해킹기법과 대응법
페이지 정보
작성일 22-12-19 17:54
본문
Download : 해킹기법과 대응법_1144334.doc
물론 공격에 성공했다고 `버퍼 오버플로우`에 관련되어 모든 것을 안다고 자신 있게 말할 수 있는 사람은 그리 많지 않을 것이다. 이후 1988년 모리스웜(Morris Worm)이 fingerd 버퍼 오버플로우를 이용했다는 것이 알려지면서 이 문제의 심각성이 인식되기 처음 했으며…(투비컨티뉴드 )
설명
다. 이처럼 버퍼 오버플로우의 concept(개념)을 이해하기 위해서는 프로그래밍에 대한 기초 지식이 필요하며 이로 인하여 고급 해킹 기법으로 분류되고 있따
“버퍼 오버플로우`의 역사(歷史)
버퍼 오버플로우는 해킹 기법이 아닌 단순한 호로그램상의 문제로 처음 紹介되었는데 1973년경 C언어의 데이터 무결성 문제로 그 concept(개념)이 처음 알려졌다. 그 결과는 어떠했나? Exploit 코드가 지시하는 컴파일 옵션과 대상 서버가 적절했다면 손쉽게 root 권한을 획득했을 것이다.
본 문서에서 `버퍼 오버플로우`의 A~Z까지를 說明(설명) 할 필요는 없을 것이며(이미 뛰어난 문서들이 발표되어 있기 때문에) `버퍼 오버플로우`의 concept(개념) 이해를 목적으로 說明(설명) 하겠다.
버퍼 오버플로우란 말 그대로 버퍼를 넘치게(overflow) 하는 것을 의미하며, 풀어서 說明(설명) 하면 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 호로그램의 복귀 주소(return address)를 조작, 궁극적으로 해커가 원하는 코드를 실행하는 것이다. 여기에서 `버퍼(buffer)`란 호로그램 처리 과정에 필요한 데이터가 일시적으로 저장되는 공간으로 메모리의 스택(stack) 영역과 힙(heap) 영역이 여기에 속하며, `버퍼 오버플로우`가 이 두 가지 영역 중 어떤 것을 이용하느냐에 따라서 두 가지로 분류할 수 있따 본 문서에서는 그 concept(개념)이 잘 알려져 있고 스택 기반의 버퍼 오버플로우에 초점을 맞춰서 說明(설명) 하겠다.
Download : 해킹기법과 대응법_1144334.doc( 59 )






해킹기법과대응법 , 해킹기법과 대응법공학기술레포트 ,
레포트/공학기술
,공학기술,레포트
해킹기법과 대응법
해킹기법과대응법
순서
1.Denial of Service Attack
2.버퍼 오버플로우
3.Web Application Hacking 4.spoofing attack
5.sniffing attack
6.백도어와 트로이목마
7.HTTP Session Hijacking
2. 버퍼 오버플로우
보안에 관심 있는 사람이라면 `버퍼 오버플로우`란 용어가 낯설지 않을 것이며, 그 중 적극적인 관리자라면 인터넷(Internet)에 널려있는 다양한 버퍼 오버플로우 exploit(공격코드)을 자료를내려받다 받아서 테스트도 해 봤을 것이다.