본문 바로가기

computer

인터넷 보안상의 위험 요소들 - 1. 해킹

1. 해커

- 해커는 원래 시스템 및 네트워크 전문가들로 지칭하는 용어였습니다.
하지만 최근들어 불법적인 방법의 탕니의 네트워크에 침입하여 자료를 유출하는 범죄자들을 의미하게 되었습니다.
후자의 경우를 '크랙커'라는 별도의 용어로 지칭하기도 하지만 대부분 해커라는 단어로 일괄적으로 칭합니다.

2. 해킹 공격의 절차

2-1. 정보 수집 단계
- 정보수집 단계의 목표는 사용자의 시스템에 대해 많은 정보를 수집하는데 있습니다.

a) 정해진 대상의 공격 : 도메인 이름 및 웹사이트를 조회하여 도메인 소유자의 이름과 주소관리자의 정보를 수집합니다.
    수집한 자료를 바탕으로 여러가지 정보를 수집하기 위해 시도합니다.
b) 정해지지 않은 대상의 공격 : 스캐닝 툴을 이용하여 침입 대상을 물색합니다.
    ping 이나 ip-scan 프로그램을 이용하여 침입 가능한 시스템을 확인합니다.

2-2. 접근
- 네트워크와 프로토콜을 이용하여 사용자의 시스템에 접근합니다.

a) NetBIOS 이용한 접근 : MS의 네트워킹에 사용되는 포트를 이용하여 접근합니다.
b) 프로토콜을 이용한 접근 : tcp 와 udp 와 같은 특정 프로토콜을 이용하여 접근을 시도하는 경우가 있습니다.

2-3. 권한 획득
- 시스템 접근에 성공한 해커가 시스템 제어에 필요한 권한을 얻기 위해 시도합니다.

a) 관리자 암호 추출 : Win9X/Me 계열의 OS는 엑세스 후 모든 관리자의 기능을 얻기에 특별한 관리자의 암호가 필요없지만
    Win2000이나 XP와 같은 OS는 시스템제어에 필요한 권한을 얻기 위해서는 관리자의 암호가 필요합니다.
    이에따라 해커는 암호파일을 다운로드 받아서 암호를 해독합니다.
b) 트로잔툴 설치 : 해커가 트로잔툴을 설치하면 시스템의 모든 기능을 제어할 수 있는 권한을 얻게 됩니다.
    이러한 트로잔툴들에는 Netbus, Schoolbus, BO, Subseven 등이 있습니다.
    앞에서 언급한 트로잔툴은 시스템의 모든 제어는 물론 자료유출, 시스템 파괴까지 가능합니다.

2-4. 침입기록 삭제
- 해커는 침입한 시스템에서 목적을 달성한 후 자신의 침입기록을 삭제합니다.

a) 이벤트 로그 삭제 : Win2000/XP를 OX로 이용하는 시스템에서 해커들은 이벤트로그를 삭제/변경합니다.
b) 하드디스크 포맷 : 자신의 흔적을 지우기 위해 하드디스크 포맷을 선택하는 해커들도 있습니다.