본문 바로가기
책갈피

해킹의 정의와 종류

ㅇㅇㄴㅇ |2016.11.05 22:47
조회 340 |추천 0

1.2 해킹이란?
1.2.1 해킹(Hacking)의 정의
넓은 의미에서는 해커들이 지르는 모든 불법인 행들을 해킹이라고 하며 좁은 의미에 서는 정보시스템 산망에서의 보안 침해사고를 발생시키는 행들을 말한다.
- 10
○ 불법 침입 : 인가 받지 않은 다른 정보시스템에 불법으로 근하는 ○ 불법 자료 열람 : 허가되지 않은 불법근을 통해 주요 정보를 열람 ○ 불법 자료 유출 . 개인이나 조직의 주요 정보를 불법으로 유출 ○ 불법 자료 변조 : 시스템 내의 자료나 개인의 자료를 변조 ○ 불법 자료 괴 : 시스템의 자료를 불법으로 괴하는 행 ○ 정상 동작 방해 : 시스템의 정상인 동작을 방해하거나 정지
해킹의 정의와 더불어 실제 정보통신 환경에서 해킹을 유형과 상으로 구분하여 어떠한 피 해를 입을 수 있는가에 하여 설명함으로서 해킹에 한 이해를 보다 빨리 할 수 있을 것 이다.
[표 1] 해킹과 해킹 사고 유형
          유형 상
불법 삽입 불법 유출 불법 변조 괴ㆍ거부
데이타
개인의 신상에 한 그릇된 정보등의 제공
주요 비정보, 개인 신상정보 등의 유출
일반자료 변조, 불법융거래를 노린 변조 등
일반, 요정보의 괴
시스템/ 소트웨어
바이러스, 웜,백도어,트 로이목마
주요 시스템 일의 유출
악의 이용을 한 로그램/일의 변조
로그램 괴, 고장 유발행
정보통신망
시스템과부 화를 노린 행
시스템제어정보 유출
통신지연, 잘못된 라우 유도
근 방해, 망운 방해
1.2.2 해킹 피해 유형
1) 비인가자의 컴퓨터 이용 ○ 비인가자가 불법으로 형고가품인 컴퓨터시스템이나 PC통신, 인터넷서비스제공자의 컴퓨터시스템에 로그인(Login)하여 무단 이용하는 해킹으로, ○ 이는 타인의 ID를 이용함으로서 이용료를 가하는 인 손해와 컴퓨터가 정상인 업무를 수행하여 얻는 컴퓨터사용료 등  피해를  수 있다.
2) 디스크 자료 불법 열람, 삭제  변조 해커는 부당한 방법으로 컴퓨터에 로그인한 뒤 리자의 권한을 가지려고 하게 된다. 컴퓨 터 시스템 내 여러 로그램들의 허을 이용하여 리자 권한을 취득하게 되면 ○ 보다 해킹이 용이하게 하기 해 각종 악성 로그램을 설치하거나 시스템일의 구성 부분을 변경하거나,
- 11
○ 한 패스워드 일 등 요 자료를 불법 열람하고 유출하기도하며, 홈페이지에 게재한 자료를 바꾸거나 다른 내용물로 바꾸기도 하며, ○ 뿐만 아니라 괴인 성향을 가진 해커들은 디스크의 모든 자료를 삭제하기도 한다.
3) 컴퓨터시스템 이상동작 유발 ○ 해커는 컴퓨터에 로그인하지 않고도 자우편폭탄공격 등 해커의 컴퓨터에서 해킹을 시 도하는 원격지 공격방법을 이용하여 컴퓨터시스템이 비정상으로 동작하게 만들거나 정지 시킬 수 있다. 이러한 해킹방법을 서비스거부공격이라고 하며 일반인 용어로서 사이버테 러(Cyber Terror)라는 용어를 사용하기도 한다. ○ 특히 망사업자 등 상업목으로 시스템을 운하는 기은 이러한 피해를 입어 서비스를 단할 경우 매우 큰 손실을 감수해야하는 경우가 있다.
4) 해킹경유지 이용 피해 해커가 해킹경로에 한 역추을 막기 해  다른 기의 컴퓨터시스템을 경유지로 사용 하다면 경유지로 이용당한 기은 ○ 피해기으로부터 공연한 오해와 분쟁의 피해를 입을 수 있으며, ○ 해킹을 조장한 것으로 비난을 받는 어처구니없는 피해를 입을 수 있다.
1.2.3 해킹기법
한국정보보호진흥원 해킹바이러스상담지원센터에서 분류하고 있는 해킹 기법을 소개한다. 이 분류법은 최근에 발생하고 있는 해킹기법이 어떤 것들이 있는지 일반 실무자나 일반인들 이 쉽게 이해할 수 있도록 크게 10개 분류로서 나었다. 본 분류법은 최근 특징으로 많 이 발생하는 해킹기법을 따로 분류하기 하여 일부 해킹 기법이 복 분류될 수도 있다.
[표 2] 해킹기법 분류
해킹기법 분류 설 명 사용자 도용 타인의 ID  패스워드 이용 불법근 버퍼오버로우 스택 버퍼오버로우를 이용한 공격 구성ㆍ설정 오류 시스템 구성상의 취약 이용 악성 로그램 불법 권한 획득 등 불법행 로그램 서비스 거부 공격 시스템의 정상 동작 방해하는 방법 E-mail 련 공격 자우편 발송으로 시스템 동작 오류 취약 정보수집 해킹취약을 알아내는 로그램 이용 사회공학 리자를 속여 불법 권한 획득
- 12
1) 사용자 도용(Impersonation) 보통 가장 일반인 해킹방법으로 알려져 있는데 다른 일반 사용자의 ID  패스워드를 도 용하는 방법으로서 "sniffer"와 같은 네트워크 도청 로그램 등을 이용하여 정보를 알아낸 후 시도하게 된다.
2) 버퍼오버로우 취약(Buffer Overflow) 부분의 소트웨어에는 버그가 있기 마련인데, 이 입력되는 입력값의 크기를 제로 검 사하지 않아서 발생하는 오류를 버퍼오버로우라 한다. 재 가장 많이 이용되고 있는 공 격방법으로 비인가된 사용자가 임의의 명령어를 실행하거나 리자 권한을 획득할 수 있게 된다.
3) 구성설정오류(Configuration Vulnerability) /etc/hosts.equiv, HOME/.rhosts 일에 원격지 컴퓨터를 등록하여 외부 컴퓨터 사용자 구나 패스워드 인증과정 없이 로그인을 허용한다든가 /etc/exports 일을 정확하게 설정하 지 못하여 외부의 모든 컴퓨터시스템에서 자신의 디스크를 사용하도록 개방하는 등의 취약 을 이용 한 해킹 방법이다.
4) 악성로그램(Malicious Codes) 악성 로그램은 일반인 해킹을 해 이용하는 해킹로그램과는 달리 일단 해킹이 성공 하고 난 후 리자 권한으로 설치하는 로그램으로서 해커들이 즐겨 이용하는 도구이다. 일단 리자 권한을 획득한 해커는 자기 자신의 흔을 제거하거나 다시 시스템에 침입하기 하여 설치하게 된다.
○ 뒷문 로그램(Backdoor) 해커는 시스템을 침입 후 리자 권한을 이용하여 언제든지 시스템에 다시 근할 수 있도 록 뒷문 로그램을 설치한다.
○ 트로이목마 로그램(Trojan Hourse) 시스템 로그램을 불법 수정하여 해커가 원하는 기능을 수행하도록 한 로그램을 말하며 부분 리자 권한을 획득한 해커가 뒷문 로그램과 함께 만들어 설치한다. 이 트로이목 마로그램은 원래 로그램 기능도 수행하면서 해커가 원하는 기능이 첨가되어 있으므로 발견하기 어려운 편이다.
5) 서비스거부공격(Denial of Service Attack) 이 공격은 주로 TCP/IP 로토콜 자체의 문제으로 인하여 발생하는데, 과도한 네트워크 트래픽을 발생시켜 공격상 네트워크를 마비시키거나 정상인 서비스를 하지 못하도록 한 다.
- 13
한 특정 로그램의 버그를 이용하여 해당 로그램이 정지하도록 하는 방법도 존재한다.
[표 3] 서비스거부공격 형태
로토콜 공격 상 설 명 (공 격 명)
TCP
응용로그램ㆍ 서비스
finger 우회(redirect) 공격 netcat을 이용한 서비스방해공격 DNS에 한 서비스방해공격 syslog에 한 서비스방해공격
네트워크ㆍ컴퓨터
Inetd 로세스 공격 Inetd 무한루 공격 TCP 속 끊기 공격 TCP window 크기 속이기 공격 socket open/close 용량 과 공격 socket descr1ptor 소비 공격 SYN 용량과(flooding) 공격
UDP
컴퓨터 UDP 폭탄 공격 네트워크ㆍ컴퓨터 UDP 용량과 공격
ICMP
컴퓨터 ICMP 우회(rediect) 공격 컴퓨터 ICMP echo 폭탄 공격 네트워크 ICMP 폭탄 공격
SMTP 컴퓨터
E메일 폭탄 공격 스팸메일 공격
6) E-Mail 련 공격(E-mail Vulnerability) 망사업자를 비롯한 산망운기이나 특정 사용자를 상으로 매우 큰 사이즈의 E메일을 보내거나 작은 사이즈의 E메일이라도 반복하여 다량 발송함으로서 E메일 송수신시스템의 정상인 동작을 방해하거나 정지 등을 노리는 공격 방법으로서 서비스방해공격 방법의 일 종이다. 해커는 신원이 추당하지 않도록 다른 시스템의 ID를 도용하여 발신자를 장하고 발송하게 된다. 그밖에도 다수의 사용자에게 사용자가 원하지 않는 고성 E메일을 동시에 발송하는 스팸(Spam)이 있는데, 많은 량의 스팸메일을 발송하여 자우편시스템이 정지하 는 피해를  수 있으며 스팸메일을 보내기 해 타인의 E메일 계정을 도용하거나 다른 시 스템의 E메일 게이트웨이를 불법 이용하기도 한다.
7) 취약정보수집(Vulnerabilties Probing) 어떤 시스템을 공격하기 에 시스템의 취약을 알아내고자 하는 네트워크 취약 스캔공 격이다. 보통 자동화된 네트워크 보안 취약을 검해주는 로그램을 사용하여 공격상 네트워크를 공격하게 된다.
- 14
8) 사회공학(Social Engineering) 사회공학 해킹방법은 사용자 ID 나 패스워드 등을 얻기 해 리자를 속이거나, 리자에 게 정당한 방법으로 기술지원 등을 빙자하여 컴퓨터를 이용하는데 있어서 권한을 획득하는 방법이다.
1.2.4 일반인 해킹 시나리오
해커들은 유닉스 시스템을 공격하기 하여 일반으로 다음의 과정을 거친다.
○ <1단계> 정보수집 - 네트워크 구조 수집 - 운체제 버 악 - 해킹가능한 보안취약 악
○ <2단계> 불법인 컴퓨터 근 - ID와 패스워드를 알아내 ID도용 로그인한다. - 웹서버 등 네트워크서버가 있다면 취약을 이용하여 근 - 패스워드 일이 있다면 crack 이용 패스워드를 알아내 근 - 스니퍼 등을 이용하여 알아낸 ID  패스워드로 근
○ <3단계> root 권한 획득 - 시스템의 취약을 이용 root 권한 획득 - 트로이목마(Trojan Horse) 로그램 설치 root 권한 획득
○ <4단계> 스니퍼 설치 - 스니퍼를 정상인 로그램으로 장 - 일반사용자 ID 홈디토리내 ... 등 은한 디토리에 설치 - E메일로 스니퍼가 빼낸  ID  패스워드 수신
○ <5단계> 뒷문로그램(Backdoor) 로그램 설치 - finger 등 네트워크 응용 로그램 수정 후 - /etc/inetd.conf 등에 지정하여 원격지 컴퓨터에서 root 로 로그인 - 특정 ID 나 패스워드 패턴에 따라 기록을 없애주는 login 등 설치
○ <6단계> 구체인 피해 행 - rm -rf * & 등의 명령으로 디스크내 모든 일・디토리 삭제 - 각종 자료빼내기 한 트로이목마 로그램 설치
- 15
- 컴퓨터에 존재하는 상용PC통신 ID 이용하여 무료 사용 - 사용자들의 E메일 내용이나 디토리내 자료 열람, 빼내기 - 조건을 만족하면 동작하는 바이러스 등 악성로그램 설치 - 성 조작, 흠페이지 내용 변조 등 주요 자료 변조
추천수0
반대수0

공감많은 뉴스 시사

더보기

뉴스 플러스