시스템 보안 VIII


시스템 보안 VIII

1.파일시스템 분석 방법 정책에 따른 분류 1.라이브 파일시스템 분석 2.복사본 분석 3.분석 전용 부팅 매체를 이용한 분석 분석기법에 따른 분류 1.알려진 공격 방법 분석 2.변조된 파일 분석 3.MAC time 분석 4.삭제된 파일 분석 5.LKM 분석 2. 알려진 공격방법 분석 일반적인 공격 절차 –시스템 침입 à 백도어/트로이목마 설치 백도어 –침입에 성공한 공격자가 이후에 다시 재 침입 할 수 있도록 설치하는 프로그램 트로이목마 –정상적인 기능을 하는것 처럼 보이지만, 사용자 몰래 패스워드 추출, 시스템 정보 추출 등 악의적인 기능을 하는 프로그램 루트킷 –트로이목마, 백도어, 공격프로그램을 하나의 패키지로 모아 놓은 것 3. 루트킷 분석 트로이목마, 백도어, 공격프로그램의 패키지 lrk3, lrk4, lrk5, t0rn kit … 주요 트로이 목마 프로그램 crontab find ifconfig inetd chsh login ls netstat passwd ps syslo...


#filesystem #Howtoattack #공격방법 #파일시스템

원문링크 : 시스템 보안 VIII