IT 정보

해킹기술/해킹공격기술

이탬 2016. 7. 14. 12:53

안녕하세요.


오늘은 해킹기술/해킹공격기술 에 대해 


포스팅을 해보도록 하겠습니다.


최근 북한의 사이버테러 때문에


정보보안에 대한 관심이 높아지고


어나니머스 때문에 해킹에 대한 관심도도 높아지고 있습니다.


아무것도 모르는 상태에서는 이해하기가 어려운 용어들도 있을텐데


이런 기술이 있구나~ 하며 알아두는 것도 나쁘진 않을 것 같습니다~^^







해커에 의한 공격은 일반적으로 외부공격과 내부공격으로 분리됩니다.



1. 공개계정 ( guest ) 을 이용한 공격


공개된 계정이나 패스워드가 없는 계정을 통해 침입을 합니다.


이를 방지하기 위해서는 공개된 계정을 삭제하거나 반드시 패스워드를 사용합니다.



2. 버퍼 오버플로우 공격


컴퓨터가 프로그램을 실행하는 과정과 그 때 일어나는 메모리의 내용을


세히 알고있어야 그 동작 방식을 이해할 수 있는 기술입니다.


즉 어셈블리 언어를 자유롭게 다룰 수있는 사람이 이 방식의 공격을 할 수 있습니다.


프로그램 코딩시 지정한 버퍼의 크기보다 더 많은 데이터를 버퍼에 담아


프로그램이 비정상적으로 동작하도록 만드는 것을 의미합니다.


일단 스택의 적당한 곳에 해커가 원하는 코드를 삽입한 다음


리턴 어드레스를 삽입한 그 코드로 바꿔주면 됩니다.


그러면 이 프로그램은 해커가 삽입한 코드를 실행하게 됩니다.


해커들이 이 때 스택에 삽입한 코드는 쉘코드를 실행하는 코드입니다.


그 이후부터 이 쉘을 이용해 다른 모든 명령을 실행시킬 수 있습니다.


결국 해커들은 버퍼 오버플로우 공격을 통해


시스템을 자유롭게 사용할 수 있는 루트권한을 획득하게 됩니다.





3. 패스워드 크랙


시스템에 접근해 패스워드가 들어있는 파일을 ( /etc/passwd ) 빼내야만 합니다.


그 다음 패스워드를 알아내야 하는데 이 패스워드 파일은 암호화 되어 있기 때문에


해커는 암호를 풀 수 있는 패스워드 크래킹 툴을 이용해 패스워드를 알아냅니다.


그러나 여기에 사용된 암호화 기법은 일방형이기 때문에 역으로 해독하긴 어렵습니다.


때문에 워드리스트에 나오는 단어를 하나하나 암호화하고


그 암호화된 형태를 원래 암호화된 패스워드와 비교합니다.


이 과정에서 일치하면 패스워드로 간주하여 사용합니다.



4. 백도어


시스템의 리소스를 다시 사용할 필요가 있을 때 새로 해킹하지 않고도


손쉽게 루트권한을 얻기위해 시스템에 심어놓은 프로그램을 말합니다.


그리고 alt.hack등의 그룹에 유닉스 시스템의 로그인 과정에


패스워드를 인크립트 해 /etc passwd 파일의 일치여부를 확인하고


쉘을 띄워주는 역할을 담당하는 login.c 소스가 공개된 적이 있습니다.


이를 이용해 login.c 소스를 고쳐 UID0인 쉘을 


패스워드 없이 그냥 띄워주도록 할 수도 있는데,


트로이 목마와 같이 다름사람의 패스워드를 쉽게 가로챌 숟고 있습니다.


전자를 백도어 후자를 트랩도어 라고 합니다.





5. 세션 하이재킹


기본적인 아이디어는 해커의 목표 네트워크에 연결하는 컴퓨터의 컨트롤을 얻고


그 다음 컴퓨터를 네트워크에서 분리시킨 다음 서버를 속여 해커가 실제 호스트의 위치를 차지하게 됩니다.



6. TCP 순차번호 예측공격


TCP연결은 순차번호를 이용해 연결을 관리하는데


연결이 이뤄질 때 마다 새로운 순서번호를 생성합니다.


TCP 순차번호 예측 공격은 해커가 순차번호를 예측해 패킷을 위조 공격하는 방법입니다.



7. IP 스푸핑공격


IP주소를 속이는 공격방법으로 마치 그 시스템에 엑세스 권한이 있는 것처럼 속입니다.


패킷필터나 파이어월을 사용하면 알져지지 않은 컴퓨터나 허가되지 않은 컴퓨터에서


전송되는 패킷들을 거부하기 때문에


( 이는 주로 파이어월이 IP주소를 보고 필터링하거나 포워딩하기 떄문입니다. )


해커들은 신뢰할 수 있는 시스템인 것처럼 가장하기 위해 신뢰하는 시스템의 IP주소를 도용합니다.







8. 패킷 스니핑공격



네트워크를 통해 전달되는 패킷들을 모니터하는 경우로


스티퍼 프로그램을 이용해 TELNET , FTP ,RLOGIN등 모든 세션의 처음 300바이트를 잡아


사용자의 계정과 패스워드를 알아내 호스트를 공격합니다.



9. 죽음의 핑공격 ( PING OF DEATH )



이 네트워크공격은  ICMP ( Internet Control Message Protocol ) 패킷구조규칙에


크게 어긋나도록 특별히 구성된 ICMP패킷을 전송해


패킷을 받는 시스템을 다운시킵니다.


ICMP는 신뢰성이 없는 IP프로토콜을 어느 정도 보완하기 위해 등장한 것으로


게이트웨이와 호스트 간 에러 정보교환용 프로토콜입니다.


ICMP는 일반적으로 IP데이터 드램의 라우팅 문제점들이나


타임스탬프 혹은 에코 트랜잭션과 같은 간단한 정보교환에 관한 정보가 들어있습니다.










10. 핑스톰 공격



이 공격방법은 대형 패킷을 하나만 사용하는 것이 아니라


여러개의 대형패킷을 한꺼번에 전송하는 방식으로


핑스톰 또는 핑플루드 공격법이라고도 합니다.



11. SYN 플루드 공격



인터넷에서 많이 사용되는 공격방법으로 특히 윈도우 NT서버가 이 공격에 상당히 취약합니다.


이 공격은 잘못된 IP주소들을 가진 SYN요청을 반복적으로 전송합니다.


이 때 각 요청들은 윈도우 NT가 그 요청들을 인식하기 위한 시도를 


계속 반복하도록 만듭니다.


이런 SYN요청들이 모두 도착하면 외부로 보내지는 통지 메시지들이


TCP접속을 모두 사용하기 떄문에 서버는 더 이상 외부에서 액세스 할 수 없게 됩니다.




12. DoS ( Denial of Service ) 와 DDOS공격


이 공격은 서비스 거부 공격이라고도 합니다.


DoS공격이란 다중작업을 지원하는 운영체제에서 발생 할 수 있는 공격방법입니다.


구체적으로 한 프로세스가 시스템시스템의 자원을 독점하거나 파괴해


그 시스템이 다른 프로세스들에 서비스를 제공하지 못하도록 하는 공격을 말합니다.


그러므로 시스템의 정상적인 수행에 문제를 야기하는 모든 행위를


DDoS공격이라고 할수 있습니다.


DoS공격은 그 정의 자체가 매우 광범위하기 때문에


이를 위한 공격또한 매우 다양한 방법들이 존재합니다.


메일폭풍,SYN FLOODING공격, PING FLOODING 공격들도 모두 DoS공격의 일종이며


DDoS는 시스템의서비스를 마비시키는 것이 목적입니다.




그렇다면 이런 해킹기술과 해킹공격에 방어하려면


어떻게 해야할까요?





국내최대 IT교육기관KG ITBANK 에서 그 해결방안을 찾아보세요!!


" 해커 대학 " 으로도 불리는 KG ITBANK는


연간 5000여명의 학생들이 정보보안 및 프로그래밍 공부를 진행하고 있습니다.





전국에 지점을 둔 KG ITBANK 는 


현재 대구점에도 오픈을 하여 대구/경북 지역의 학생들이


KG ITBANK 의 명품교육을 수강하고 있는데요.






해킹기술/해킹공격기술에 방어하기 위해서는


체계적인 커리큘럼으로 제대로 준비하셔야겠죠?






해킹기술/해킹공격기술 방어를 배워


모두 정보보안전문가가 되어보자구요 !






위 명함을 클릭하시면 카카오톡 문의로 이어집니다.