[보고서]발표처리해야할문제 시스템보안 -백도어, 포멧스트링, 트로이목마 정의 및 대응책과 해킹시연
페이지 정보
작성일 20-09-28 06:29
본문
Download : [레포트]발표과제 시스템보안 -백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연.ppt
시스템 보안 리포트 3-2. 포맷스트링의 해킹시연(cont.) 에그쉘을 실행시켜 메모리주소를 얻는다. Using address : 0xbffffb68 시스템 보안 리포트 3-2. 포맷스트링의 해킹시연(cont.) 공격코드작성 얻은 메모리주소를 반으로 나누어 10진수로 변환하여 자리배치 공격코드작성 1bfff : 10진수로변환 114687 1bfff : 10진수로변환 114687 oXbffffda0 = 114687-64360 = 50327 fb68 = 64360-16(16진수자릿수) = 64344 (나온두수를 코드에대입 화면참조) 시스템 보안 리포트 3-2. 포맷스트링의 해킹시연(cont.) 결과코드 화면출력과 동시에 프롬프트만 움직이는상태 시스템 보안 리포트 3-2...
시스템 보안
백도어, 포멧스트링, 트로이목마 槪念 및 대응책과 해킹시연
시스템 보안 리포트
목 차
1. BackDoor
1-1. 백도어 槪念과 Tool 紹介
1-2. 백도어의 해킹시연과 대응책
2. Trojan Horse
2-2. 트로이목마의 해킹시연과 대응책
3-1. 포맷스트링 槪念
2-1. 트로이목마 槪念과 tool 紹介
3. Format String
3-2. 포맷스트링의 해킹시연과 대응책
시스템 보안 리포트
1-1. BackDoor의 槪念
백도어의 槪念
시스템 설계자/관리자에 의해 고의로 남겨진 시스템 보안 취약점으로 응용program이나 운영체제에 삽입된 program 코드
크래커가 시스템에 침입 후 자신이 원할 때 침입한 시스템을 재침입 또는 권한 취득을 위한 일종의 비밀통로
백도어는 시스템에 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용 program 또는 시스템에 접근가능
초기에는 주로 시스템에 문제가 생겼을 경우, 쉽게 시스템에 접속하기 위해 시스템 관리자나 프로그래머 등의 관리자가 의도적으로 만들어 놓은 비밀 통로였으나, 이후 크래커들에 의해 악의적인 목적으로 사용
시스템 보안 리포트
1-1. BackDoor의 槪念(Cont.)
백도어 program의 주요 특징
시스템에 최단 시간
에 침입할 수 있따
발견되지 않고
시스템에 침입가능.
로그를 남기지 않고,
온 라인통해 침투해도
발견할 수 없다.
원격에서 관리자로 계정과 패스워드를 입력하고
로그인한 것처럼 바로…(省略)
다.
모든 패스워드변경
등 관리자가 안전하게
관리하려고 함에도
불구하고 시스템에
침입가능
시스템 보안 리포트
1-1. BackDoor의 槪念(cont.)
백도어 유형
원격 GUI(Graphic User Interface)
백도어는 실제로 많지는 않다. 그 이유는
GUI environment(환경) 의 백도어는 대부분 크기가 크고, 많은
데이터를 전송해야 하기 때문에 노출되기 쉽다.
![[레포트]발표과제%20시스템보안%20-백도어,%20포멧스트링,%20트로이목마%20개념%20및%20대응책과%20해킹시연_ppt_01.gif](http://www.allreport.co.kr/View/%5B%EB%A0%88%ED%8F%AC%ED%8A%B8%5D%EB%B0%9C%ED%91%9C%EA%B3%BC%EC%A0%9C%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%20-%EB%B0%B1%EB%8F%84%EC%96%B4,%20%ED%8F%AC%EB%A9%A7%EC%8A%A4%ED%8A%B8%EB%A7%81,%20%ED%8A%B8%EB%A1%9C%EC%9D%B4%EB%AA%A9%EB%A7%88%20%EA%B0%9C%EB%85%90%20%EB%B0%8F%20%EB%8C%80%EC%9D%91%EC%B1%85%EA%B3%BC%20%ED%95%B4%ED%82%B9%EC%8B%9C%EC%97%B0_ppt_01.gif)
![[레포트]발표과제%20시스템보안%20-백도어,%20포멧스트링,%20트로이목마%20개념%20및%20대응책과%20해킹시연_ppt_02.gif](http://www.allreport.co.kr/View/%5B%EB%A0%88%ED%8F%AC%ED%8A%B8%5D%EB%B0%9C%ED%91%9C%EA%B3%BC%EC%A0%9C%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%20-%EB%B0%B1%EB%8F%84%EC%96%B4,%20%ED%8F%AC%EB%A9%A7%EC%8A%A4%ED%8A%B8%EB%A7%81,%20%ED%8A%B8%EB%A1%9C%EC%9D%B4%EB%AA%A9%EB%A7%88%20%EA%B0%9C%EB%85%90%20%EB%B0%8F%20%EB%8C%80%EC%9D%91%EC%B1%85%EA%B3%BC%20%ED%95%B4%ED%82%B9%EC%8B%9C%EC%97%B0_ppt_02.gif)
![[레포트]발표과제%20시스템보안%20-백도어,%20포멧스트링,%20트로이목마%20개념%20및%20대응책과%20해킹시연_ppt_03.gif](http://www.allreport.co.kr/View/%5B%EB%A0%88%ED%8F%AC%ED%8A%B8%5D%EB%B0%9C%ED%91%9C%EA%B3%BC%EC%A0%9C%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%20-%EB%B0%B1%EB%8F%84%EC%96%B4,%20%ED%8F%AC%EB%A9%A7%EC%8A%A4%ED%8A%B8%EB%A7%81,%20%ED%8A%B8%EB%A1%9C%EC%9D%B4%EB%AA%A9%EB%A7%88%20%EA%B0%9C%EB%85%90%20%EB%B0%8F%20%EB%8C%80%EC%9D%91%EC%B1%85%EA%B3%BC%20%ED%95%B4%ED%82%B9%EC%8B%9C%EC%97%B0_ppt_03.gif)
![[레포트]발표과제%20시스템보안%20-백도어,%20포멧스트링,%20트로이목마%20개념%20및%20대응책과%20해킹시연_ppt_04.gif](http://www.allreport.co.kr/View/%5B%EB%A0%88%ED%8F%AC%ED%8A%B8%5D%EB%B0%9C%ED%91%9C%EA%B3%BC%EC%A0%9C%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%20-%EB%B0%B1%EB%8F%84%EC%96%B4,%20%ED%8F%AC%EB%A9%A7%EC%8A%A4%ED%8A%B8%EB%A7%81,%20%ED%8A%B8%EB%A1%9C%EC%9D%B4%EB%AA%A9%EB%A7%88%20%EA%B0%9C%EB%85%90%20%EB%B0%8F%20%EB%8C%80%EC%9D%91%EC%B1%85%EA%B3%BC%20%ED%95%B4%ED%82%B9%EC%8B%9C%EC%97%B0_ppt_04.gif)
![[레포트]발표과제%20시스템보안%20-백도어,%20포멧스트링,%20트로이목마%20개념%20및%20대응책과%20해킹시연_ppt_05.gif](http://www.allreport.co.kr/View/%5B%EB%A0%88%ED%8F%AC%ED%8A%B8%5D%EB%B0%9C%ED%91%9C%EA%B3%BC%EC%A0%9C%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%20-%EB%B0%B1%EB%8F%84%EC%96%B4,%20%ED%8F%AC%EB%A9%A7%EC%8A%A4%ED%8A%B8%EB%A7%81,%20%ED%8A%B8%EB%A1%9C%EC%9D%B4%EB%AA%A9%EB%A7%88%20%EA%B0%9C%EB%85%90%20%EB%B0%8F%20%EB%8C%80%EC%9D%91%EC%B1%85%EA%B3%BC%20%ED%95%B4%ED%82%B9%EC%8B%9C%EC%97%B0_ppt_05.gif)
![[레포트]발표과제%20시스템보안%20-백도어,%20포멧스트링,%20트로이목마%20개념%20및%20대응책과%20해킹시연_ppt_06.gif](http://www.allreport.co.kr/View/%5B%EB%A0%88%ED%8F%AC%ED%8A%B8%5D%EB%B0%9C%ED%91%9C%EA%B3%BC%EC%A0%9C%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%20-%EB%B0%B1%EB%8F%84%EC%96%B4,%20%ED%8F%AC%EB%A9%A7%EC%8A%A4%ED%8A%B8%EB%A7%81,%20%ED%8A%B8%EB%A1%9C%EC%9D%B4%EB%AA%A9%EB%A7%88%20%EA%B0%9C%EB%85%90%20%EB%B0%8F%20%EB%8C%80%EC%9D%91%EC%B1%85%EA%B3%BC%20%ED%95%B4%ED%82%B9%EC%8B%9C%EC%97%B0_ppt_06.gif)
[보고서]발표처리해야할문제 시스템보안 -백도어, 포멧스트링, 트로이목마 정의 및 대응책과 해킹시연
순서
Download : [레포트]발표과제 시스템보안 -백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연.ppt( 53 )
설명
[보고서]발표처리해야할문제 시스템보안 -백도어, 포멧스트링, 트로이목마 정의 및 대응책과 해킹시연
레포트,발표,시스템보안,백도어,포멧스트링,트로이목마,개념,대응책과,해킹시연,기타,레포트
[레포트]발표과제 시스템보안 -백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연 , [레포트]발표과제 시스템보안 -백도어, 포멧스트링, 트로이목마 개념 및 대응책과 해킹시연기타레포트 , 레포트 발표 시스템보안 백도어 포멧스트링 트로이목마 개념 대응책과 해킹시연
레포트/기타
시스템 보안 리포트 3-2. 포맷스트링의 해킹시연 에그쉘(egg)과 포맷스트링(bugfile)파일을 한폴더에 저장 `참고`유닉스에서 한 작업이라 캡쳐하기 힘들어서 사진으로 작성하였습니다.