Linux 시스템에서 로컬 프로세스를 공격하는 방법은 무엇입니까?

奋力向前
풀어 주다: 2023-02-16 14:22:35
원래의
3580명이 탐색했습니다.

Linux 시스템의 로컬 프로세스에 대한 공격 방법은 다음과 같습니다. 1. 서비스 거부 공격(DOS) 2. 로컬 사용자는 승인되지 않은 파일에 대한 읽기 및 쓰기 권한을 얻습니다. 3. 원격 사용자는 권한 있는 파일에 대한 읽기 및 쓰기 권한을 얻습니다. . 원격 사용자 루트 액세스 권한을 얻습니다.

Linux 시스템에서 로컬 프로세스를 공격하는 방법은 무엇입니까?

이 튜토리얼의 운영 환경: Windows 10 시스템, Dell G3 컴퓨터.

Linux 시스템의 로컬 프로세스를 공격하는 방법은 무엇입니까?

linux 시스템 Linux 기업용 애플리케이션이 확장되면서 Linux 운영체제를 사용하는 네트워크 서버가 많아지고 있습니다. Linux 서버의 보안 성능은 점점 더 많은 관심을 받고 있습니다. 여기에서는 공격 깊이에 따라 Linux 서버를 나열하고 다양한 솔루션을 제안합니다.

Linux 서버 공격의 정의는 다음과 같습니다. 공격은 Linux 서버의 보안을 방해, 손상, 약화 또는 파괴하도록 고안된 무단 행위입니다. 공격 범위는 서비스 거부부터 Linux 서버의 완전한 손상 및 파괴까지 다양합니다. Linux 서버에는 다양한 공격 유형이 있습니다. 이 문서에서는 공격 깊이의 관점에서 공격을 4가지 수준으로 나누어 설명합니다.

공격 레벨 1, 서비스 거부 공격(DOS)

DOS 공격 도구의 확산과 대상 프로토콜 계층의 결함은 단시간에 변경할 수 없다는 사실로 인해 DOS가 가장 널리 퍼진 공격이 되었습니다. 그리고 가장 막기 어려운 공격 방법.

서비스 거부 공격에는 분산 서비스 거부 공격, 반사 분산 서비스 거부 공격, DNS 분산 서비스 거부 공격, FTP 공격 등이 포함됩니다. 대부분의 서비스 거부 공격은 상대적으로 낮은 수준의 위험을 야기하며 시스템 재부팅을 유발할 수 있는 공격도 일시적인 문제일 뿐입니다. 이러한 유형의 공격은 네트워크를 제어하려는 공격과 크게 다릅니다. 일반적으로 데이터 보안에는 영향을 미치지 않지만 서비스 거부 공격은 오랫동안 지속되며 처리하기가 매우 어렵습니다.

아직까지 이러한 유형의 공격을 막을 수 있는 절대적인 방법은 없습니다. 그러나 이것이 단지 앉아서 활용해야 한다는 의미는 아닙니다. 개인 호스트가 악용되지 않도록 보호하는 것의 중요성을 강조하는 것 외에도 서버 관리를 강화하는 것은 매우 중요한 부분입니다. 메시지의 원본 주소의 실제 주소를 확인하려면 확인 소프트웨어 및 필터링 기능을 설치하십시오. 또한 여러 유형의 서비스 거부에 대해 다음과 같은 조치를 취할 수 있습니다. 불필요한 서비스 닫기, 동시에 열리는 Syn 세미 연결 수 제한, Syn 세미 연결 시간 단축, 시스템 패치 업데이트 적시에.

공격 수준 2: 로컬 사용자가 파일에 대한 무단 읽기 및 쓰기 권한을 얻었습니다.

로컬 사용자는 로컬 네트워크의 모든 컴퓨터에 비밀번호가 있고 따라서 특정 드라이브에 디렉터리가 있는 사용자를 의미합니다. 로컬 사용자가 위험을 초래할 수 있는 권한이 없는 파일에 대한 읽기 및 쓰기 권한을 얻는 문제는 주로 액세스되는 파일의 중요성에 따라 달라집니다. 모든 로컬 사용자가 임시 파일 디렉터리(/tmp)에 자유롭게 액세스하는 것은 위험하며, 이는 잠재적으로 다음 단계의 공격에 대한 경로를 제공할 수 있습니다.

레벨 2의 주요 공격 방법은 해커가 합법적인 사용자를 속여 기밀 정보를 알려주거나 작업을 수행하도록 하는 것입니다. 때때로 해커는 네트워크 관리자인 척하고 사용자에게 이메일을 보내 시스템 업그레이드를 위한 비밀번호를 요청합니다.

로컬 사용자가 시작한 공격은 거의 항상 원격 로그인으로 시작됩니다. Linux 서버의 경우 가장 좋은 방법은 모든 셸 계정을 별도의 시스템에 배치하는 것입니다. 즉, 셸 액세스가 할당된 하나 이상의 서버에만 등록을 허용하는 것입니다. 이를 통해 로그 관리, 액세스 제어 관리, 릴리스 프로토콜 및 기타 잠재적인 보안 문제를 더 쉽게 관리할 수 있습니다. 사용자 CGI를 저장하는 시스템도 구별되어야 합니다. 이러한 시스템은 특정 네트워크 세그먼트에 격리되어야 합니다. 즉, 네트워크 구성 방식에 따라 라우터나 네트워크 스위치로 둘러싸여 있어야 합니다. 토폴로지는 하드웨어 주소 스푸핑이 이 영역을 넘어 확장될 수 없도록 해야 합니다.

공격 레벨 3: 원격 사용자는 권한 있는 파일에 대한 읽기 및 쓰기 권한을 얻습니다.

세 번째 레벨의 공격은 특정 파일이 존재하는지 확인할 수 있을 뿐만 아니라 이러한 파일을 읽고 쓸 수도 있습니다. 이러한 상황이 발생하는 이유는 Linux 서버 구성에 몇 가지 약점이 있기 때문입니다. 원격 사용자는 유효한 계정 없이 서버에서 제한된 수의 명령을 실행할 수 있습니다.

비밀번호 공격 방법은 3단계의 주요 공격 방법이며, 비밀번호를 훼손하는 것이 가장 일반적인 공격 방법입니다. 비밀번호 크래킹은 비밀번호로 보호된 리소스를 잠금 해제하는 도구를 사용하거나 사용하지 않고 네트워크, 시스템 또는 리소스에 침투하는 것을 설명하는 데 사용되는 용어입니다. 사용자는 비밀번호를 무시하는 경우가 많으며 비밀번호 정책을 시행하기 어렵습니다. 해커는 기술과 사회가 보호하는 비밀번호를 해독할 수 있는 다양한 도구를 가지고 있습니다. 주로 사전 공격(Dictionary Attack), 하이브리드 공격(Hybrid 공격), 무차별 공격(Brute Force Attack)이 포함됩니다. 해커가 사용자의 비밀번호를 알게 되면 그는 사용자의 많은 권한을 갖게 됩니다. 비밀번호 추측은 일반 비밀번호를 수동으로 입력하거나 프로그래밍된 프로그램의 원본을 통해 비밀번호를 얻는 것을 의미합니다. 일부 사용자는 생일, 기념일, 배우자 이름과 같은 간단한 비밀번호를 선택하지만 문자와 숫자를 혼합하여 사용하는 규칙을 따르지 않습니다. 해커가 8자리 생일 숫자를 추측하는 데는 오랜 시간이 걸리지 않습니다.

레벨 3 공격에 대한 최선의 방어는 액세스 권한을 엄격하게 제어하는 ​​것입니다. 즉, 유효한 비밀번호를 사용하는 것입니다.

비밀번호에는 문자, 숫자, 대소문자를 혼합하여 사용해야 한다는 규칙이 주로 포함되어 있습니다(Linux에서는 대문자와 소문자를 구분하기 때문).

"#", "%" 또는 "$"와 같은 특수 문자를 사용하면 복잡성이 더해집니다. 예를 들어, "countbak"이라는 단어를 선택하고 그 뒤에 "#$"(countbak#$)를 추가하면 매우 효과적인 비밀번호가 됩니다.

공격 레벨 4, 원격 사용자가 루트 권한을 얻습니다

네 번째 공격 레벨은 절대 일어나서는 안되는 일이 발생한다는 의미로 치명적인 공격입니다. 공격자가 Linux 서버에 대한 루트, 수퍼유저 또는 관리자 권한을 갖고 있으며 모든 파일을 읽고, 쓰고, 실행할 수 있음을 나타냅니다. 즉, 공격자는 Linux 서버에 대한 모든 권한을 갖고 있으며 언제든지 네트워크를 완전히 종료하거나 심지어 파괴할 수도 있습니다.

공격 레벨 4의 주요 공격 형태는 TCP/IP 지속적인 도용, 수동적 채널 청취 및 패킷 가로채기입니다. TCP/IP 직렬 도난, 수동적 채널 청취 및 패킷 차단은 서비스 거부 공격과 달리 네트워크에 진입하기 위한 중요한 정보를 수집하는 방법이며, 이러한 방법은 도난과 유사한 속성을 가지며 더 은밀하고 탐지하기 어렵습니다.

성공적인 TCP/IP 공격을 통해 해커는 두 그룹 간의 트랜잭션을 차단할 수 있으며, 중간자 공격에 대한 좋은 기회를 제공합니다. 그러면 해커는 피해자 없이 한쪽 또는 양쪽 당사자의 트랜잭션을 제어할 수 있습니다. 알아차림. 해커는 수동적 도청을 통해 정보를 조작 및 등록하고, 파일을 전달하고, 대상 시스템의 통과 가능한 모든 채널에서 통과 가능한 중요한 지점을 찾습니다. 해커는 합법적인 채널을 식별하기 위해 연결과 비밀번호 사이의 연결 지점을 찾습니다. 패킷 차단에는 대상 시스템의 활성 수신기 프로그램이 전체 또는 특정 메시지를 가로채서 리디렉션하도록 제한하는 작업이 포함됩니다. 정보는 읽기 위해 불법 시스템으로 리디렉션된 다음 변경되지 않은 상태로 해커에게 다시 전송될 수 있습니다.

TCP/IP 지속적인 도난은 실제로 네트워크 스니핑입니다. 누군가 스니퍼를 네트워크에 연결했다고 확신하는 경우 몇 가지 확인 도구를 찾을 수 있습니다. 이 도구를 TDR(Time Domain Reflectometer)이라고 합니다. TDR은 전자기파의 전파 및 변화를 측정합니다. TDR을 네트워크에 연결하면 네트워크 데이터에 액세스하는 승인되지 않은 장치를 감지할 수 있습니다. 그러나 많은 중소기업에는 이렇게 값비싼 도구가 없습니다.

스니퍼 공격을 방지하는 가장 좋은 방법은 다음과 같습니다.

1 보안 토폴로지. 스니퍼는 현재 네트워크 세그먼트의 데이터만 캡처할 수 있습니다. 즉, 네트워크를 세분화할수록 스니퍼가 수집할 수 있는 정보가 줄어듭니다.

2. 세션 암호화. 스니핑되는 데이터에 대해 특별히 걱정하지 말고 스니퍼가 스니핑된 데이터를 인식하지 못하도록 하는 방법을 찾으십시오. 이 접근 방식의 장점은 분명합니다. 공격자가 데이터를 스니핑하더라도 데이터는 그에게 아무 소용이 없습니다.

특별 알림: 공격에 대한 대응 조치

2레벨을 초과하는 공격에 특히 주의해야 합니다. 왜냐하면 리눅스 서버에 침투하기 위해 공격 수준을 지속적으로 높일 수 있기 때문입니다. 이때 당사가 취할 수 있는 대책은 다음과 같습니다.

먼저, 중요한 기업 핵심 데이터를 백업하세요.

시스템의 모든 비밀번호를 변경하고 사용자에게 시스템 관리자를 찾아 새 비밀번호를 받도록 알립니다.

공격 행위가 작은 범위에서만 발생하도록 네트워크 세그먼트를 격리합니다.

행동을 계속하도록 허용하세요. 가능하다면 공격자를 시스템 밖으로 내보내려고 서두르지 말고 다음 단계를 준비하십시오.

모든 행동을 기록하고 증거를 수집하세요. 이러한 증거에는 시스템 로그인 파일, 애플리케이션 로그인 파일, AAA(인증, 권한 부여, 계정, 인증, 권한 부여, 계정) 로그인 파일, RADIUS(원격 인증 전화 접속 사용자 서비스) 로그인, 네트워크 요소 로그(네트워크 요소 로그)가 포함됩니다. 방화벽 로그인, HIDS(호스트 기반 IDS, 호스트 기반 침입 탐지 시스템) 이벤트, NIDS(네트워크 침입 탐지 시스템) 이벤트, 디스크 드라이브, 숨김 파일 등

증거 수집 시 주의하세요. 장비를 이동하거나 분해하기 전에 사진을 찍으세요. 조사 중에는 2인 규칙을 따르고 정보 수집에 최소 2인이 참여하여 정보 변조를 방지해야 합니다. 구성 설정을 변경한 경우 안전한 장소에 기록해 두십시오. 시스템의 모든 디렉터리에 대한 액세스 권한을 확인하고 Permslist가 수정되었는지 감지합니다.

공격의 소스를 식별하기 위해 네트워크의 다른 부분을 사용하여 다양한 시도를 해보세요.

범죄에 맞서 싸우기 위해 법적인 무기를 사용하기 위해서는 증거가 보존되어야 하며, 증거가 형성되기까지는 시간이 걸립니다. 이를 위해서는 공격의 정면을 견뎌야 합니다(단, 공격이 네트워크에 해를 끼치지 않도록 일부 보안 조치를 취할 수는 있음). 이런 경우에는 몇 가지 법적 조치를 취해야 할 뿐만 아니라, 최소한 한 곳 이상의 권위 있는 보안업체에 범죄 예방을 요청해야 합니다. 이러한 작전의 가장 중요한 특징은 범죄의 증거를 확보하고, 가해자의 주소를 찾아내고, 소지기록을 제공하는 것이다. 수집된 증거는 효과적으로 보존되어야 합니다. 처음에 두 개의 사본을 만드십시오. 하나는 증거 평가용이고 다른 하나는 법적 확인용입니다.

시스템 취약점을 발견한 후 이를 차단하고 자체 공격 테스트를 수행해 보세요.

사이버보안은 더 이상 기술적인 문제가 아닌 사회적인 문제입니다. 기업은 네트워크 보안에 더 많은 주의를 기울여야 합니다. 기술적인 도구에만 맹목적으로 의존한다면 사이버 범죄에 맞서기 위해 사회적, 법적 측면을 활용하는 것이 점점 더 수동적이 될 것입니다. 우리나라는 사이버 범죄와의 싸움에 대해 명확한 사법적 해석을 갖고 있습니다. 불행히도 대부분의 기업은 기술적 연결의 역할에만 초점을 맞추고 법적, 사회적 요소를 무시합니다.

용어 설명: Denial of Service Attack(DOS)

DOS는 Denial Of Service, Denial of Service의 약자로 Microsoft의 DOS 운영체제라고 볼 수 없습니다! DOS 공격은 일반적으로 서버 측 리소스를 소비할 목적으로 대상 시스템의 서비스 또는 리소스 액세스 제공을 중단시킵니다. 서버의 처리 능력을 초과하는 요청 데이터를 위조하여 서버 응답을 차단하므로 일반 사용자 요청은 불가능합니다. 공격 목적을 달성하기 위해 응답합니다.

더 많은 관련 지식을 알고 싶다면 FAQ 칼럼을 방문해주세요!

위 내용은 Linux 시스템에서 로컬 프로세스를 공격하는 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿