기금넷 공식사이트 - 주식 지식 - 해커 정보

해커 정보

해커라고 하면 늘 신비롭습니다. 사람들이 보기에 해커는 정부나 기업, 타인의 컴퓨터 시스템에 무단으로 몰래 침입하여 타인의 사생활을 엿보기 위해 다양한 비밀번호를 해독하는 데 전념하는 매우 똑똑하고 활력이 넘치는 젊은이들의 집단입니다. 그렇다면 해커란 무엇인가?

해커(hacker)는 영어 동사인 hack에서 유래한 것으로 '잘게 썰다, 썰다'라는 뜻으로, '매우 아름다운 일을 했다'로 확장된다. 초기 MIT 캠퍼스 속어에서 "해커"는 "장난", 특히 영리하고 기술적으로 정교한 장난을 의미했습니다. 일본의 '뉴 해커 사전'에서는 해커의 정의를 '소프트웨어 프로그램의 신비를 탐구하고 개인적 재능을 키우는 것을 좋아하는 사람'으로 정의합니다. 그들은 다른 사람이 지정한 규칙만 이해하는 대다수의 컴퓨터 사용자와는 다릅니다. ." 지식의 좁은 부분." 이러한 정의에서 우리는 너무 경멸적인 의미를 볼 수 없습니다. 그들은 일반적으로 하드웨어와 소프트웨어에 대한 고급 지식을 갖추고 있으며 혁신적인 방법을 통해 시스템을 분석하는 능력을 갖추고 있습니다. "해커"는 더 많은 네트워크를 더욱 완전하고 안전하게 만들 수 있습니다. 그들은 네트워크를 보호하고 부적절한 침입을 네트워크 취약점을 찾는 수단으로 사용하는 것을 목표로 합니다.

또 다른 유형의 침입자는 네트워크 취약성을 악용하여 네트워크를 손상시키는 사람들입니다. 그들은 반복적인 작업(무차별적인 방법을 사용하여 비밀번호를 해독하는 등)을 수행하는 경우가 많으며 광범위한 컴퓨터 지식도 갖추고 있지만 해커와 달리 파괴를 목표로 합니다. 이러한 그룹은 "해커"가 됩니다. 물론 해커와 침입자의 중간에 있는 유형의 사람도 있습니다.

일반적으로 해커는 1950년대 MIT 연구소에서 유래했다고 알려져 있습니다. 그들은 에너지가 넘치고 어려운 문제를 해결하는 데 열중합니다. 1960년대와 1970년대에 "해커"라는 단어는 매우 긍정적인 의미를 가지며 독립적인 사상가이자 법을 준수하는 사람들인 컴퓨터 애호가를 지칭하는 데 사용되었습니다. 그들은 뛰어난 지능을 가지고 컴퓨터에 전념하는 것을 의미했습니다. 컴퓨터의 잠재력을 최대한 활용한 자유로운 탐험은 컴퓨터 기술 발전에 큰 공헌을 했습니다. 개인용 컴퓨터 혁명과 현재의 개방형 컴퓨터 아키텍처를 주도한 이들은 바로 이 해커들이다. 컴퓨터 기술이 소수의 손에만 있던 기존 상황을 깨고 개인용 컴퓨터를 개척하며 '사람을 위한 컴퓨터'를 제안한 것이다. 컴퓨터 개발 역사의 영웅. 암호 크래킹, 트랩도어 열기, 백도어링, 트로이 목마 배치 등 오늘날 해커가 컴퓨터 시스템을 침입하기 위해 사용하는 기본 기술은 모두 이 기간 동안 발명되었습니다. 해킹 활동에 참여한 경험은 많은 컴퓨터 산업 대기업의 이력서에서 필수적인 부분이 되었습니다. 예를 들어, 애플의 창업자 중 한 명인 스티브 잡스가 대표적인 예이다.

1960년대에는 컴퓨터 사용이 널리 보급되지 않았으며, 중요한 정보를 저장하는 데이터베이스도 많지 않았고, 해커에 의한 데이터 불법 복제 등의 문제도 없었습니다. 1980년대와 1990년대에는 컴퓨터가 점점 더 중요해졌고, 점점 더 큰 데이터베이스가 생겼습니다. 동시에 정보는 점점 더 소수의 사람들의 손에 집중되었습니다. 이러한 "인클로저 운동"의 새로운 시대는 해커들 사이에서 큰 분노를 불러일으켰습니다. 해커들은 정보가 공유되어야 하며 소수가 독점해서는 안 된다고 생각하여 다양한 기밀 정보가 포함된 정보 데이터베이스에 관심을 쏟고 있습니다. 이때 전산공간은 사유화되어 개인의 소유가 되었으며, 사회는 더 이상 해커를 방치할 수 없고 이를 통제하기 위한 법적 조치와 기타 수단을 동원해야 합니다. 해킹 활동은 전례 없는 타격을 입었습니다.

그러나 이제 정부와 기업 관리자들은 해커들에게 기술 사용법을 가르쳐달라고 요청하고 있습니다. 올리브 로우 카 모 트레드? 踔粱 Bone Peptone 0 보충제 Ping Otter T Su? Jiao? 거짓말 토양 ⑾ 더러운? 오래된 침지 주파수 남성 ü He 黍绦軻娜比莶⑾ 레이저 탄绶⒊鉉?嬷?螞targetfight?巳甔烀ba?Babi荽耀比?바륨 음료 컷┓⑾발가락 낙타 산업 암초 곰팡이?조용함?나쁜 단계를 나누나요?┒황혼과 거짓말 Tu 초가?000상. 해커가 컴퓨터 보호 기술 개발에 기여하고 있다는 것은 의심의 여지가 없습니다.

2. 해커 공격

일부 해커는 여러 가지 방법을 사용하는 경우가 많지만, 제가 말씀드리고 싶은 것은 좋은 해커는 절대로 다른 사람을 함부로 공격하지 않는다는 것입니다.

1) 비밀번호 얻기

세 가지 방법이 있습니다. 하나는 네트워크 모니터링을 통해 불법적으로 사용자 비밀번호를 얻는 것입니다. 이 방법에는 특정 제한이 있지만 청취자에게 매우 해로울 수 있는 경우가 많습니다. LAN 보안에 큰 위협이 되는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻습니다. 둘째, 사용자 계정(예: 이메일의 @ 앞 부분)을 알고 나면 특수한 방법을 사용합니다. 사용자의 비밀번호를 강제로 해독하는 소프트웨어입니다. 이러한 방법은 네트워크 세그먼트에 의해 제한되지 않지만 해커는 충분한 인내심과 시간을 가지고 있어야 합니다. 셋째, 서버에서 사용자 비밀번호 파일(이 파일은 섀도우 파일이 됨)을 얻은 후 사용하십시오. 사용자 비밀번호를 크랙하기 위한 무차별 크래킹 프로그램 이 방법을 사용하기 위한 전제조건 해커가 비밀번호를 알아낸 섀도우 파일이다. 이 방법은 두 번째 방법처럼 반복적으로 서버에 로그인을 시도할 필요가 없기 때문에 모든 방법 중에서 가장 유해하며, 대신 로컬에서 암호화된 비밀번호와 Shadow 파일에 있는 비밀번호를 비교하면 쉽게 크랙할 수 있습니다. 특히 정신 지체자(계정이 zys이고 비밀번호가 zys666, 666666 또는 간단히 zys인 사용자와 같이 비밀번호 보안이 매우 낮은 사용자를 의미)의 사용자 비밀번호는 한 번에 변경할 수도 있습니다. 또는 2분 안에 죽을 수도 있습니다.

2) 트로이목마 프로그램 배치

트로이목마 프로그램은 사용자의 컴퓨터에 직접 침입하여 피해를 입힐 수 있으며, 도구 프로그램이나 게임으로 위장하여 사용자를 실행시키는 경우가 많습니다. 트로이 목마 프로그램의 이메일 첨부 파일이 포함된 프로그램은 인터넷에서 직접 다운로드할 수 있습니다. 사용자가 이러한 이메일의 첨부 파일을 열거나 해당 프로그램을 실행하면 고대 트로이 목마가 외부에 남겨둔 군인들로 가득 찬 트로이 목마처럼 그대로 유지됩니다. 적 도시에 컴퓨터를 설치하고, Windows가 시작될 때 자동으로 실행될 수 있는 프로그램을 컴퓨터 시스템에 숨깁니다. 인터넷에 연결하면 이 프로그램은 해커에게 IP 주소와 미리 설정된 포트를 보고하도록 알립니다. 이 정보를 받은 후 해커는 이 숨어 있는 프로그램을 사용하여 컴퓨터의 매개변수 설정을 임의로 수정하고, 파일을 복사하고, 전체 하드 드라이브의 내용을 엿보는 등 컴퓨터를 제어하려는 목적을 달성할 수 있습니다.

3), WWW기만 기술

온라인 사용자는 IE 및 기타 브라우저를 사용하여 뉴스 그룹 열람, 상품 가격 컨설팅, 신문 구독, 전자 상거래 등 다양한 웹 사이트에 접근할 수 있습니다. , 등. 그러나 일반 사용자는 이러한 문제가 존재한다고 생각하지 않을 수 있습니다. 방문하는 웹 페이지가 해커에 의해 변조되었으며 웹 페이지의 정보가 거짓입니다! 예를 들어, 해커는 사용자가 탐색하려는 웹페이지의 URL을 자신의 서버를 가리키도록 다시 작성합니다. 사용자가 대상 웹페이지를 탐색할 때 실제로 해커의 서버에 요청을 하면 해커는 그 목적을 달성할 수 있습니다. 속임수.

4) 이메일 공격

이메일 공격은 주로 두 가지 방식으로 나타납니다. 하나는 이메일 폭탄 공격이고, 일반적으로 이메일 "스노볼링"이라고 알려져 있습니다. 이메일 폭탄 은 위조된 IP 주소와 이메일 주소를 사용하여 동일한 내용의 스팸 이메일을 수천, 수만, 심지어 무한번까지 동일한 사서함으로 보내 피해자의 사서함을 "폭탄"시키는 것을 말합니다. 경우에 따라 이메일 주소가 이메일 주소로 전송될 수 있습니다. 두 번째는 이메일 스푸핑입니다. (이메일 주소는 시스템 관리자와 동일합니다.) ) 사용자에게 비밀번호(비밀번호는 지정된 문자열일 수 있음)를 변경하거나 겉으로 보기에는 정상인 첨부 파일에 바이러스 또는 기타 트로이 목마 프로그램을 로드하도록 요청하는 이메일을 보냅니다(작성자가 아는 한 일부에서는 네트워크 관리자가 알고 있음). 부서에서는 사용자에게 정기적으로 무료 방화벽 업그레이드 프로그램을 보내야 하며, 이를 통해 해커는 이러한 방법을 성공적으로 사용할 수 있습니다. 이러한 유형의 속임수는 사용자가 주의를 기울이는 한 일반적으로 그다지 해롭지 않습니다.

5) 하나의 노드를 통해 다른 노드를 공격

해커는 호스트를 돌파한 후 이 호스트를 기지로 활용하여 다른 호스트를 공격하는 경우가 많습니다(침입 경로를 숨기고 단서를 피하기 위해). ). 이들은 네트워크 모니터링 방법을 사용하여 동일한 네트워크에 있는 다른 호스트에 침입하려고 시도할 수 있으며, IP 스푸핑 및 호스트 신뢰 관계를 통해 다른 호스트를 공격할 수도 있습니다. 이러한 유형의 공격은 교활하지만 IP 스푸핑과 같은 일부 기술은 익히기가 어렵기 때문에 해커가 덜 일반적으로 사용합니다.

6), 네트워크 모니터링

네트워크 모니터링은 호스트의 작동 모드입니다. 이 모드에서 호스트는 이 네트워크 세그먼트의 동일한 물리적 채널에서 전송된 데이터를 수신할 수 있습니다. 해당 정보의 발신자 또는 수신자에 관계없이 모든 정보. 이때 두 호스트 간의 통신 정보가 암호화되지 않은 경우 Windows 95/98/nt용 NetXray, Linux용 sniffit, Solararies용 등 일부 네트워크 모니터링 도구를 사용하여 비밀번호, 계정을 포함한 정보를 쉽게 가로챌 수 있습니다. 등 정보 자료. 네트워크 모니터링을 통해 얻은 사용자 계정과 비밀번호에는 특정 제한이 있지만 모니터는 자신이 위치한 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많습니다.

7) 시스템 취약성을 찾으십시오.

많은 시스템에는 이런저런 종류의 보안 취약성(버그)이 있으며, 그 중 일부는 운영 체제나 애플리케이션 소프트웨어 자체에 내재되어 있습니다. Sendmail 취약점과 같이 win98 및 IE5 취약점은 네트워크 케이블을 분리하지 않는 한 일반적으로 해커가 파괴하는 것을 방지하기 어렵습니다. 시스템 관리자의 구성으로 인해 발생합니다. 네트워크 파일 시스템에서 쓰기 가능한 방식으로 디렉토리와 파일을 호출하거나 특정 디렉토리에 암호화되지 않은 사용자 비밀번호 파일을 일반 코드로 저장하는 등의 오류로 인해 해커가 시스템을 이용할 수 있는 기회가 생길 수 있습니다. 신속히 수정했습니다.

8) 계정을 사용하여 공격 수행

일부 해커는 운영 체제에서 제공하는 기본 계정과 비밀번호를 사용하여 공격을 수행합니다. 예를 들어 많은 UNIX 호스트에는 기본 설정이 있습니다. FTP 및 Guest 계정(비밀번호가 계정 이름과 동일함)과 같은 일부에는 비밀번호가 없습니다. 해커들은 핑거(Finger), 루저(Ruser) 등 유닉스 운영체제에서 제공하는 명령어를 이용해 정보를 수집하고 공격 능력을 지속적으로 향상시킨다. 이러한 유형의 공격은 시스템 관리자가 더욱 주의를 기울여 시스템에서 제공하는 기본 계정을 닫거나 비밀번호가 없는 사용자에게 비밀번호를 추가하도록 상기시키는 한 일반적으로 극복할 수 있습니다.

9), 권한 탈취

다양한 트로이 목마 프로그램, 백도어 프로그램, 해커가 작성한 프로그램을 사용하여 버퍼 오버플로를 유발하여 공격을 수행할 수 있습니다. 전자는 해커가 불법적으로 액세스할 수 있도록 해줍니다. 해커가 슈퍼유저 권한을 획득하여 전체 네트워크에 대한 절대적인 제어권을 갖도록 허용하는 사용자 시스템에 대한 모든 권한을 부여합니다. 이런 종류의 공격 방법은 일단 효과적이면 매우 해롭습니다.

해커의 공격 방법은 비파괴적 공격과 파괴적 공격의 두 가지 범주로 나눌 수 있습니다. 비파괴 공격은 일반적으로 시스템 데이터를 훔치지 않고 시스템의 작동을 방해하기 위한 것이며, 일반적으로 서비스 거부 공격이나 정보 폭탄을 사용하는 파괴적인 공격은 다른 사람의 컴퓨터 시스템에 침입하여 시스템 기밀 정보를 훔치고 파괴하기 위한 것입니다. 대상 시스템의 데이터. 다음은 해커가 일반적으로 사용하는 공격 방법 4가지를 소개합니다. (편집자 주: 비밀번호 크래킹은 물론 해커가 일반적으로 사용하는 공격 방법 중 하나입니다.)

백도어 프로그램

프로그래머가 복잡한 기능을 갖춘 일부 프로그램을 설계할 때 일반적으로 모듈식 프로그래밍 아이디어를 채택하고 전체 프로젝트를 여러 기능 모듈로 나누어 별도로 설계하고 구현합니다. 이때 백도어는 모듈의 비밀 출입구이다. 프로그램 개발 단계에서 백도어는 모듈 기능의 테스트, 변경 및 강화를 용이하게 합니다. 정상적인 상황에서는 설계가 완료된 후 각 모듈의 백도어를 제거해야 하지만, 부주의나 기타 이유로(예: 향후 액세스, 테스트 또는 유지 관리를 위해 프로그램에 남겨두는 등) 백도어가 제거되지 않는 경우도 있습니다. 그리고 은밀한 동기를 가진 일부 사람들은 철저한 방법을 사용하여 이러한 백도어를 발견하고 악용한 다음 시스템에 들어가서 공격을 시작합니다.

정보 폭탄

정보 폭탄은 일부 특별한 도구와 소프트웨어를 사용하여 시스템 부하를 초과하는 대량의 정보를 짧은 시간 내에 대상 서버로 전송하는 것을 말합니다. 대상 서버에 과부하가 걸리고 네트워크가 차단되며 시스템이 충돌하는 공격 수단입니다. 예를 들어, 패치가 적용되지 않은 Windows 95 시스템에 UDP 패킷의 특정 조합을 보내면 대상 시스템이 충돌하거나 특정 라우터 모델에 특정 패킷을 보내면 라우터가 대량의 스팸 이메일을 보내게 됩니다. 누군가의 이메일로 이 메일함은 "폭발"하고 있습니다. 현재 일반적인 정보 폭탄에는 이메일 폭탄, 논리 폭탄 등이 포함됩니다.

서비스 거부

분산 D.O.S 공격이라고도 하며 공격 대상의 처리 능력을 초과하는 대량의 데이터 패킷을 사용하여 가용 시스템 및 대역폭 자원을 소비합니다. 시스템을 마비시켜 결국 네트워크 서비스를 마비시키는 공격 수단입니다. 공격자는 먼저 기존의 해킹 방법을 통해 웹 사이트에 침입하여 제어한 후, 공격자가 해당 프로세스를 제어할 수 있는 특수 명령을 서버에 설치하고 시작해야 합니다. 프로세스에 대한 명령으로 대상을 지정하면 이러한 프로세스가 대상 호스트를 공격하기 시작합니다. 이 방법은 대량의 네트워크 서버 대역폭을 집중시켜 특정 대상을 공격할 수 있기 때문에 공격 대상의 대역폭 자원을 한 순간에 고갈시켜 서버를 마비시킬 수 있는 매우 강력한 방법이다. 예를 들어 1999년 미국 미네소타 대학에 대한 해커 공격도 이 수법에 속했다.

네트워크 모니터링

네트워크 모니터링은 네트워크 상태, 데이터 흐름 및 네트워크에서 전송되는 정보를 모니터링하기 위한 관리 도구로, 네트워크 인터페이스를 모니터링 모드로 설정하고 인터넷 전송을 가로챌 수 있습니다. 즉, 해커가 네트워크 호스트에 로그인하여 슈퍼 사용자 권한을 얻을 때 다른 호스트에 로그인하려는 경우 네트워크 모니터링을 통해 인터넷의 데이터를 효과적으로 가로챌 수 있습니다. 이는 해커가 사용하는 가장 일반적인 방법입니다. 그러나 네트워크 모니터링만 동일한 네트워크 세그먼트에 물리적으로 연결된 호스트에 적용할 수 있으며 일반적으로 사용자 비밀번호를 얻는 데 사용됩니다.