본문 바로가기

서버운영 (TA, ADMIN)/정보보안

[리눅스] 해킹과 관련된 리눅스 디렉토리

리눅스는 파일 구조가 좀 다르긴 하지만 대개의 웹 애플리케이션의 /var/www/ 디렉토리에 위치합니다. 리눅스 웹 서버에는 다음과 같이 특별히 웹 해킹과 관계된 몇 개의 디렉터리가 있습니다.



/etc/shadow

이 파일에는 시스템의 모든 사용자 비밀번호 해쉬 값이 저장되기 때문에 "궁전으로가는 열쇠"라고 부르기도 합니다.


/usr/lib

이 디렉터리에는 일반 사용자나 쉘 스크립트로 실행되지 않는 오브젝트 파일과 내부 바이너리를 포함합니다. 또한 응용 프로그램에서 사용하는 모든 의존성 데이터 역시 이 디렉터리에 존재합니다. 여기에 실행 파일은 없지만 응용프로그램이 참조하는 모든 파일을 지워버리는 공격이 가해질 수도 있습니다.


/var/*

이 디렉터리에는 데이터베이스에 관련된 파일, 시스템 로그, 웹 애플리케이션 자체의 소스코드가 존재합니다.


/bin

이 디렉터리는 이를테면 쉘, ls, grep과 같은 프로그램은 물론이고 시스템이 동작하는데 필요한 기본적이고 중요한 실행 파일을 갖고 있습니다. 여기서 bin은 바이너리의 줄임말입니다. 대체로 표준 운영체제 명령들은 개별 실행 파일로 이곳에 존재합니다.



웹 서버는 포트가 열려있거나, 잠재적으로 취약한 버전의 웹 서버 소프트웨어나 다른 취약한 소프트웨어가 설치되었거나, 실행 중인 운영체제를 잘못 설정해서 그 자체로 공격의 표적이 되기도 합니다.