[크래커][블랙해커][크래커 정의][크래커 능력][크래커와 해커][크래커와 해킹공격법]크래커(블랙해커)의 정의, 크래커(블랙해커)의 능력, 크래커(블랙해커)와 해커, 크래커(블랙해커)와 해킹공격법 분석
본 자료는 3페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
해당 자료는 3페이지 까지만 미리보기를 제공합니다.
3페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[크래커][블랙해커][크래커 정의][크래커 능력][크래커와 해커][크래커와 해킹공격법]크래커(블랙해커)의 정의, 크래커(블랙해커)의 능력, 크래커(블랙해커)와 해커, 크래커(블랙해커)와 해킹공격법 분석에 대한 보고서 자료입니다.

목차

Ⅰ. 개요

Ⅱ. 크래커(블랙해커)의 정의

Ⅲ. 크래커(블랙해커)의 능력

Ⅳ. 크래커(블랙해커)와 해커

Ⅴ. 크래커(블랙해커)와 해킹공격법
1. 불법적인 공격방법
1) 프로그램 버그를 이용한다
2) 메일 폭탄을 이용
2. 불법 로그인
1) 장님 문고리 잡기
2) 변장하기
3. 프로그램 버그 활용
4. 루트 권한을 얻는다
1) 프로그램 버그를 이용한 권한 획득
2) 루트(시스템 관리자)
3) 백도어 프로그램의 활용
5. 해커의 공격방법의 유형
1) root 권한의 도용
2) Denial of Service
3) 시스템의 이용
4) 창의적 목적
6. 최근에 이슈화되고 있는 해킹관련 hole
1) Sniffing
2) Spoofing
3) TCP SYN flooding
4) Buffer overflow Control jumping

참고문헌

본문내용

하려 할 때, 좀더 손쉽게 사이트에 연결하려고 마련해 둔 쪽문이라고 보면 된다. 물론 그 문은 해커만 알 수 있도록 잘 숨겨져 있다. 그 문은 여러 가지 방법으로 마련할 수 있으며 서버에 심어둘 수 있다. 이렇게 심어둔 프로그램을 이용해 루트의 암호를 저장할 수도 있고 루트를 감시할 수도 있다. 만일 루트가 쓰는 컴퓨터에 직접 백도어 프로그램을 깔아두었다면 효과가 가장 좋다.
5. 해커의 공격방법의 유형
해커가 특정 호스트나 네트웍 전체를 공격하는 데에도 여러 가지 형태를 띄는 것을 관찰할 수 있다. 아래의 유형들을 잠깐 살펴보면, 쉽게 이해할 수 있을 것이다.
1) root 권한의 도용
- 해커들의 가장 주된 공격 이유 중 하나라고 할 수 있다. 일단, root 권한을 얻는 이상 시스템 내에서 못하는 일이 없기 때문이 다. 즉, 아래의 여러 유형들도 일단 root 권한을 얻는다면 대부분이 가능한 것들이다.
2) Denial of Service
- 인터넷 서비스를 제공하는 특정 서버를 공격하여, 아예 서비스를 못하게끔 하는 해킹 방법을 일컫는다. 예를 들어, 트래픽이 많은 정보가 오고가는 인터넷 서비스의 경우 해커들이 앙심을 품고 이런 일을 종종 저지르는 경우가 있다.
3) 시스템의 이용
- 보통 사람들이 인터넷을 쓰기 위해서는 상업망을 사용하던지, 아니면 교육기관에 가입되어 있어야 인터넷을 손쉽게 사용할 수 가 있다. 때문에, 해커들은 보다 싸게, 보다 효과적으로 많은 자원들을 이용하기 위하여 보안 시스템이 취약한 곳들을 공격하여 자신들의 이익을 추구하는 경향이 다분하다. 예를 들어, 이러한 욕구들은 디스크 스페이스의 문제일 수도 있으며, 보다 신속하고 빠른 라우팅을 위한 계정일 수도 있다.
4) 창의적 목적
- Hacker\'s Dictionary 에 의하면, hacker의 정의란 창의적 목적으로 남들이 해결하지 못하는 일을 해결하는 사람들을 일컫는 다. 즉, 이러한 창의적 욕구에 의해 운영체제의 버그나 hole 들을 찾는 형태의 해킹도 있을 수 있다.
위와 같은 여러 형태의 해킹유형이 있을 수 있지만, 문제는 이러한 방법들이 공공연하게 전 세계적으로 만연되어 있다는데에 그 심각성이 나타난다.
아래에 최근에 이슈화되고 있는 문제점들을 나열해보았다.
6. 최근에 이슈화되고 있는 해킹관련 hole
1) Sniffing
TCP/IP 프로토콜은 디자인될 당시 datagram 자체가 전혀 암호화되지 않게 설계되어 있다. 때문에, 네트웍 상을 이동하는 패킷들 을 모을 수만 있다면, 이들을 일련번호에 맞게 재조합하여 원래 데이터를 충분히 복재할 수 있게 된다.
이러한 방법을 바로 \'sniffing\' 이라고 일컫는다. 실제로, 이러한 기능을 하는 소스코드가 인터넷 상에 널리 분포되어 있으며, 이를 통해 일단 계정을 얻게 되면 해커는 local attack을 통해 원하는 호스트를 점령할 수 있게 된다.
2) Spoofing
네트웍 상에서 특정 사용자를 지칭하거나 이를 나타내기 위해서 여러 형태의 방법이 있을 수 있지만, 보통 암호에 의한 인증과 정이나 자신의 IP 또는 호스트네임에 의한 인증과정을 통한 connection 성공이 일반적인 인증방법이다. 이 중 전자는 sniffing 등의 방법을 통해 해커에게 암호가 노출될 수 있으며, 후자는 spoofing 에 의하여 공격당할 수 있게 된다.
일반적으로 해커들에 의해 사용되는 spoofing 으로는 아래와 같은 방법들이 있다.
①. IP Spoofing
해커의 호스트가 타겟 호스트가 trust 하는 호스트인 척 흉내를 냄으로써 타겟호스트가 해커의 호스트를 trust 하게되는 과정을 뜻한다.
② DNS Spoofing
rlogin, rsh 등과 같이 호스트네임을 기준으로 인증과정을 거치는 시스템 명령들이 UNIX 내에는 존재한다. 이들에게 DNS 서버에 수많은 패킷을 보내어, 잠시 IP 대 호스트네임의 resolution 과정이 불가능하게 만든 후, 해커의 호스트로부터 타겟호스트로 하여금 해커의 호스트를 믿게끔하는 DNS 정보를 보내어 rlogin, rsh 과 같은 명령을 이용하는 공격방법을 뜻한다.
③ IP Hijacking
일단 connection 이 일어난 두 호스트 사이에 해커의 호스트가 끼어들어, sequential 번호를 도청하여, 이들 사이의 connection 을 변조하는 과정을 뜻한다.
3) TCP SYN flooding
TCP connection 이 생성되기 위해서는 client에서 server에 정보를 요구하는 SYN 메시지를 보낸후, 서버로부터 SYN 메시지에 해 당하는 ACK 메시지가 클라이언트에게 전달되며, 다시 클라이언트는 이를 확인시켜주며, 서버는 이 메시지를 통하여 비로소 conne ction을 성공시켜주게 된다.
즉, 해커의 호스트에서 다른 호스트로부터의 SYN 메시지인 척 가장한 데이터를 서버에 주기적으로 계속하여 flooding 시킬 경우 , 서버는 성공되지 않은 half connection 에 대한 데이터스트럭쳐를 커널 메모리상에 갖고 있다가 결국 물리적 메모리의 한계를 맞이하여 다운되는 현상을 빚게 된다.
즉, 이러한 공격방법은 Denial of Service 의 일종이며, 이는 TCP 프로토콜의 connection 생성 원리에 의해 생긴 공격방법이므로, 방화벽의 설치나 라우터 레벨에서의 패킷 필터링과 같은 해결방법 외에는 별다른 해결방법이 없다.
4) Buffer overflow Control jumping
가장 최근에 알려진 버그로, 데몬들이 해커들에 의한 특정 공격결과 overflow를 발생시킬 당시, 해커들은 어셈블리 코드를 이용 하여, 데몬의 제어권을 shell 로 넘겨서, root shell 등을 얻을 수 있게 된다.
이를 해결하기 위해서는 문제가 되는 데몬들을 패치하는 수밖에 없다.
참고문헌
강신임(2003), 정보사회 문화와 교육, 문음문고
사법연수원(1999), 컴퓨터 범죄
원혜욱(2000), 컴퓨터 관련증거의 증거조사와 증거능력, 수사연구
이정남(2000), 크래커 잡는 해커
이태욱, 김성식(1994), 컴퓨터와 교육, 형설출판사
최동수(2001), 정보사회의 이해, 법문사
  • 가격6,500
  • 페이지수11페이지
  • 등록일2013.07.31
  • 저작시기2021.3
  • 파일형식한글(hwp)
  • 자료번호#868388
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니