testuser:㉠Ep6mckrOLChF:㉡12818:0:㉢99999:5:7:㉣0:12842
유닉스 시스템에서 관리자 권한으로 실행되는 프로그램중간에 임시 파일을 만드는 프로세스가 있을 경우 임시파일 이름의 심볼릭 링크(Symbolic link) 파일을 생성하고,이 프로세스 실행 중에 끼어들어 그 임시 파일을 전혀엉뚱한 파일과 연결하여 악의적인 행동을 수행하도록하는 공격이다.
[보기1] INPUT 체인에 입력 인터페이스가 eth0이고, 도착지가 192.168.10.10이고, 프로토콜은 tcp이며, 도착 포트는 80인 패킷은 버리는 정책을 추가 [보기2] iptables –A INPUT –i eth0 ( ㄱ ) 192.168.10.10 ( ㄴ ) tcp ( ㄷ ) 80 –j DROP
ㄱ. 시스템에 로그인한 모든 사용자가 수행한 프로그램에대한 정보를 기록 ㄴ. 사용자의 로그인, 로그아웃 시간과 시스템의 종료 시간,시작 시간을 기록 ㄷ. FTP 접속을 기록
○ 버퍼 오버플로우 공격과 유사하며 C언어가 생기면서부터존재했지만, 발견에 많은 시간이 소요되었다. ○ 데이터의 형태와 길이에 대한 불명확한 정의로 인한공격이다.
ㄱ. 시스템의 환경 설정 및 주요 설정 파일을 담고 있다. ㄴ. 기본적으로 실행 가능한 파일을 담고 있다. ㄷ. 각 사용자의 작업 디렉터리를 담고 있다.
프로토콜 로컬주소 외부주소 상태 TCP 0.0.0.0:21 0.0.0.0:0 LISTENING TCP 0.0.0.0:25 0.0.0.0:0 LISTENING TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
ㄱ. Winlogon 서비스에 대한 필요한 인증 프로세스를 담당한다. ㄴ. 사용자 세션을 시작하는 기능을 담당한다. ㄷ. 사용자가 미리 지정한 시간에 작업을 실행시키는 작업 스케줄을 담당한다.