현재 위치 - 회사기업대전 - 회사 정보 - 도대체 뭐죠?

도대체 뭐죠?

해커에 관해서는 항상 미스터리한 존재입니다. 사람들의 눈에 해커는 정부, 기업 또는 다른 사람의 컴퓨터 시스템에 침투하여 무단으로 개인 정보를 염탐하기 위해 모든 종류의 암호를 해독하는 데 열중하는 똑똑하고 활기찬 젊은이들로 구성된 그룹입니다. 그렇다면 해커란 무엇일까요?

해커는 "자르다, 자르다"라는 뜻의 영어 동사 해킹에서 파생되었으며, 더 나아가 "아주 잘하다"라는 뜻도 가지고 있습니다. 초기 MIT 캠퍼스 속어에서 '해커'는 특히 영리하고 능숙한 장난꾸러기라는 뜻이었습니다. 새로운 일본어 해커 사전에서 해커는 '소프트웨어 프로그램의 신비를 탐구하고 이를 통해 개인적인 재능을 키우는 것을 즐기는 사람'으로 정의됩니다. 대부분의 컴퓨터 사용자와는 달리 다른 사람이 지정한 지식의 일부만 알고 있다"라고 정의합니다. 이 정의에서 너무 경멸적인 표현은 아니라고 생각합니다. 해커는 일반적으로 하드웨어와 소프트웨어에 대한 고급 지식과 혁신적인 방법을 통해 시스템을 분석할 수 있는 능력을 갖추고 있습니다. "해커"는 더 많은 네트워크를 더 좋고 안전하게 만들 수 있습니다. 이들은 부적절한 침입을 통해 네트워크를 보호하고 취약점을 찾는 것을 목표로 합니다.

다른 유형의 침입자는 네트워크 취약점을 이용해 네트워크를 교란하는 사람입니다. 이들은 종종 무차별 암호 대입과 같은 반복적인 작업을 수행하며 컴퓨터에 대한 광범위한 지식을 가지고 있지만 해커와 달리 파괴가 목적입니다. 이러한 그룹을 '해커'라고 부릅니다. 물론 해커와 침입자 사이의 어딘가에 속하는 사람들도 있습니다.

일반적으로 해커는 1950년대 매사추세츠 공과대학의 실험실에서 시작된 것으로 알려져 있습니다. 그들은 활기차고 문제 해결에 열심이었죠. 1960년대와 1970년대에 '해커'라는 단어는 독립적인 사고를 하고 법을 준수하는 컴퓨터 중독자를 지칭하는 의미로 사용되었습니다. 이들은 지적 재능이 뛰어났고 컴퓨터 연구에 전념했습니다. 해킹은 컴퓨터의 잠재력을 최대한 탐구할 수 있는 지적 자유를 의미했으며 컴퓨터 기술 발전에 크게 기여했습니다. 개인용 컴퓨터 혁명과 현재의 개방형 컴퓨터 아키텍처를 시작한 것은 바로 이 해커들이었으며, 컴퓨터 기술이 소수의 사람들만 소유하던 이전의 상황을 깨고 개인용 컴퓨터를 개척하고 "대중을 위한 컴퓨터"라는 아이디어를 제시했습니다. 그들은 컴퓨터 개발 역사의 영웅입니다. 현재 해커가 컴퓨터 시스템에 침입하기 위해 사용하는 암호 크래킹, 트랩도어, 백도어, 트로이 목마 등의 기본 기술은 이 시기에 발명되었습니다. 해킹 활동 경험은 많은 컴퓨터 거물들의 이력서에서 빼놓을 수 없는 부분이 되었습니다. 예를 들어 Apple의 공동 창업자 스티브 잡스가 대표적인 예입니다.

1960년대에는 컴퓨터가 널리 보급되지 않았고, 해커가 불법으로 데이터를 복사하는 것은 말할 것도 없고 중요한 정보를 저장하는 데이터베이스도 거의 없었습니다. 1980년대와 1990년대에 들어서면서 컴퓨터의 중요성이 커지고 대규모 데이터베이스가 보편화되었습니다. 동시에 정보는 점점 더 소수의 손에 집중되었습니다. 이 새로운 '폐쇄성'의 시대는 해커들 사이에서 큰 분노를 불러일으켰습니다. 해커들은 정보를 독점하는 것이 아니라 소수가 누려야 한다고 믿었기 때문에 온갖 종류의 비밀이 담긴 정보 데이터베이스를 노렸습니다. 이 시점에서 컴퓨터화된 공간은 사유화되어 개인의 소유물이 되었습니다. 사회는 더 이상 해킹을 외면할 수 없으며 법적 수단을 통해 해킹을 통제해야 합니다. 해킹은 그 어느 때보다 강력하게 단속되고 있습니다.

그러나 정부와 기업 관리자들은 해커들에게 컴퓨터 보안에 대해 가르쳐 달라는 요청을 점점 더 많이 하고 있습니다. 많은 기업과 정부 기관이 해커에게 시스템 보안을 점검하고 새로운 보안 절차를 설계해달라고 요청하기도 합니다. 두 명의 해커가 넷스케이프가 설계한 신용카드 쇼핑 프로그램에서 결함을 발견하여 비즈니스 커뮤니티에 발표한 후 넷스케이프는 결함을 수정하고 "넷스케이프 결함 그랑프리"라는 대회를 개최한다고 발표했습니다. 회사 제품의 보안 결함을 찾아서 악용하는 해커에게는 $65,438 + $0,000의 상금이 수여됩니다. 해커들이 컴퓨터 보호 기술 발전에 기여하고 있다는 것은 의심할 여지가 없습니다.

2. 해킹

해커들은 종종 여러 가지 접근 방식을 취하지만, 훌륭한 해커라면 절대로 누군가를 공격하지 않을 것이라고 말하고 싶습니다.

1), 비밀번호를 알아냅니다.

세 가지 방법이 있습니다. 하나는 네트워크를 도청하여 사용자의 비밀번호를 불법적으로 알아내는 것인데, 이는 몇 가지 제한이 있지만 매우 해롭습니다. 수신자는 종종 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있어 LAN 보안에 큰 위협이 됩니다. 둘째, 사용자의 계정(예: 이메일 @의 앞부분)을 파악한 후 특수 소프트웨어를 사용하여 사용자의 비밀번호를 강제로 해독하는 방법입니다. 이 방법은 네트워크 세그먼트에 의해 제한되지 않지만 해커는 충분한 인내심과 시간이 있어야 합니다. 셋째, 서버에서 사용자 암호 파일을 얻은 후(이 파일은 섀도 파일이 됨) 무차별 암호 대입 프로그램을 사용하여 사용자 암호를 크래킹합니다. 이 방법의 전제는 해커가 비밀번호의 섀도 파일을 입수한다는 것입니다. 이 방법은 두 번째 방법처럼 서버에 로그온을 반복적으로 시도할 필요가 없지만, 특히 정신지체 사용자(비밀번호가 zys666인 사용자 계정과 같이 비밀번호 보안이 매우 취약한 사용자)의 경우 암호화된 비밀번호와 섀도 파일의 비밀번호를 로컬에서 비교하여 사용자의 비밀번호를 쉽게 해독할 수 있기 때문에 가장 피해가 큰 방법 중 하나이다, 66666, 또는 단순히 zys 등). .

2) 트로이 목마 배치

트로이 목마 프로그램은 사용자의 컴퓨터에 직접 침입하여 컴퓨터를 파괴할 수 있습니다. 트로이 목마는 유틸리티 프로그램이나 게임으로 위장하여 사용자가 트로이 목마가 포함된 이메일 첨부 파일을 열거나 인터넷에서 직접 다운로드하도록 유도하는 경우가 많습니다. 사용자가 이러한 이메일 첨부 파일을 열거나 이러한 프로그램을 실행하면 적의 도시 밖에 있는 군인들이 남긴 트로이 목마처럼 컴퓨터 시스템에 프로그램을 숨겨두어 윈도우가 시작될 때 자동으로 실행될 수 있도록 합니다. 인터넷에 연결하면 이 프로그램은 해커에게 사용자의 IP 주소와 미리 설정된 포트를 알려줍니다. 해커가 이 정보를 받으면 이 잠복 프로그램을 사용하여 컴퓨터의 매개변수 설정을 수정하고, 파일을 복사하고, 전체 하드 드라이브의 내용을 스누핑하는 등의 작업을 수행할 수 있습니다. 마음대로 컴퓨터를 제어할 수 있습니다.

WWW 스푸핑 기법

온라인 사용자는 IE 및 기타 브라우저를 사용하여 뉴스 그룹 읽기, 제품 가격 조회, 신문 구독, 전자상거래 등 다양한 웹 사이트에 액세스할 수 있습니다. 그러나 일반 사용자는 다음과 같은 문제를 생각하지 못할 수 있습니다. 방문 중인 웹 페이지가 해커에 의해 변조되어 페이지의 정보가 허위인 경우! 예를 들어 해커는 사용자가 탐색하려는 웹 페이지의 URL을 해커 자신의 서버를 가리키도록 재작성합니다. 사용자가 대상 웹 페이지를 탐색하면 실제로는 해커의 서버로 요청을 전송하는 것이며, 해커는 이를 통해 부정 행위의 목적을 달성할 수 있습니다.

4) 이메일 공격

이메일 공격은 주로 두 가지 방식으로 나타나는데, 하나는 이메일 폭격과 이메일 스노우볼링으로, 이메일 폭격이라고도 하며 위조된 IP 주소와 이메일 주소로 동일한 내용의 스팸 이메일을 동일한 메일함에 수천, 수만 또는 무제한으로 전송하여 피해자의 메일함에 스팸 메일이 쌓이는 것을 말합니다. 두 번째는 이메일 스푸핑으로, 공격자가 시스템 관리자인 것처럼 가장하여(이메일 주소가 시스템 관리자의 이메일 주소와 정확히 동일) 사용자에게 비밀번호(지정된 문자열일 수 있음)를 변경하라는 이메일을 보내는 것입니다. 지정된 문자열일 수 있음) 또는 바이러스 또는 기타 트로이 목마를 정상적으로 보이는 첨부 파일에 로드합니다(제가 아는 한, 일부 네트워크 관리자는 사용자에게 무료 방화벽 업그레이드를 정기적으로 보내야 할 의무가 있으므로 해커가 이 방법을 성공적으로 사용할 수 있는 기회를 제공합니다). 사용자가 주의를 기울이는 한, 이러한 종류의 스푸핑은 일반적으로 그다지 해롭지 않습니다.

5) 한 노드를 통해 다른 노드 공격.

해커는 한 호스트를 해킹한 후 해당 호스트를 거점으로 삼아 다른 호스트를 공격하는 경우가 많습니다(침입 경로를 숨기고 흔적을 남기지 않기 위해). 네트워크 모니터링 방법을 사용하여 동일한 네트워크에 있는 다른 호스트를 손상시킬 수 있으며, IP 스푸핑 및 호스트 신뢰 관계를 통해 다른 호스트를 공격할 수도 있습니다. 이러한 공격은 교묘하지만 IP 스푸핑과 같은 일부 기술은 숙달하기 어렵기 때문에 해커가 악용하는 경우는 드뭅니다.

6), 네트워크 모니터링

네트워크 모니터링은 호스트를 위한 작동 모드입니다. 이 모드에서 호스트는 정보의 발신자와 수신자에 관계없이 동일한 물리적 채널에서 전송되는 모든 정보를 수신할 수 있습니다. 이때 두 호스트 간의 통신 정보가 암호화되지 않은 경우 윈도우 95/98/nt용 NetXray, 리눅스용 스니핏, 솔로리스 등과 같은 일부 네트워크 모니터링 도구를 사용하면 비밀번호와 계정을 포함한 정보를 쉽게 가로챌 수 있습니다. 네트워크 리스닝으로 획득한 사용자 계정과 비밀번호에는 제한이 있지만, 리스너는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호에 액세스할 수 있는 경우가 많습니다.

7), 시스템 취약점 찾기

많은 시스템에 버그가 있으며, 그 중 일부는 운영 체제 또는 애플리케이션 소프트웨어 자체에 있으며, Sendmail 취약점, win98의 * * * 디렉터리에 있는 비밀번호 유효성 검사 취약점, IE5 취약점 등이 이에 해당합니다. 이러한 취약점은 패치가 개발되기 전까지는 일반적으로 네트워크 케이블을 뽑지 않는 한 해커를 방어하기 어렵고, 시스템 관리자의 잘못된 설정으로 인해 발생하는 취약점도 있습니다. 예를 들어, 네트워크 파일 시스템에서 쓰기 가능한 방식으로 디렉토리와 파일을 호출하고 섀도 처리되지 않은 사용자 비밀번호 파일을 디렉토리에 일반 텍스트로 저장하면 해커가 이를 악용할 기회를 제공할 수 있으므로 적시에 수정해야 합니다.

8), 계정을 공격에 사용하는 경우.

일부 해커는 운영 체제에서 제공하는 기본 계정과 비밀번호를 사용하여 공격을 수행합니다. 예를 들어, 많은 UNIX 호스트에는 FTP, Guest 등의 기본 계정(동일한 비밀번호와 계정 이름)이 있으며, 일부는 비밀번호가 없는 경우도 있습니다. 해커는 정보를 수집하고 공격 능력을 지속적으로 향상시키기 위해 핑거, 루저 및 기타 유닉스 운영 체제에서 제공하는 명령을 사용합니다. 이러한 종류의 공격은 일반적으로 시스템 관리자가 경계를 늦추지 않고 시스템에서 제공하는 기본 계정을 폐쇄하거나 비밀번호가 없는 사용자에게 비밀번호를 늘리도록 상기시킨다면 극복할 수 있습니다.

9) 권한 탈취

버퍼 오버플로를 유발하는 다양한 트로이 목마 프로그램, 백도어 프로그램, 해커가 직접 작성한 프로그램 등이 공격에 사용되었습니다. 전자는 해커가 사용자 컴퓨터를 불법적으로 완전히 제어할 수 있게 해주고, 후자는 해커가 수퍼 유저 권한을 획득하여 전체 네트워크를 절대적으로 제어할 수 있게 해줍니다. 이 공격은 일단 성공하면 매우 해롭습니다.

copyright 2024회사기업대전