본문 바로가기

setfacl3

728x90
웹 해킹 서버 분석과 웹쉘 대응방법 가끔 접속 자 수도 많지도 않은데 로드가 높아서 서버 접속이 원활하지 못하다거나 나의 서버가 스팸서버로 지정 되어서 상대방에게 메일을 보냈는데도 차단되었다거나 혹은 idc 보안 관제 센터에서 당신네 서버가 외부로 ddos공격을 하고 있으니 빨리 조치를 취하지 않으면 네트워크를 차단시키겠다는 경고성 전화를 받았을 때 어떻게 조치를 취해야 하는지 막막할 경우가 있다. 이럴 경우 웹 해킹에 의해서 서버가 해커에 의해 조종되고 있지 않는지 살펴 볼 필요성이 있다. 이번에는 실제 사례를 가지고 웹 해킹 침해 사고 시 대처 방법을 소개해 보고자 한다. 해킹된 서버는 redhat9를 사용하고 있으며 커널 버전은 2.4.20-8이다. 웹서버는 apache + php + mysql 기반으로 돌아가고 있으며 앞으로 모든 .. 2012. 3. 5.
웹해킹 분석과 웹쉘 탐지 및 대응방법 일단 웹쉘이 서버에 업로드 되면 그 서버는 해커의 수중에 들어 갔다고 보아야 한다. 이후 해커는 다양한 방법으로 서버의 정보를 취득하고 해킹툴을 이용해서 권한 상승을 노린다. allow_url_fopen = On인 웹 페이지 취약점을 통해 다음과 같이 쉘권한을 얻을 수 있다. http://www.test.com/Test.php -----------------> http://hack.com/webshell.txt 타킷서버의 Test.php에 취약점이 존재하는 경우 hack.com에 존재하는 webshell을 불러들여 쉘 권한을 획득 한 다음 내부 서버의 정보를 모으고 백도어를 설치하고 권한 상승을 노린다. 대표적으로 구 제로보드에서 많이 발생하고 있다. 웹쉘 실행 화면 이제부터 이러한 웹쉘에 대한 대응 방.. 2009. 9. 3.
UFS(Unix File System) ACL 사용 UFS 파일시스템 : 사용자나 시스템이 접근하는 파일이나 디렉토리를 저장한 정보를 가짐 ① 디스크레이블 ② 부트블럭 ③ 슈퍼블럭 --------------- ④ 백업슈퍼블럭 ┐ ⑤ 실린더 그룹 블럭 │ First Cylinder Group : 논리적으로 나눠놓은 공간 ⑥ i-node 테이블 │ ⑦ 데이터 블럭 ┘ --------------- ⑧ 백업슈퍼블럭 ┐ ⑨ 실린더 그룹 블럭 │ Second Cylinder Group ⓐ i-node 테이블 │ : ⓑ 데이터 블럭 ┘ : ① 디스크레이블 : VTOC, 디스크에 대한 전반적인정보, (slice를 구성할때 생성됨) ② 부트블럭 : 시스템이 부팅하는데 사용되는 bootblk 프로그램이 저장되는 곳 부팅에 대한 정보를 저장해 놓은 영역, 각각의 파일 시스템.. 2009. 5. 27.
728x90