22003, 1/1101 ȸ¿ø°¡ÀÔ  ·Î±×ÀΠ 
   securityproof
   http://www.securityproof.org
   ÇØÅ· ±â¹ýÀÇ Á¾·ù¿Í Ư¡

http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Board&no=5041 [º¹»ç]


"ÇØÅ· ±â¹ýÀÇ Á¾·ù¿Í Ư¡"  by holler




°³¿ä : º» ¹®¼­¿¡¼­´Â ÇØÅ· ±â¹ýÀ» Å©°Ô 5°¡Áö(System Hacking, Web Hacking, Network Hacking, Denial of Service, Wireless Hacking)·Î ³ª´©¾î ±× Ư¡¿¡ ´ëÇؼ­ ¼³¸íÇÑ´Ù. °¢ °ø°Ý ±â¹ýµéÀÌ »ç¿ëµÉ ¼ö ÀÖ´Â ¿ëµµ¿Í Ư¡¿¡ ´ëÇؼ­ ¼³¸íÇÏ¿´Áö¸¸ Áö¸é»ó ±× ³»¿ëÀ» °£·«ÇÏ°Ô ´Ù·ç¾ú´Ù. º» ¹®¼­´Â º¸¾ÈÀ» Á¢ÇÑ Áö ¾ó¸¶ µÇÁö ¾Ê´Â ºÐµé¿¡°Ô ±âÁ¸ÀÇ ÇØÅ· ±â¹ý¿¡ ´ëÇÑ ´ë·«ÀûÀÎ ¼³¸íÀ» ¸ñÇ¥·Î ÀÛ¼ºÇÏ¿´´Ù. ¶ÇÇÑ ÀÌ ¹®¼­¿¡¼­ ¼³¸íÇÑ ³»¿ëµéÀº °´°üÀûÀÎ ÀڷḦ Âü°íÇÑ °ÍÀÌ ¾Æ´Ï±â ¶§¹®¿¡ ÇÊÀÚÀÇ ÁÖ°üÀûÀÎ »ý°¢ÀÌ ¸¹ÀÌ ´ã°ÜÀÖ´Ù´Â °ÍÀ» ¾Ë¸°´Ù.






1. ÇØÅ· ±â¼úÀÇ ºÐ·ù

ÃʱâÀÇ InternetÀº ¹Ì±¹¿¡¼­ ±º»çÀûÀÎ ¸ñÀûÀ¸·Î »ç¿ëµÇ±â À§ÇØ ¸¸µé¾îÁ³½À´Ï´Ù. ÀÛÀº ±Ô¸ð¿¡¼­ ½ÃÀÛÇÑ InternetÀº ¿À´Ã³¯¿£ ±¤¹üÀ§ÇÑ ±Ô¸ð·Î È®ÀåµÇ¾úÀ¸¸ç ¿©ÀüÈ÷ ±º»çÀûÀÎ ¿ëµµÀÇ ¸ñÀû»Ó¸¸ ¾Æ´Ï¶ó ±â¾÷, °³ÀÎÀûÀÎ ¿ëµµ µîÀ¸·Î ³Î¸® ¾²ÀÌ°í ÀÖ½À´Ï´Ù.
InternetÀÌ ¹ß´ÞÇÏ°í ÄÄÇ»ÅÍÀÇ »ç¿ë·üÀÌ ¸¹¾ÆÁüÀ¸·Î½á ÄÄÇ»ÅÍ »ê¾÷Àº Çϵå¿þ¾î¿Í ¼ÒÇÁÆ®¿þ¾î °¡¸± °Í ¾øÀÌ ´Ù¸¥ »ê¾÷°ú´Â ºñ±³ÇÒ ¼ö ¾øÀ» Á¤µµ·Î ±Þ°ÝÇÏ°Ô ¹ßÀüÇϱ⠽ÃÀÛÇß½À´Ï´Ù. ÀÌ°ÍÀº Áï, ´Ù¾çÇÑ ºÐ¾ßÀÇ ÄÄÇ»ÅÍ ±â¼úÀÌ ¹ßÀüµÇ¾ú´Ù´Â °ÍÀ» ÀǹÌÇÕ´Ï´Ù. ÄÄÇ»ÅÍÀÇ ¸ðµç ºÐ¾ß¿¡¼­ º¸¾ÈÀÌ ÇÊ¿äÇÏÁö ¾ÊÀº °ÍÀº ¾øÀ¸¸ç, ±×¿¡ µû¶ó ´Ù¾çÇÑ ºÐ¾ß¿¡ ´ëÇÑ º¸¾È ¿¬±¸ÀÇ Çʿ伺ÀÌ ´ëµÎµÇ¾ú½À´Ï´Ù.

ÇØÅ·Àº ÃÖ÷´ÜÀÇ ºÐ¾ß¶ó´Â À̹ÌÁö°¡ °­ÇÏÁö¸¸ »ç½ÇÀº ²Ï ¿À·¡ ÀüºÎÅÍ ±× ¸Æ¶ôÀ» À̾î¿À°í ÀÖ½À´Ï´Ù. ½ÇÁ¦·Î Race ConditionÀ̶ó´Â ¾ÆÁÖ À¯¸íÇÑ ÇØÅ· ±â¹ýÀº 1970³â´ë¿¡ Á¦½Ã°¡ µÇ¾úÀ¸¸ç ³×Æ®¿öÅ©¿¡ ¿¬°áµÈ ÄÄÇ»Å͵éÀ» ÀÚµ¿À¸·Î °ø°ÝÇÏ´Â ÃÖÃÊÀÇ WormÀÎ Morris WormÀº 1980³â´ë¿¡ ÃâÇöÇß½À´Ï´Ù.

ÃʱâÀÇ ÇØÅ· ±â¹ýÀº Ưº°ÇÑ ºÐ·ù ÀÛ¾÷À» ÇÒ ÇÊ¿äµµ ¾øÀÌ ´Ü¼øÇÏ°í, ¾î¶² ƯÁ¤ÇÑ °³³ä¿¡ ±¹ÇѵǾî ÀÖ¾úÁö¸¸ Çö´ëÀÇ ÇØÅ· ±â¹ýµéÀº ´Ù¾çÇÑ ÄÄÇ»ÅÍ ºÐ¾ßÀÇ ¹ßÀü°ú, ±× Ư¼ºÀÇ ¿øÀÎ ¶§¹®¿¡ ÄÄÇ»ÅÍÀÇ ¾î¶² ÇÑ ºÐ¾ß¿¡¸¸ ÇØ´çµÉ ¼ö ÀÖ´Â ±â¹ýµéÀÌ °ÅÀÇ ¾ø½À´Ï´Ù. ÇÑ °¡Áö ¿¹¸¦ µé¾î ÇØÅ·°ú´Â ÀüÇô °ü·ÃÀÌ ¾ø¾î º¸ÀÏ °Í °°Àº ±×·¡ÇÈ À̹ÌÁöÀÇ °æ¿ì¿¡µµ, ¾ÇÀÇÀûÀÎ ¸ñÀûÀ¸·Î ¸¸µé¾îÁø ±×·¡ÇÈ À̹ÌÁö¸¦ º¸´Â °Í ÀÚü¸¸À¸·Î, À̹ÌÁö¸¦ º» »ç¿ëÀÚ´Â ÇØÄ¿¿¡°Ô Á¦¾î ´çÇÒ ¼ö ÀÖ½À´Ï´Ù.

ÇØÅ· ±â¹ýÀº ¸Å¿ì ´Ù¾çÇÏ°Ô Á¸ÀçÇϴµ¥, °¢ ½Ã´ë¿¡ À¯Çà¿¡ µû¶ó ¹ßÀüµÇ¾î ¿Ô´Ù°í º¼ ¼ö ÀÖ½À´Ï´Ù. ¿¹¸¦ µé¾î Unix ½Ã½ºÅÛÀÌ ¸¹ÀÌ »ç¿ëµÇ¾úÀ» ¶§´Â Unix¿¡ °ü·ÃµÈ º¸¾È ¹®Á¦Á¡ÀÌ ´ëµÎµÇ¾úÀ¸¸ç, MailÀ̳ª FTP(File Transfer Protocol) ¼­ºñ½º°¡ ¸¹ÀÌ ÀÌ¿ëµÇ¾úÀ» ¶§´Â ÇØ´ç ¼­ºñ½º ÇÁ·Î±×·¥¿¡ ´ëÇÑ °ø°ÝÀÌ À¯ÇàÇÏ¿´½À´Ï´Ù. ±¹³»¿¡¼­ 10³âÂë Àü¿¡ PC Åë½ÅÀÌ ÇÑâ À¯ÇàÇÏ´ø ½ÃÀý¿¡´Â BBSÀÇ Ãë¾à¼ºÀ» ÀÌ¿ëÇÑ °ø°Ýµµ ¸¹¾ÒÀ¸¸ç, ¶Ç, ÃÖ±Ù¿¡´Â, ÃÖ±Ù ¸î ³â µ¿¾È °¡Àå ¸¹ÀÌ »ç¿ëµÇ°í ÀÖ´Â HTTP ¼­ºñ½º(À¥ ¼­ºñ½º)¸¦ °ø°ÝÇÏ´Â ±â¹ýÀÌ Å©°Ô À¯Çà ÁßÀÔ´Ï´Ù.

¹æ´ëÇÏ°í ¾î·Á¿î ÀÛ¾÷ÀÌÁö¸¸ ¿À´Ã ³¯ÀÇ °ÅÀÇ ¸ðµç ÇØÅ· ±â¹ýµéÀº »óÇÏ Á¾¼ÓµÇ°Å³ª ¼­·Î ¿¬°á °ü°è·Î ºÐ·ù, Ç¥Çö µÉ ¼ö ÀÖ½À´Ï´Ù. ÀϹÝÀûÀ¸·Î ÇØÅ· ±â¹ýÀ» °¡Àå Å©°Ô ºÐ·ùÇßÀ» ¶§ System Hacking, Web Hacking, Network Hacking, Denial of Service, Wireless HackingÀ¸·Î ±¸ºÐÇÒ ¼ö ÀÖ½À´Ï´Ù. (»ç½Ç System Hackingµî°ú °°Àº ´Ü¾î´Â ¿Ü±¹¿¡¼­´Â ±»ÀÌ ±¸º°µÇ¾î ÀÚÁÖ ¾²ÀÌÁö´Â ¾Ê´Â ´Ü¾îÀÔ´Ï´Ù. Çѱ¹ÀÇ ÇØÄ¿µéÀÌ ÆíÀÇ»ó ÀÓÀÇ·Î ÀÌ·¯ÇÑ ¸íĪÀ» ºÙ¿©¼­ »ç¿ëÀ» ÇßÁö¸¸, Ưº°È÷ À߸ø »ç¿ëµÈ ºÎºÐÀÌ ¾ø´Ù°í »ý°¢Çؼ­ ÀÌ ¹®¼­¿¡¼­´Â ÀÌ ´Ü¾î¸¦ ±×´ë·Î »ç¿ëÇÏ¿´½À´Ï´Ù.) ±×¸®°í ¾ÆÁ÷Àº ½ÇÁ¦·Î »ç¿ëµÇ´Â °æ¿ì°¡ ±×¸® ¸¹Áö´Â ¾ÊÁö¸¸ ¸ÓÁö ¾ÊÀº ¹Ì·¡¿¡´Â Ubiquitous Hackingµµ ¾ÆÁÖ Áß¿äÇÑ ¹®Á¦°¡ µÉ °ÍÀÔ´Ï´Ù.




2. ÇØÅ· ±â¼úÀÇ Æ¯Â¡

(1) System Hacking

System HackingÀº ÁÖ·Î System¿¡ °ü·ÃµÈ, Áï, ¿î¿µÃ¼Á¦¿¡ ¸¹Àº ¿¬°üÀÌ ÀÖ´Â ÇØÅ· ±â¹ýÀ» ÀϹÝÀûÀ¸·Î °¡¸®Åµ´Ï´Ù. ¿¹¸¦ µé¾î System HackingÀÇ ÇÑ Á¾·ùÀÎ Buffer Overflow Attack, Format String AttackÀÇ ÇØÅ· ±â¼úÀ» ¼º°ø½ÃÅ°±â À§Çؼ­´Â ¿î¿µÃ¼Á¦ÀÇ ¸Þ¸ð¸® ±¸Á¶¿Í ¸Å¿ì ¹ÐÁ¢ÇÑ °ü·ÃÀÌ ÀÖ´Â °ø°Ý ÇÁ·Î±×·¥À» ÀÛ¼ºÇØ¾ß ÇÕ´Ï´Ù. ¸Þ¸ð¸® ±¸Á¶¿¡ °ü·ÃµÈ °ø°ÝÀÌ System HackingÀ» ´ëÇ¥ÇÏ´Â °Íó·³ º¸ÀÏ Á¤µµ·Î °ü·ÃµÈ Ãë¾à¼ºÀÌ ¸¹ÀÌ ³ª¿ÍÀÖÀ¸³ª, À̰ͻӸ¸ ¾Æ´Ï¶ó, ¿î¿µÃ¼Á¦ÀÇ ½ºÄÉÁÙ ¾Ë°í¸®ÁòÀ̳ª ±âŸ µîµîÀÇ ¹®Á¦·Î ÀÎÇÑ Ãë¾à¼ºµµ System Hacking¿¡ Æ÷Ç﵃ ¼ö ÀÖ½À´Ï´Ù.

System HackingÀº ÇØÄ¿ÀÇ °ø°Ý ȯ°æÀÌ Remote ȤÀº LocalÀÌ¶óµµ »ó°ü ¾øÀÌ »ç¿ëµÉ ¼ö ÀÖ½À´Ï´Ù. System HackingÀº ºñ±³Àû Ãë¾àÁ¡À» ¹ß°ßÇϱ⵵ Èûµé°í °íµÈ ÀÛ¾÷À̱ä ÇÏÁö¸¸ °ø°Ý¿¡ ¼º°øÇß´Ù¸é ÇØÅ·ÀÇ ²ÉÀ̶ó°í ÇÒ ¼öµµ ÀÖ´Â ¿î¿µÃ¼Á¦ÀÇ ShellÀ» ȹµæÇÒ ¼ö ÀÖ°Ô µÇ´Â °æ¿ì°¡ ÀϹÝÀûÀÔ´Ï´Ù.



(2) Network Hacking

Network HackingÀº TCP/IP »ó¿¡¼­ ÀϾ´Âµ¥, TCP/IP´Â ¼ö½Ê ³â Àü¿¡ Á¦½ÃµÈ ÇÁ·ÎÅäÄÝÀÔ´Ï´Ù. ÇÁ·ÎÅäÄÝÀ» ¼³°èÇÒ ´ç½Ã¿¡´Â º¸¾ÈÀûÀÎ Ãø¸éÀ» °í·ÁÇß´ÂÁö ±×·¸Áö ¾Ê¾Ò´ÂÁö ¾Ë ¼ö´Â ¾øÁö¸¸ ½Ã°£ÀÌ Áö³ª°í ³Î¸® »ç¿ëµÈ ÀÌÈĺÎÅÍ ¸¹Àº º¸¾È ¹®Á¦Á¡µéÀÌ Á¦±âµÇ¾î ¿Ô½À´Ï´Ù.

Network HackingÀ¸·Î °¡Àå ´ëÇ¥ÀûÀÎ °ÍÀº Sniffing, Spoofing, HijackingÀÌ ÀÖ½À´Ï´Ù. °¢°¢À» °£´ÜÇÏ°Ô ¼Ò°³ÇÏÀÚ¸é, SniffingÀº »ç¿ëÀÚ°¡ Àü¼ÛÇÏ´Â µ¥ÀÌÅ͸¦ ÇØÄ¿°¡ ÈÉÃĺ¼ ¼ö ÀÖ´Â °ÍÀÌ°í, SpoofingÀº ÇØÄ¿°¡ Network »ó¿¡¼­ ÀÚ½ÅÀÇ ½ÅºÐÀ» À§ÀåÇÏ´Â °ÍÀÌ°í, HijackingÀº »ç¿ëÀÚÀÇ ¿¬°áÀ» ÇØÄ¿°¡ °¡·Îä´Â °ÍÀÔ´Ï´Ù.

¿äÁò Network HackingÀº Áö¼ÓÀûÀÎ Patch¿Í º¸¾È Á¤Ã¥µé·Î ÀÎÇØ ´Ù¸¥ ÇØÅ· ±â¹ýµéº¸´Ù´Â ±¸»çÇϱⰡ Èûµé¾îÁ³½À´Ï´Ù. Sniffing °°Àº °æ¿ì µ¥ÀÌÅÍ°¡ ¾ÏȣȭµÇ¾î ÀÖÁö¸¸ ¾Ê´Ù¸é ¾ÆÁ÷±îÁöµµ º° ¹«¸® ¾øÀÌ °¡´ÉÇÏÁö¸¸, SpoofingÀ̳ª Hijacking °°Àº °æ¿ì´Â º¸´Ù º¹ÀâÇÑ ¿ä±¸ »çÇ×ÀÌ ÃæÁ·µÇ¾î¾ß¸¸ ¼º°øÀÌ °¡´ÉÇϱ⠶§¹®¿¡ ½ÇÆÐÇÒ È®·üÀÌ ³ô¾ÆÁ³½À´Ï´Ù.



(3) Web Hacking

Web HackingÀº Web ¼­ºñ½º¸¦ °ø°ÝÇÏ´Â ±â¹ýÀÔ´Ï´Ù. Web ¼­ºñ½º¸¦ Çϱâ À§ÇÑ ´ëÇ¥ÀûÀÎ ÇÁ·Î±×·¥Àº Apache¿Í IIS°¡ ÀÖ½À´Ï´Ù. À̰͵éÀº ¼­ºñ½º ÇÁ·Î±×·¥, Áï µ¥¸óÀ̶ó°í ºÎ¸¨´Ï´Ù. ¶Ç, Web »ó¿¡¼­ ÀÛµ¿ÇÏ´Â ÇÁ·Î±×·¥À» ÀϹÝÀûÀ¸·Î CGI(Common Gateway Interface)¶ó°í ºÎ¸£´Âµ¥, ´ëÇ¥ÀûÀ¸·Î À¥ °Ô½ÃÆÇÀ̳ª ¼îÇθô µîÀÌ ÀÖ½À´Ï´Ù. ÇØÄ¿°¡ Web Hacking ±â¹ýÀ» »ç¿ëÇÒ ¶§, µ¥¸óÀ» ¸ñÇ¥·Î ÇÏ´Â °æ¿ìµµ ÀÖÁö¸¸ ´ëºÎºÐÀÇ °æ¿ì ÁÖ·Î CGI¸¦ ¸ñÇ¥·Î ÇÕ´Ï´Ù. ¿©·¯ °¡Áö ÀÌÀ¯°¡ ÀÖÁö¸¸ °¡Àå Å« ¿øÀÎÀ¸·Î´Â µ¥¸óº¸´Ù´Â CGI¿¡¼­ ¹ö±×°¡ ¹ß°ßµÉ °¡´É¼ºÀÌ ´õ ³ô±â ¶§¹®ÀÔ´Ï´Ù.

Web HackingÀº ÀϹÝÀûÀ¸·Î Remote ȯ°æ¿¡¼­ ÀÛ¾÷ÀÌ ÁøÇàµÇ°í, ÇØÄ¿°¡ º¸´Ù ³ôÀº ±ÇÇÑÀ» ȹµæÇϱâ À§ÇÑ Ãʼ®ÀÌ µË´Ï´Ù. Web HackingÀÇ °¡Àå Å« Ư¡Àº, ´Ù¸¥ ÇØÅ· ±â¹ýµé¿¡ ºñÇØ ¸ñÇ¥°¡ µÇ´Â ½Ã½ºÅÛÀÇ È¯°æ¿¡ µû¸¥ ¿µÇâÀ» Å©°Ô ¹ÞÁö ¾ÊÀ¸¸ç, ½±°Ô »ç¿ëÇÒ ¼ö ÀÖÀ¸¸é¼­µµ °ø°Ý¿¡ ¼º°øÇÒ °æ¿ì À§·ÂÀÌ ´ë´ÜÇÏ´Ù´Â °ÍÀÔ´Ï´Ù. ±×·¸±â ¶§¹®¿¡ ÃÖ±Ù ¸î ³â°£ Web Hacking ±â¹ýÀº ÇØÄ¿¿¡°Ô °¡Àå ¸¹ÀÌ ¾Ö¿ëµÇ°í ÀÖÀ¸¸ç ¾ÆÁ÷±îÁöµµ ¶Ñ·ÇÇÑ ÇØ°áÃ¥ÀÌ Á¦½ÃµÇÁö ¾Ê°í ÀÖ½À´Ï´Ù.

WebÀº Internet¿¡¼­ °¡Àå ¸¹Àº TrafficÀ» Â÷ÁöÇÏ°í ÀÖ´Â ¼­ºñ½º Áß¿¡ ÇϳªÀÏ Á¤µµ·Î ¸¹ÀÌ »ç¿ëµÇ°í ÀÖ½À´Ï´Ù. ¼­ºñ½º Á¦°ø ¾÷üµéÀº »ç¿ëÀÚÀÇ ±âÈ£¸¦ ¸ÂÃß±â À§ÇØ WebÀ» ÅëÇØ ¼­ºñ½ºµÇ°í ÀÖ´Â Á¾·ù¸¦ ´Ã¸®°í ÀÖ°í, ±×¿¡ µû¶ó »õ·Î¿î Web Hacking ±â¹ýµéÀÌ ½¬Áö ¾Ê°í ¹ß°ßµÇ°í ÀÖ½À´Ï´Ù.

¾Õ¼­ ¾ð±ÞÇßµíÀÌ, Web HackingÀº ¸ñÇ¥°¡ µÇ´Â ½Ã½ºÅÛ¿¡¼­ º¸´Ù ³ôÀº ±ÇÇÑÀ» ȹµæÇϱâ À§ÇÑ Ãʼ®ÀÌÁö¸¸, ¿äÁòÀº WebÀ» ÅëÇØ ¼­ºñ½ºÇÏ´Â °ÍÀÌ ³Ê¹«³ª ¹æ´ëÇÏ°í Áß¿äÇÑ Á¤º¸µéÀÌ ¸¹ÀÌ Æ÷ÇԵǾî Àֱ⠶§¹®¿¡ »ç½Ç»ó ÇØÄ¿´Â Web Hacking¿¡ ¼º°øÇÏ´Â °Í¸¸À¸·Îµµ ¸ñÇ¥ ½Ã½ºÅÛÀÇ Database¸¦ °¡Á®¿À°Å³ª ÇÏ´Â, ½É°¢ÇÑ ÇÇÇظ¦ ÀÔÈú ¼öµµ ÀÖ½À´Ï´Ù.



(4)Denial of Service

Denial of Service´Â ¸» ±×´ë·Î ¼­ºñ½º¸¦ Á¤Áö½ÃÅ°´Â °ø°ÝÀÔ´Ï´Ù. ÀÌ °ø°ÝÀº ¸ñÇ¥·Î ÇÏ´Â ½Ã½ºÅÛÀÇ ShellÀ» ȹµæÇϰųª ÇÏ´Â ±×·± Á÷Á¢ÀûÀÎ Á¦¾î¸¦ ÇÒ ¼ö´Â ¾øÁö¸¸ ½Ã½ºÅÛÀ» ¸¶ºñ½ÃÅ°°Å³ª Á¤Áö, Æı«ÇÏ´Â ÇàÀ§ µîÀÌ °¡´ÉÇÕ´Ï´Ù.

Ãʱ⿡ ÇØÄ¿µéÀº Denial of ServiceÀÇ ±â¼úÀûÀÎ ¼öÁØ¿¡ ´ëÇؼ­ Æò°¡¸¦ ÀýÇÏÇÏ´Â °æ¿ì°¡ ÀÖ¾ú½À´Ï´Ù. ÀÌÀ¯´Â ShellÀ» ȹµæÇÏÁöµµ ¸øÇÏ°í, ºñ±³Àû ´Ü¼øÇÏ°í ¹«½ÄÇÑ °ø°Ý¸¸À» °¨ÇàÇÏ´Â ±â¼úÀ̶ó »ý°¢Ç߱⠶§¹®ÀÔ´Ï´Ù. ±×·¯³ª Denial of Service °ø°ÝÀ» ¹æ¾îÇØ¾ß ÇÑ´Ù´Â Çʿ伺ÀÌ ³¯ÀÌ °¥¼ö·Ï Áß¿äÇØÁö°í ÀÖÀ¸¸ç ±×¿¡ µû¶ó Denial of Service´Â ÁÖ¿ä ÇØÅ· ±â¹ý Áß¿¡ Çϳª°¡ µÇ¾ú½À´Ï´Ù. ¿Ö³ÄÇϸé ÇöÀç Internet¿¡¼­ ¼­ºñ½º µÇ°í ÀÖ´Â °ÍµéÀº °ÅÀÇ ¸ðµÎ ±ÝÀüÀûÀÎ °Í°ú °ü·ÃÀÌ µÇ¾îÀֱ⠶§¹®¿¡ ¸¸¾à ÇÑ ¼ø°£ÀÌ¶óµµ ¼­ºñ½º°¡ Á¤ÁöµÉ °æ¿ì¿¡´Â ȸ»çÀÇ À̹ÌÁö»Ó¸¸ ¾Æ´Ï¶ó ¾öû³­ ±ÝÀüÀû ÇÇÇصµ ÀÔÀ» ¼ö Àֱ⠶§¹®ÀÔ´Ï´Ù. ½ÇÁ¦·Î ¸î ³â Àü¿¡, Yahoo, E-bayµîÀÌ Denial of Service °ø°ÝÀ¸·Î ¼­ºñ½º°¡ ¸ØÃß¾úÀ» ¶§ ±ÝÀüÀûÀÎ ÇÇÇØ°¡ ¾öû³µ´Ù°í ÇÕ´Ï´Ù.

±×¿¡ µû¶ó ÀÚ¿¬½º·´°Ô Denial of Service¸¦ ¸·´Â ¸¹Àº ¿¬±¸°¡ ÁøÇàµÇ¾î ¿ÔÀ¸¸ç, ÀÌ·¯ÇÑ º¸¾È ¼Ö·ç¼ÇÀ» ¿ìȸÇϱâ À§ÇÑ ¸Å¿ì ±â¼úÀûÀÎ Denial of Service ±â¹ýµéµµ °³¹ßµÇ°í ÀÖ½À´Ï´Ù. ´ëÇ¥ÀûÀ¸·Î DDoS(Distributed Denial of Service)¿Í DRDoS(Distributed Reflector Denial of Service) ¿Í °°Àº °ÍµéÀÌ ÀÖ½À´Ï´Ù.

´ëºÎºÐÀÇ Denial of Service °ø°ÝÀº Network¸¦ ÅëÇؼ­ ÀÌ·ç¾îÁö´Âµ¥, DDoS³ª DRDoS°¡ ±× ¿¹ÀÔ´Ï´Ù. ±×·¯³ª Denial of Service °ø°ÝÀº ¹Ýµå½Ã Network¸¦ ÅëÇؼ­¸¸ ÇÒ ¼ö ÀÖ´Â °ÍÀº ¾Æ´Ï±â ¶§¹®¿¡, ±× ¿Ü¿¡µµ ƯÁ¤ ÇÁ·Î±×·¥¿¡ ƯȭµÈ Denial of Serviceµéµµ °³¹ßµÇ°í ÀÖ½À´Ï´Ù. ¿¹¸¦ µé¾î ¾î¶² ÇÁ·Î±×·¥¿¡ Buffer Overflow ¹ö±×°¡ Àִµ¥, ShellÀ» ȹµæÇÒ ¼ö´Â ¾ø´Â »óȲÀÌÁö¸¸ ÇÁ·Î±×·¥À» Á¤Áö½Ãų ¼ö ÀÖ´Â °æ¿ì¿¡µµ Denial of Service °ø°ÝÀÌ¶ó º¼ ¼ö ÀÖ½À´Ï´Ù.



(5)Wireless Hacking

Wireless HackingÀº ¸» ±×´ë·Î ¹«¼± ȯ°æ¿¡¼­ÀÇ Hacking ±â¹ýµéÀ» ¸»ÇÕ´Ï´Ù. ±âÁ¸ÀÇ À¯¼± ȯ°æÀÇ Network¿¡µµ º¸¾ÈÀûÀÎ ¹®Á¦Á¡ÀÌ ÀÖ¾úÁö¸¸, ¹«¼± Network´Â À¯¼±º¸´Ù ´õ ¸¹Àº º¸¾È ¹®Á¦Á¡À» °®°í ÀÖ½À´Ï´Ù. °¡Àå Å« ÀÌÀ¯·Î Wireless´Â °ü¸®ÀÚ°¡ À¯¼±°ú °°ÀÌ Á¦¾î¸¦ ¼Õ ½±°Ô ÇÒ ¼ö Àִ ȯ°æÀÌ ¾Æ´Ï¶ó, ¹«¼±À» ÅëÇؼ­ µ¥ÀÌÅÍ°¡ Àü¼ÛµÇ±â ¶§¹®¿¡, º¸¾ÈÀ» À¯ÁöÇϱ⳪ Á¤Ã¥À» ¼¼¿ì±â°¡ ¸Å¿ì ±î´Ù·Ó½À´Ï´Ù.

System Hacking°ú Web HackingÀÌ ÁÖ·Î ¼­¹ö¸¦ ¸ñÇ¥·Î »ï´Â´Ù¸é Wireless´Â °³ÀÎ »ç¿ëÀÚ¸¦ ¸ñÇ¥·Î ÇÏ´Â °æ¿ì°¡ ¸¹½À´Ï´Ù. ±× ÀÌÀ¯´Â, ¾ÆÁ÷±îÁö´Â ¼º´ÉÀ̳ª ¾ÈÁ¤ÀûÀÎ Ãø¸é¿¡¼­ ¹«¼±º¸´Ù´Â À¯¼±ÀÌ ´õ À¯¸®ÇÏ¸ç ±×·¯¹Ç·Î ¼­¹ö ȯ°æ¿¡¼­´Â ¹«¼±À» »ç¿ëÇÏ´Â °æ¿ì°¡ º°·Î ¾ø½À´Ï´Ù.

Wireless Hacking¿¡¼­ ´ëºÎºÐÀÇ º¸¾È ¹®Á¦Á¡ÀÇ ±Ù¿øÀº ¹«¼±À¸·Î Àü¼ÛµÇ´Â µ¥ÀÌÅÍ ¶§¹®ÀÌ¶ó º¼ ¼ö ÀÖ½À´Ï´Ù. À̸¦ ¾Ç¿ëÇÑ ¿¹·Î, »ç¿ëÀÚ°¡ ¹«¼±À¸·Î Àü¼ÛÇÏ´Â µ¥ÀÌÅÍ´Â ÇØÄ¿¿¡ ÀÇÇØ µµÃ»(Sniffing)µÉ ¼ö ÀÖ½À´Ï´Ù. ¿¹Àü¿¡ ¼º´ÉÀÌ ±¦ÂúÀº ¾ÈÅ׳ª¸¦ ÀåÂøÇÏ¿© Wireless Network¸¦ ¸¹ÀÌ »ç¿ëÇÏ´Â Áö¿ª¿¡¼­ SniffingÀ» Å×½ºÆ® Çغ» ÀûÀÌ ÀÖ¾ú´Âµ¥, »ç¿ëÀÚµéÀÌ Àü¼ÛÇÏ´Â, »ó´çÈ÷ ¸¹Àº µ¥ÀÌÅ͸¦ º¼ ¼ö ÀÖ¾ú½À´Ï´Ù. ¶ÇÇÑ Wireless HackingÀº À¯¼± ȯ°æ°ú ¸¶Âù°¡Áö·Î SniffingÀ» ÀÀ¿ëÇÏ¿© Spoofing, Hijacking °ø°Ý µîÀ» ¼öÇàÇÒ ¼öµµ ÀÖ½À´Ï´Ù.

Wireless Network¿¡¼­ »ç¿ëÀÚ°¡ Network¸¦ ÀÌ¿ëÇϱâ À§Çؼ­´Â AP¸¦ ÅëÇØ ÀÎÁõ ÀýÂ÷¸¦ ¹â¾Æ¾ß ÇÕ´Ï´Ù. AP´Â »ç¿ëÀÚÀÇ ÄÄÇ»ÅÍ°¡ ¿ÜºÎ¿Í Åë½ÅÀ» Çϱâ À§ÇÑ Áß°è ±â´ÉÀ» ¼öÇàÇÕ´Ï´Ù. ÀÎÁõÀ» ¼öÇàÇϵµ·Ï ¼³Á¤µÈ APµµ ÀÖÀ¸¸ç ÀÎÁõ ¾øÀÌ »ç¿ëÇÒ ¼öµµ ÀÖ´Â °ø°³ APµµ ÀÖ½À´Ï´Ù.  Wireless HackingÀÇ ¶Ç ´Ù¸¥ ¸ñÇ¥´Â, ÀÎÁõÀÌ ÇÊ¿äÇÑ APÀÇ ÀÎÁõ °úÁ¤À» ¿ìȸÇÏ¿© Network¸¦ ÀÌ¿ëÇÏ´Â °Í¿¡ ÀÖ½À´Ï´Ù. AP ÀÎÁõÀ» ¿ìȸÇÏ´Â °Í¿¡ ¼º°øÇÒ °æ¿ì Çã°¡ ¹ÞÁö ¾ÊÀº Àå¼Ò¿¡¼­ ÀÎÅͳÝÀ» ÇÒ ¼öµµ ÀÖ½À´Ï´Ù. ÀÌ°ÍÀº Å« ¹®Á¦°¡ µÉ ¼ö Àִµ¥, ¿¹¸¦ µé¾î °ø°øÀå¼Ò¿¡¼­ Wireless¸¦ ÀÌ¿ëÇÏ¿© ´Ù¸¥ ¼­¹öµéÀ» ÇØÅ·ÇÑ ÇØÄ¿¸¦ ÃßÀûÇÏ¿© Àâ´Â °ÍÀº ½¬¿î ÀÏÀÌ ¾Æ´Ò °ÍÀÔ´Ï´Ù.





ÀÌ·¸°Ô 5°¡Áö Á¾·ùÀÇ ÇØÅ· ±â¹ýµé¿¡ ´ëÇؼ­ °£´ÜÈ÷ ¾Ë¾Æº¸¾Ò½À´Ï´Ù. »ç½Ç ÀÌ·± ºÐ·ù´Â ¿Ïº®ÇÏ´Ù°í º¼ ¼ö ¾ø½À´Ï´Ù. ±× ÀÌÀ¯´Â, °¢ ÇØÅ· ±â¹ýµéÀº ¼­·Î ºÎºÐÀûÀ¸·Î ¿¬°üÀÌ µÇ¾î Àֱ⠶§¹®ÀÔ´Ï´Ù. ÀÌ·¯ÇÑ °æ°è´Â ¸Å¿ì ¸ðÈ£Çϱ⠶§¹®¿¡ ºÐ·ù ÀÛ¾÷À» ÇϱⰡ »ó´çÈ÷ Èûµì´Ï´Ù. ¿¹¸¦ µé¾î CGI Buffer Overflow ¶ó´Â °ø°ÝÀÌ ÀÖÀ» ¶§, ÀÌ°ÍÀº CGI¸¦ °ø°ÝÇϱ⠶§¹®¿¡ Web Hacking¿¡ ¼ÓÇϱ⵵ ÇÏÁö¸¸ µ¿½Ã¿¡ Buffer Overflow °ø°ÝÀ» ¼öÇàÇϱ⠶§¹®¿¡ System Hacking¿¡ ¼ÓÇϱ⵵ ÇÕ´Ï´Ù. ±×·¸±â ¶§¹®¿¡ ÀÌ·¯ÇÑ ºÐ·ù ÀÛ¾÷Àº ¹«ÀǹÌÇÒÁöµµ ¸ð¸£Áö¸¸ È®½ÇÇÑ º¸¾È À̷Рü°è¸¦ ±¸ÃàÇϱâ À§Çؼ­ ÇÊ¿äÇÑ ±âÃÊ ´Ü°èÀ̱⠶§¹®¿¡ ÀÌ·¯ÇÑ °Íµé¿¡ ¸¹Àº ¿¬±¸°¡ ÇÊ¿äÇÏ´Ù°í »ý°¢µË´Ï´Ù.



  Hit : 36900     Date : 2005/09/05 04:48



    
securityproof ÀÌÁ¦ °øºÎ ½ÃÀÛÇϽŠºÐµé²² µµ¿òÀÌ µÉ °Í °°½À´Ï´Ù. 2005/09/05  
securityproof ÇØÄ¿"½ºÄð" ´ä°Ô ÇØÅ·°ú º¸¾È¿¡ ´ëÇÑ Åä·Ð ±ÛÀÌ ¸¹ÀÌ ¿Ã¶ó¿ÔÀ¸¸é ÁÁ°Ú½À´Ï´Ù.^^ 2005/09/05  
moonpilwook Àú Ȥ½Ã Àú ¹®¼­ÀÇ Á¦¸ñÇÏ°í Àü¹®À» ¾îµð¼­ ±¸ÇÒ ¼ö ÀÖ´ÂÁö ¾Ë¼ö ÀÖÀ»±î¿ä? 2014/04/16  
     [°øÁö]ÇØÄ¿½ºÄð ÀÌ¿ë¼öÄ¢ 2021/04/11 ¼öÁ¤ÆÇ [44] ÇѽÂÀç 01/05 8138
22002   ÇØÅ·°ú¿Ü ´Ù½Ã ÀÚ¸®°¡ »ý°Ü ¸ðÁýÇÕ´Ï´Ù(2ÀÚ¸®)->¸¶°¨.[5]     sysadm
04/01 221
22001   2024 ÇÙÅ׿ ¼¼Á¾ ±¹Á¦ »çÀ̹öº¸¾È À§Å© ¾È³»[2]     2024ÇÙÅ׿¼¼Á¾
03/25 146
22000   µð½ºÄÚµå ¾ÆÀ̵ð·Îµµ »ó´ë¹æ Á¤º¸¸¦ ¾Ë¼ö ÀÖÀ»±î¿ä?[3]     eun7594
03/17 248
21999   [±¸ÀÎ] VB,VMP ¸®¹ö½Ì °¡´ÉÇϽźРã½À´Ï´Ù.[2]     tachys
03/12 173
21998   ÀúÁ» µµ¿ÍÁÖ¼¼¿ä[1]     since3004
02/21 284
21997   ÇÁ·¢ 71È£ CFP °ø°³µÇ¾ú½À´Ï´Ù[4]     jdo
02/04 322
21996   ÇØÅ· ¹è¿ì°í ½ÍÀºµ¥ ³Ê¹« ¾î·Æ³×¿ä Áú¹®ÇÒ°Ô ÀÖ½À´Ï´Ù.     vbnm11
01/28 666
21995   ¾È³çÇϼ¼¿ä~ ÇØÅ·¿¡ ´ëÇؼ­ ¹°¾îº¸°í½Í¾î¼­ ¸îÀÚ ¿Ã¸³´Ï´Ù.     whddnrdl1318
01/23 465
21994   ½Ã½ºÅÛÇØÅ· °ú¿Ü ¸ðÁýÇÕ´Ï´Ù. [4]     osor2
01/13 553
21993   À¥ÇØÅ· / ÇØÅ· ½ßÃʺ¸ ¹× Ãʺ¸ ±âÃÊ´Ü°èºÎÅÍ °ú¿Ü Çص帳´Ï´Ù~[6]     °íÇϸ°
01/07 648
21992   Çѱ¹ ÇØÄ¿´Ôµé ¸ðµÎ ÁÁÀº ÇÑ ÇØ ÈûÂ÷°Ô ½ÃÀÛÇÏ½Ã±æ ¹Ù¶ø´Ï´Ù. ^^[3]     jdo
01/03 377
21991   ÇØÅ· º¸¾È °ü·Ã °ú¿Ü¸¦ ÁøÇàÇÕ´Ï´Ù.     bluewindsoul
12/26 380
21990   [ (ÇØÅ· ÇÐȸÁö) º¸¾È Ãë¾à¼º ¿¬±¸] Ãâ½Ã![5]     jdo
12/20 596
21989   À¥ ÇØÅ· ¼±»ý´Ô ±¸ÇÝ´Ï´Ù.      ms24
12/15 390
21988   ¾È³çÇϼ¼¿ä ÇØÅ· °ú¿Ü¼±»ý´Ô ¸ð¼Å¿ä     dltjwns1
12/05 442
21987   (±¸ÀÎ) À¥ÇØÅ· ¼±»ý´Ô ¸ð¼Åº¾´Ï´Ù !     mooa1
10/17 688
21986   ÇØÅ· °øºÎ ¼ø¼­Á» ¾Ë·ÁÁÖ¼¼¿ä.. ÀÌÁ¦ ¸· ÀÔ¹® Çß½À´Ï´Ù... [2]     walker
10/11 1185
21985   ÇØÄ𼥿¡¼­ ÆǸÅÇÏ´Â ±³Àç PDF¸¦ ¾Ë°í½Í½À´Ï´Ù.     fishersofmen
09/21 673
21984   ÇØÄð¼¥ µé¾î°¡ÁöÁö°¡ ¾Ê³×¿ä     fishersofmen
09/21 577
1 [2][3][4][5][6][7][8][9][10]..[1101]

Copyright 1999-2024 Zeroboard / skin by Hackerschool.org / Secure Patch by Hackerschool.org