강좌
클라우드/리눅스에 관한 강좌입니다.
해킹&보안 분류

리눅스마스터1급: 웜(Worm) 바이러스 백도어의 개념

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

리눅스마스터1: (Worm) 바이러스 백도어의 개념

 

 

 

웜은 자기 자신을 컴퓨터 시스템에 해를 끼칠 수 있는 장소에 위치하는 바이러스나 복제코드의 일종이다.

 

 

 

해로운 일을 많이 할 수 있는 장소에 들어가지 않고, 단순히 자기 자신을 전자 우편을 통해 많은 컴퓨터들에 복제하는 멜리사와 같은 바이러스들도 있다.

 

 

 

Worm.ExploreZip 같은 것들이 웜의 예이다.

 

 

 

대부분의 컴퓨터 바이러스와 같이, 웜도 대체로 트로이 목마 내에 삽입된 체 침투한다.

 

 

 

 

 

백도어는 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 허점으로 응용 프로그램이나 운영체제에 삽입된 프로그램 코드이다.

 

 

 

, 백도어는 시스템 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용 프로그램 또는 시스템에 접근할 수 있도록 한다.

 

 

 

이러한 보안 허점을 남겨두는 이유가 항상 악의적인 것은 아니다.

 

 

 

경우에 따라서는 현장 서비스 기술자나 시스템 공급자의 유지 보수 프로그래머가 사용할 목적으로 특수 계정을 허용하는 코드를 운영체제나 응용 프로그램에 넣을 수도 있다.

 

 

 

이러한 백도어는 디버깅시 개발자에게 인증 및 셋업 시간 등을 단축하기 위한 뒷문으로 사용된다.

 

 

 

하지만 이러한 백도어가 비양심적인 프로그래머가 비인가된 접근을 시도하거나 개발이 완료된 후 삭제되지 않은 백도어가 다른 사용자에 의해 발견될 경우 대단히 위험할 수도 있다.

 

 

 

1983Ken ThompsonACM에서의 강연에서 초기의 유닉스 버전에는 백도어가 존재하고 뛰어난 해커라면 이를 공격할 수도 있다고 말했다.

 

 

 

이러한 방법으로 ‘login' 프로그램이 재컴파일 되어 특정 패스워드가 입력되었을 경우 접근을 허락하도록 하는 코드가 숨겨져 있을 수도 있다.

 

 

 

그 결과 시스템에 계정이 있든지 없든지 간에 시스템으로의 접근이 허용될 수 있다.

 

 

 

 

 

컴퓨터 시스템에 침입하려는 공격자들은 시스템에 비정상적인 방법으로 시스템에 접근 하고자 백도어 기술을 개발하였다.

 

 

 

침입을 위한 백도어 프로그램들의 주요 특징은 다음과 같다.

 

 

 

 

 

모든 패스워드들을 바꾸는 등 관리자가 안전하게 관리하려고 함에도 불구하고 시스템에 침입할 수 있다.

 

 

 

 

발견되지 않고 시스템에 침입할 수 있다.

 

 

 

대부분의 백도어 프로그램은 로그를 남기지 않고, 온라인으로 들어왔음에도 불구하고 이를 발견할 수 없다.

 

 

 

 

시스템에 최단 시간에 침입할 수 있다.

 

 

 

 

 

트로이 목마 프로그램은 시스템에 대한 재침입을 위한 백도어로 사용하기 위해 시스템에 설치하는 경우가 많다.

 

 

 

다음 공격자에 의해 사용될 수 있는 넓은 의미의 백도어들을 소개하기로 한다.

 

 

 

 

 

 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,044 명
  • 현재 강좌수 :  35,858 개
  • 현재 접속자 :  92 명