성태의 닷넷 이야기
홈 주인
모아 놓은 자료
프로그래밍
질문/답변
사용자 관리
사용자
메뉴
Digital Stories
방명록
최근 덧글
[정성태] Get Started with Milvus Vector DB i...
[정성태] cyberark/PipeViewer - A tool that...
[정성태] WinForms in a 64-Bit world – our st...
[정성태] 예제에서 SELECT_SQL도 내부적으로는 SqlCommand/...
[victor] SELECT_LINQ SELECT_SQL 같은 쿼리인...
[victor] 답변 갑사합니다. 예외(Exception)가 났습니다. ...
[정성태] 일단, 위의 방식대로 하면 예외(Exception) 없이 잘 동...
[정성태] Windows 10 (버전 1809)에 이런 기능이 ^^ 추가되...
[정성태] pde windbg extension ; https://lea...
[정성태] // GetEnumerator extensions for Ran...
글쓰기
제목
이름
암호
전자우편
HTML
홈페이지
유형
기타
생각의 전환
부모글 보이기/감추기
내용
<div style='display: inline'> <h1 style='font-family: Malgun Gothic, Consolas; font-size: 20pt; color: #006699; text-align: center; font-weight: bold'>윈도 운영체제는 태생적으로 갖고 있는 문제들로 인해 아직도 매우 취약한 운영체제로 분류됩니다?!!</h1> <p> 다음과 같은 글이 있군요.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > SETHC.EXE 의 취약성을 이용한 백도어 공격 기법 ; <a target='tab' href='https://blogger.pe.kr/448'>https://blogger.pe.kr/448</a> </pre> <br /> 저런 성격의 글이 있으면 ^^ 정확한 사실을 알려주는 글도 있어야 하지 않겠습니까?<br /> <br /> 우선, 저 공격(?)은 C:\Windows\System32 폴더에 있는 sethc.exe 파일을 다른 exe 파일로 교체한다는 것을 가정하면서 비롯됩니다. 그런데, 벌써부터 좀 뭔가 이상하지 않은가요? 혹시 모르시겠다면, 실제로 해당 작업을 수행해 보면 됩니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > c:\temp> copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe </pre> <br /> 위와 같이 교체를 시도하면 대번에 "Access is denied"라는 오류와 함께 실제로는 복사가 안 되는 것을 확인할 수 있습니다.<br /> <br /> <pre style='margin: 10px 0px 10px 10px; padding: 10px 0px 10px 10px; background-color: #fbedbb; overflow: auto; font-family: Consolas, Verdana;' > c:\temp> copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe Overwrite C:\Windows\System32\sethc.exe? (Yes/No/All): y <span style='color: blue; font-weight: bold'>Access is denied.</span> 0 file(s) copied. </pre> <br /> 다시 말해, 저 작업을 하려면 "관리자 권한"이 필요하다는 것입니다. 자, 그럼 이제 "닭이 먼저냐, 달걀이 먼저냐"라는 문제에 빠집니다. sethc.exe 취약성이라고 하는 저 공격을 시도하려면 우선 대상이 되는 사용자 컴퓨터에서 악성 프로그램을 "관리자 권한"으로 실행시켰어야 하는 것입니다.<br /> <br /> 그런데, "관리자 권한"으로 대상 컴퓨터에서 악성 프로그램을 실행시킬 수 있다면, 왜 굳이 불편하게 "Shift" 키를 5번 눌러야 실행시키는 그 프로그램을 백도어로 써야 할까요? 이미 관리자 권한으로 침투에 성공했기 때문에 얼마든지 더 은밀하게 백도어를 만들 수 있으므로 sethc.exe 따위에 눈길을 줄 필요가 없습니다.<br /> <br /> <hr style='width: 50%' /><br /> <br /> sethc.exe 덮어쓰기가 "Access is denied" 없이 가능한 시나리오가 하나 있긴 합니다. 바로 (마이크로소프트가 절대 권장하지 않지만 사용자 스스로 기본 설정된) "UAC 보안"을 해제하는 것입니다. 사실 이것도 역시 말이 안 되는데요, UAC 보안을 해제하면 실행되는 모든 프로그램들이 관리자 권한을 얻게 되므로 역시나 마찬가지로 굳이 sethc.exe를 이용할 필요 없이 시스템을 아무렇게나 가지고 놀 수 있는 환경이 되기 때문에 더 큰 보안 공격을 취할 수 있습니다. (마치 리눅스를 항상 "root" 계정으로만 로그인해서 사용한다는 것이나 마찬가지입니다.)<br /> <br /> 윈도우 운영체제가 "태생적"으로 보안에 취약하다는 것은, 2001년도에 출시된 Windows XP 시절의 이야기입니다. 그리고 18년 전의 그 운영체제를 사용하는 습관으로 윈도우 10을 사용(UAC를 해제)했을 때의 이야기이고!<br /> </p><br /> <br /><hr /><span style='color: Maroon'>[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]</span> </div>
첨부파일
스팸 방지용 인증 번호
1987
(왼쪽의 숫자를 입력해야 합니다.)