ SYN/ACK ÆÐŶÀÌ ¿À´Â ½Ã°£ »çÀÌ¿¡´Â Àá½ÃÀÇ gapÀÌ ÀÖÀ¸¹Ç·Î ÀÌ ¶§¸¦ ÀÌ¿ëÇÏ¿© ´ç½ÅÀº SYN floodingÀ» »ç¿ëÇÏ¿© BÀÇ ³×Æ®¿öÅ©¸¦ Àá½Ã ¸¶ºñ½ÃŲ´Ù. ±×¸®°í ¸ÕÀú ¼±¼ö¸¦ Ãļ­ A¿¡°Ô ¾Ë¸Â´Â ACK ÆÐŶÀ» º¸³»¾î 3-way handshakingÀ» ¼º»ç½Ã۰í trust ±ÇÇÑÀ¸·Î communication ÇÒ ¼ö ÀÖ´Â °ÍÀÌ´Ù.

      IP spoofing¿¡ ´ëÇÑ ÇØ°áÃ¥À¸·Î´Â ¿ì¼± ÀÎÅÍ³Ý ¼­ºñ½ºÀ» ÀÌ¿ëÇÏ´Â µ¥ À־ ´Ü¼øÈ÷ IP adress¿¡ ´ëÇÑ Á¤º¸¸¸À» °ËÁõÇÏ´Â °ÍÀ» ÀÌ¿ëÇÏÁö ¾Ê´Â °ÍÀÌ ÁÁÀ» °ÍÀÌ´Ù. ¶ÇÇÑ LAN ¿ÜºÎ¿¡¼­ ¶ó¿ìÅ͸¦ °ÅÃÄ µé¾î¿À´Â ÆÐŶÀÌ LAN ³»ºÎ ÁÖ¼Ò¸¦ °¡Áö°í ÀÖ´Ù¸é À̰ÍÀº Spoofing ÀÌ °ÅÀÇ È®½ÇÇϹǷΠ¸·À» ¼ö ÀÖÀ» °ÍÀÌ´Ù.

    2. DNS spoofing

      ¼­ºñ½º¸¦ ÀÌ¿ëÇÏ¿© È£½ºÆ®¿¡°Ô export ½ÃÄÑÁÖ´Â °æ¿ì, DNS¸¦ ¼ÓÀÏ Çʿ䰡 ÀÖ´Â °æ¿ì°¡ ¸¹´Ù. DNS¸¦ ¼ÓÀ̱â À§Çؼ­´Â NFS ³»ÀÇ DNS tableÀ» Á¶ÀÛÇÒ Çʿ䰡 ÀÖ´Ù.

      ¿¹¸¦ µé¾î ÀÚ½ÅÀÇ IP °¡ 143.248.2.77À̶ó¸é ¼­¹öÀÇ DNS table¿¡¼­´Â 143.248.2.77 in PTR x.C.com À̶ó µÇ¾î ÀÖÀ» °ÍÀε¥ À̸¦ 143.248.2.77 in PTR x.B.com ÀÌ·± ÆÐŶÀ» Àü´ÞÇÏ¿© ¼öÁ¤ÇØ¾ß ÇÑ´Ù.

      DNS¿¡ ÀÇÁ¸ÇÏ´Â ÀÎÁõÀýÂ÷¸¦ °¡Áö´Â ¼­ºñ½º¿¡´Â NFS, R-command, TCP wrapperµîÀÌ Àִµ¥ Name ServerÀÇ µ¥¸óÀ» Ç×»ó ÃֽŹöÀüÀ¸·Î °¡Áö°í ÀÖ´Â °ÍÀÌ ÁÁ´Ù. ±×·¸°Ô µÇ¸é ³×ÀÓ¼­¹öÀÇ µ¥ÀÌÅÍ ÆÄÀÏÀÌ º¯Á¶µÇ¾ú´ÂÁö¸¦ È®ÀÎÇØ ÁØ´Ù.