¾È³çÇϼ¼¿ä..
ÀÌ È¨ÆäÀÌÁö´Â¿©·¯ºÐ°ú ÇÔ²² ÇØÅ·¿¡ ´ëÇؼ ¾Ë¾Æº¸·Á°í ÇÕ´Ï´Ù.
ÇØÄ¿(hacker):
ÄÄÇ»ÅÍ¿¡ Á¤¿À» °¡Áö°í ¿½ÉÈ÷ ¸ôµÎÇÏ´Â »ç¶÷µéÀ» ¶æÇÑ´Ù. ±×·¯³ª ¿ÀÈ÷·Á ¾ð·Ð¿¡¼³ª Àϻ󿡼
¶°µ¹°í ÀÖ´Â ÇØÄ¿¶ó´Â ´Ü¾î´Â Å©·¡Ä¿ (Cracker) ³ª ½Ã½ºÅÛħÀÔÀÚ (system intruder) ÀÇ ¶æ¿¡ ´õ °¡±õ´Ù°í ÇÒ ¼ö ÀÖ¾î¼ ¿ì¸®µéÀÌ ¾Ë°í ÀÖ´Â ÇØÄ¿¶õ Á¤¸»·Î ¹«¼·°í ¾ÏÀûÀÎ Á¸ÀçÀÇ' ħÀÔÀÚ'¶ó´Â ÀνÄÀ» °®°í ÀÖ´Â °ÍÀÌ ´ëºÎºÐÀÏ °ÍÀÌ´Ù. ±×·¯³ª ÇØÄ¿ÀÇ ¿ø·¡ÀÇ Àǹ̴ ³ª»ÛÀǹ̸¦ Áö´Ñ ´Ü¾î´Â °áÄÚ ¾Æ´Ï¾ú°í ÄÄÇ»Å͸¦ ±²ÀåÈ÷ ÁÁ¾ÆÇÏ°í ÀßÇϸç ÀÚ¼¼ÇÑ °Í ±îÁö ¹è¿ì·Á°í ÇÏ´Â »ç¶÷À» ¸»ÇÏ´Â °ÍÀ̾ú´Ù.
Guy L. Stells µîÀÌ ÁöÀº 'ÇØÄ¿»çÀü'¿¡ º¸¸é ÇØÄ¿¶õ ÁÖ¾îÁø ȯ°æ¸¸À» »ç¿ëÇÏ´Â ÀÏ¹Ý »ç¿ëÀÚ¿Í´Â ±¸ºÐµÇ¾î ÀÚ½ÅÀÇ ÁöÀû¿å±¸¸¦ ÃæÁ·Çϱâ À§ÇØ ÀÚ½ÅÀÇ ÄÄÇ»ÅÍ ½Ã½ºÅÛÀÌ ÇÒ ¼ö ÀÖ´Â ¸ðµç °ÍÀ» ã¾Æº¸°í ¸¸µé¾î °¡´Â »ç¶÷µéÀ» ÀǹÌÇÑ´Ù. ¶Ç´Â ÇÁ·Î±×·¡¹Ö¿¡ ´ëÇÑ ±¤ÀûÀÎ ÁýÂø·ÂÀ» °¡Áø »ç¶÷À¸·Î °ÅµìµÇ´Â ½ÃÇàÂø¿À ¼Ó¿¡¼ Á¤º¸°ø°£¿¡ ÀáÀÔÇÒ ¼ö ÀÖ´Â ´É·ÂÀ» °®Ãá »ç¶÷À» ¸»ÇÑ´Ù.±×·¯³ª Çö½Ç·Î½á ¹Þ¾Æµé¿©Áö´Â ÇØÄ¿ÀÇ Àǹ̴ Á¤¸»·Î ¿Ö°îµÈ ½Ã°¢ÀÇ ÀϸéÀÌ´Ù.
Hacker:
- 1. A person who enjoys learning the details of computer systems and how to stretch
their capabilities - asopposed to most users of computers, who prefer to learn only the minimum amount necessary.
- 2.One who programs enthusiastically or who enjoys programming rather than just theorizing about
programming.
- Guy L.Steele. et al. The Hacker's Dictionary
ÇØÄ¿¿Í Å©·¡Ä¿ÀÇ Â÷ÀÌ
USENET¿¡ ÀÇÇϸé , cracker´Â ÄÄÇ»ÅÍ¿¡ °üÇÑ »ó´çÇÑ ¾çÀÇ Áö½Ä°ú Àü¹®ÀûÀÎ ±â¼úÀ» °®°í ÀÖÀ¸¸ç, ±³¹¦ÇÏ°Ô ÀÌ·¯ÇÑ ±â¼úÀ» ÀÌ¿ëÇÒ¼ö ÀÖ´Â »ç¶÷µéÀ» ¸»ÇÑ´Ù. Áï ¿©·¯°¡Áö ÀÌÀ¯·Î ´Ù¸¥ »ç¶÷ÀÇ ½Ã½ºÅÛ¿¡ ħÅõÇÏ·Á´Â »ç¶÷µéÀ» ÁöĪÇϸç 90³â´ë ÃÊ¿¡ ³ª¿À´Â º¸¾È¿¡ °üÇÑ ¹®¼µéÀº ½Ã½ºÅÛÀ» Æı«ÇÏ´Â À̸¦ Å©·¡Ä¿¶ó°í ÁöĪÇÏ¿© ÇØÅ·°ú ±¸º°ÇÑ´Ù.±×·¯³ª ¾ÆÁ÷ ¸íÈ®ÇÑ °³³äÀ̾ø¾î¼ ½ÇÁ¦·Î´Â »ç¶÷µéÀÌ hacker¶ó´Â ¸»À»cracker¿Í °ÅÀÇ °°Àº Àǹ̷Π¾²°í ÀÖ´Ù. crackerµéÀº ´ÜÁö'°¡´ÉÇϴϱî'¶ó´Â Çΰ踦 ´ë¸ç ÀڽŵéÀÇ ÇàÀ§¸¦ Á¤´çȽÃÅ°Áö¸¸ , ´ëºÎºÐÀº ºÒ¹ýÀûÀÎ ÀÏÀ» ÀúÁö¸§À¸·Î½á ¸í¼ºÀ» ¾òÀ¸·Á°í ÇÒ »ÓÀÌ´Ù.
ƯÈ÷ ¹Ý»çȸÀûÀÎ cracker´Â ¹®È¿¹¼úÀ» Æı«ÇÏ·Á´Â °æÇâÀ» °¡Áö°í ÀÖ¾î¼, ÆÄÀÏ ½Ã½ºÅÛÀ» »èÁ¦ÇÏ°í, ½Ã½ºÅÛÀ» Æı«ÇÏ°í, ±×µéÀÇ ÈçÀûÀ» ÃßÀûÇÏ´Â ÇÁ·Î±×·¥À» ¸¶ºñ½ÃŲ´Ù. PCÀÇ º¹Á¦ÀåÄ¡¸¦ Á¦°ÅÇؼ ºÒ¹ýº¹»çº»À» ¹èÆ÷ÇÏ´Â »ç¶÷À» °¡¸®Å°´Â °æ¿ì¿¡µµ Å©·¡Ä¿¶ó´Â ¸»ÀÌ ³Î¸® ¾²ÀδÙ.
ÇØÄ¿ÀÇÀ¯·¡:
1960³â´ë¿¡ MIT ´ëÇп¡¼ ´ëÇÐ ³»ÀÇ ´ëÇü ÄÄÇ»Å͸¦ ÀÌ¿ëÇÏ´Ù°¡ ÄÄÇ»ÅÍÀÇ ¹«ÇÑÇÑ ´É·ÂÀ» ±ú´Ý°í, ±× À§¿ëÀ» ÀÏ¹Ý »çȸ¿¡ Àü´ÞÇؾ߰ڴٴ Á¤¿°ú ÀÇÁö·Î ÀÏ°üÇß´ø ÇлýµéÀÇ ±×·ìÀ» ÁöĪÇÏ¸é¼ µ¿½Ã¿¡ ÄÄÇ»ÅÍ ½Ã½ºÅÛÀ» ¿½ÉÈ÷ ¿¬±¸ÇÏ´Â »ç¶÷µéÀÇ ÇàÀ§¸¦ °¡¸£Å²´Ù.
ÇØÄ¿°¡ »çȸÀû ¹®Á¦·Î ´ëµÎµÇ´Â °ÍÀº ±× ÇÇÇØÁ¤µµ¿¡ ºñ·Ê ÇÒ ¼ö ÀÖ´Ù. Çã°¡¹ÞÁö ¾ÊÀº ½Ã½ºÅÛ¿¡ ħÀÔÇÑ´Ù´Â ÇàÀ§¿¡¼ ¹®Á¦ÀÇ ½ÃÀÛÀÌ ÀÖ°í °á°úÀûÀ¸·Î´Â ½Ã½ºÅÛ°ú ±× È®´ëµÈ ¿µ¿ª¿¡ ÇÇÇظ¦ ÁÖ°í ÀÖ´Ù´Â °ÍÀÌ´Ù.
¹Ì±¹ ¿¡³ÊÁö¼ºÀÇ CIAC (Computer Incident Advisory Capability) ¿¡ µû¸£¸é FBI°¡ ÃßÁ¤ÇÑ ¹Ì±¹³» ÄÄÇ»ÅÍ ¹üÁË¿¡ °üÇÑ ÇÇÇؾ×ÀÌ ¿¬°£ 50¾ï´Þ·¯¿¡ À̸¥´Ù´Â °ÍÀÌ´Ù. ÀÌ°°Àº º¸°í¿Í ÇÇÇØÁ¤µµ´Â À§ÇùÀûÀÎ ¿ä¼Ò·Î¼ ÇØÄ¿¿¡ ´ëÇÑ ÀνÄÀ» Á¡Á¡ ½ÉÈ ½ÃÅ°°í ÀÖ¾î ÇØÄ¿¸¦ ÁøÁ¤À¸·Î ÀÌÇØÇÏ´Â »ç¶÷µéÀÇ Áö½ÄÀ» ¿Ö°î½ÃÅ°°í ÀÖ´Ù.
ÇØÄ¿ÀÇÀ¯Çü:
¸ñÀû¿¡ µû¶ó ÇØÄ¿ÀÇ À§ÇèÁ¤µµ¸¦ ºÐ·ù
- ³²µéÀÌ ¾ËÁö ¸øÇÏ´Â ÄÄÇ»ÅÍ º¸¾È»óÀÇ ¹®Á¦¸¦ ÀÌ¿ëÇÏ¿© ½Ã½ºÅÛ¿¡ ħÅõÇÔÀ¸·Î½á ÀÚ½ÅÀÇ ´É·ÂÀ» ŸÀο¡°Ô °ú½ÅÇϰųª ½º½º·ÎÀÇ ¸¸Á·°¨À» ´À³¢´Â °æ¿ìÀÌ´Ù.
- ÇØÅ· °æÇèÀÌ ¾ø´Â Ãʺ¸ÀÚ°¡ ÇØÅ· ½ºÅ©¸³Æ®¸¦ ÀÔ¼öÇØ Å¸ ½Ã½ºÅÛ¿¡ ħÀÔÇÏ´Â °æ¿ìÀÌ´Ù. ÀÌ·± °æ¿ì¿¡´Â ÀÚ½ÅÀÌ Ä§ÅõÇÑ ½Ã½ºÅÛ¿¡ ÈçÀûÀ» ³²±â´Â °æ¿ì°¡ ´ëºÎºÐÀÌ°í ÈçÀûÀ» ¾ø¾Ö±â À§ÇØ ½Ã½ºÅÛÀ» ¸Á°¡¶ß¸®´Â °æ¿ì°¡ ÀÖ´Ù. <¿¹·Î.. ¾î¸°ÇлýµéÀÌ È£±â½ÉÀ¸·Î ħÀÔÇϴ°͵î.>
- ½Ã½ºÅÛ¿¡ ÀúÀåµÇ¾î ÀÖ´Â ÁÖ¿ä ÀڷḦ ÀÔ¼öÇϰųª ÀºÇà¿¡ Àִ ŸÀΰèÁ¿¡ ´ëÇÑ Á¤º¸¸¦ ÀÔ¼öÇϱâ À§ÇØ ½Ã½ºÅÛ¿¡ ħÅõÇÏ´Â °æ¿ìÀÌ´Ù.
ÀÌ¿Í °°Àº À¯ÇüÀÇ ÇØÅ·µéÀº ¹æ¹ýÀÇ Â÷ÀÌ¿Í °³³äÀÇ Â÷ÀÌ°¡ ÀÖÁö¸¸ °á°ú·Î¼´Â À¯ÇØÀûÀÎ ¿ä¼Ò¸¦ ³»Æ÷ÇÏ°í Àֱ⠶§¹®¿¡ À§ÇèÇÑ Á¸Àç·Î ÀνÄÇÏ°í ÀÖ´Â °ÍÀÌ ¿äÁò ÇØÄ¿¿¡ ´ëÇÑ °³³äÀÌ µÇ°í ÀÖ´Ù.
ÇØÅ·(Hacking):
- ¹ý·üÀûÀÎ ÀǹÌ:½Ã½ºÅÛÀÇ °ü¸®ÀÚ°¡ ±¸ÃàÇØ ³õÀº º¸¾È¸ÁÀ» ¾î¶² ¸ñÀû¿¡¼°Ç ¹«·ÂȽÃÄ×À» °æ¿ì ÀÌ¿¡ µû¸¥ ¸ðµç ÇൿÀ» ÇØÅ·À̶ó°í ÇÑ´Ù°í µÅÀÖ´Ù.
- ³×ƼÁð°£ÀÇ ÀǹÌ: º¸Åë ½Ã½ºÅÛ °ü¸®ÀÚÀÇ ±ÇÇÑÀ» ºÒ¹ýÀûÀ¸·Î ȹµæÇÑ °æ¿ì, ¶Ç À̸¦ ¾Ç¿ëÇØ ´Ù¸¥ »ç¿ëÀÚ¿¡°Ô ÇÇÇظ¦ ÁØ °æ¿ì¸¦ ÇØÅ·À̶ó°í Á¤ÀÇÇÏ°í ÀÖ´Ù.
(°£´ÜÇÑ ÇØÅ·ÀÇ ¿¹:¾î¶² »ç¿ëÀÚÀÇ Æнº¿öµå¸¦ ÃßÃøÀ» ÅëÇؼ°Ç, ¿ì¿¬È÷ ¾Ë°Ô µÇ¾î¼°Ç µµ¿ëÀ» ÇÏ°Ô µÆÀ» °æ¿ì¸¦ µé ¼ö ÀÖ´Ù.)
ÇØÅ·ÀÇ ÀÌÇظ¦ µ½±â À§ÇÑ
À¯´Ð½º »óÀÇ ±âÃÊ»ó½Ä:
-
- Æнº¿öµå´Â ¾î¶»°Ô °ü¸®µÇ´Â°¡:
- Æнº¿öµå´Â ¾î¶»°Ô ¸¸µé¾îÁö´Â°¡:
- setuid¶õ ¹«¾ùÀΰ¡:
UNIX ¿¡ °üÇÑ Á»´õ ÀÚ¼¼ÇÑ Á¤º¸¸¦ ¿øÇϽøé
ÇØÅ·3´Ü°èÀýÂ÷:
- 1´Ü°è·Î ¸ñÇ¥·Î ÇÑ È£½ºÆ® ³»ºÎ¿¡ ÀáÀÔÀ» ÇÏ¿© ½©(shell)À» »ç¿ëÇÒ ¼ö ÀÖ´Â À¯ÀúÀÇ ±ÇÇÑÀ» ¾ò¾î³»´Â °ÍÀÌ´Ù. À̸¦ ½ÇÇàÇϱâ À§ÇØ À¯ÀúÀÇ Æнº¿öµå¸¦ ¾Ë¾Æ¾ß Çϴµ¥, ½º´ÏÇÁ(sniff)¸¦ ÀÌ¿ëÇÏ´Â °í±Þ¹æ¹ý¿¡¼ºÎÅÍ, finger -l @targethost ¸¦ ÇØ ¾Ë¾Æ³½ »ç¿ëÀÚµéÀÇ Æнº¿öµå¸¦ ÃßÃøÇØ ·Î±äÇÏ´Â ¹«½ÄÇÑ ¹æ¹ý±îÁö ¾ÆÁÖ ´Ù¾çÇÑ ¹æ¹ýÀÌ ÀÖ´Ù.
º¸ÅëÀÇ ÇØÄ¿¶ó¸é ¿ÜºÎ¿¡¼ ¸ñÇ¥·Î ÇÑ È£½ºÆ®ÀÇ Æнº¿öµå ÆÄÀÏÀ» »©¿Í¼ À̸¦ ÀÌ¿ëÇØ ¸ñÇ¥·Î ÇÑ
È£½ºÆ® ³»ºÎÀ¯Àú·Î ħÀÔÇÏ´Â °ÍÀÌ º¸ÅëÀÌ´Ù. ±×¸®°í ÀÌ 1´Ü°è¸¦ ¹æ¾îÇÏ´Â °ÍÀÌ ¹Ù·Î' ³×Æ®¿öÅ© ½ÃÅ¥¸®Æ¼'ÀÌ´Ù.
- 2´Ü°è·Î ¸ñÇ¥·Î Çß´ø È£½ºÆ® ³»ºÎ¿¡ ÀáÀÔÀ» ÇßÀ¸¸é ¸ñÇ¥ È£½ºÆ®ÀÇ °ü¸®ÀÚ(root)ÀÇ ±ÇÇÑÀ» ȹµæÇÏ
·Á°í ½ÃµµÇÒ °ÍÀÌ´Ù. À̴ ȣ½ºÆ® ³»ºÎÀÇ OS Ȧ (hole) À» ÀÌ¿ëÇÏ´Â °æ¿ì°¡ ¸¹´Ù. ¶ÇÇÑ ÀÌ 2´Ü°è¸¦
¹æ¾îÇÏ´Â °ÍÀÌ ¹Ù·Î '·ÎÄà ½ÃÅ¥¸®Æ¼'ÀÌ´Ù.
- 3´Ü°è´Â È£½ºÆ® °ü¸®ÀÚ(root)ÀÇ ±ÇÇÑÀ» ȹµæÇÑ µÚ ÀÚ½ÅÀÌ ´ÙÀ½¿¡ ´Ù½Ã ħÀÔÇÒ °æ¿ì¿¡ ÆíÀǼºÀ» ±âÇϱâ À§ÇØ backdoor(µÞ¹®)¸¦ ¸¸µé¾î ³õ°í ³ª°¡´Â ´Ü°èÀÌ´Ù. ¸Å¹ø ¸ñÇ¥·Î ÇÑ È£½ºÆ®¿¡ ÀáÀÔÇϱâ À§ÇØ ¹ø¹øÀÌ ÇØÅ·À» ½ÃµµÇÑ´Ù¸é
Áõ°Å¸¦ ¾ðÁ¨°¡ ³²±â±â ¸¶·ÃÀÌ°í '²¿¸®°¡ ±æ¾îÁ®¼' °á±¹Àº ÀâÈ÷±â ¸¶·ÃÀÌ´Ù. ÀڽŸ¸ÀÌ »ç¿ëÇÒ ¼ö ÀÖ´Â ³»ºÎ ¹ö±× ( Æ®·ÎÀÌ ¸ñ¸¶ ) ¸¦ ³²°Ü³õ°í °¡´Â °ÍÀÌ Ä§ÀÔ ¶§ Áõ°Å¸¦ ³²±âÁö ¾Ê´Â ÁÁÀº ¹æ¹ýÀ̱⠶§¹®¿¡ ÇØÄ¿µéÀº À̸¦ ¾Ö¿ëÇÏ°í
ÀÖ´Ù.
ÇØÅ·ºÐ·ù:
- NETWORK HACKING : ¿ÜºÎÀÇ Ä§ÀÔÀÚ´Â ¸ñÇ¥ ½Ã½ºÅÛÀÇ unix shell À» ¾ò¾î³»´Â °ÍÀ» network attackÀÇ ¸ñÀûÀ¸·Î ÇÑ´Ù. ÀϹÝÀûÀ¸·Î shellÀ» ¾ò±â À§ÇØ
¼´Â °ø·«ÇÏ°íÀÚ ÇÏ´Â ½Ã½ºÅÛ¿¡ Á¸ÀçÇÏ´Â ÇÕ¹ýÀûÀÎ »ç¿ëÀÚµéÀÇ °èÁ¤°ú Æнº¿öµå°¡ ÇÊ¿äÇÏ´Ù.
ħÀÔÀÚ´Â " finger , rusers , sendmail "
µîÀ» ÀÌ¿ëÇؼ ¸ñÇ¥ ½Ã½ºÅÛ¿¡ ÀÖ´Â À¯Àúµé¿¡ °üÇÑ Á¤º¸ ( e.g.,login name µî ) ¸¦ ¾ò´Â´Ù. À̸¦ ÀÌ¿ëÇÏ¿© ÇÕ¹ýÀûÀÎ ÀÏ¹Ý »ç¿ëÀÚ (Áï, root¶Ç´Â »ç¿ëÀÚÀÇ ID°¡ 0ÀÌ ¾Æ´Ñ °èÁ¤ ) ÀÇ ¸íÀǸ¦ ÀÌ¿ëÇÑ shellÀ» µû³»°í, À̸¦ ¹ßÆÇÀ¸·Î ÇÏ¿© °ü¸®ÀÚ ¶Ç´Â root·Î ºÒ¸®¿ì´Â
°èÁ¤À» ºÒ¹ýÀûÀ¸·Î »ç¿ëÇÏ°íÀÚÇÏ´Â °ÍÀÌ ¸¹ÀÌ ¾²ÀÌ´Â ¹æ¹ýÀÎ °ÍÀÌ´Ù.
- LOCAL HACKING : ¸ñÇ¥ÇÑ ½Ã½ºÅÛ¿¡ µé¾î¿Â ħÀÔÀÚ´Â root privilege¸¦ ¾òÀ»·Á°í ÇÑ´Ù. ½º´ÏÆÛ·Î ·çÆ® Æнº¿öµå¸¦ °¡·Îä´Â ¹æ¹ýÀÌ ÀÚÁÖ ¾²ÀÌ°í ÀÖ
´Ù. À̸¦ À§Çؼ " X key sniffer , network sniffer " µÑ ´Ù »ç¿ëÀÌ µÈ´Ù. µå¹® °æ¿ìÁö¸¸ / etc / passwd ¸¦ crack Çؼ ·çÆ® Æнº¿öµå¸¦
¾Ë¾Æ ³¾ ¼öµµ ÀÖ´Â °ÍÀÌ´Ù.
±×·¯³ª ´ëºÎºÐÀÇ Ä§ÀÔÀÚ´Â ·çÆ® Æнº¿öµå¿Í´Â °ü°è¾øÀÌ root privilege ¸¦ ¾ò¾î³½´Ù. ¿©±â¿¡´Â kernelÀÇ ¾àÁ¡ ( IFS attack , race condition µî ) ÀÌ »ç¿ëµÇ°Å³ª suid ( set user id ) root ÇÁ·Î±×·¥µéÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇÑ´Ù. suid root ÇÁ
·Î±×·¥À» ½ÇÇàÇÏ¸é »ç¿ëÀÚÀÇ effective uid °¡ 0À¸·Î µÈ´Ù. Áï ·çÆ®·Î ¸í·ÉÀ» ½ÇÇàÇÏ°Ô µÇ´Â °ÍÀÌ´Ù. ÀÌ ¶§ suid root program
ÀÌ ÀÚ½ÅÀÇ ÀǵµÇÏ´Â ÀÏÀ» ÇØ ÁÙ ¼ö ÀÖ´Â °æ¿ì°¡ ÀÖ´Ù¸é ±×°ÍÀÌ ¹Ù·Î ¹ö±×ÀÌ´Ù. ¿¹¸¦ µé¾î¼ SunOS 4.1.2 ¿¡ Á¸ÀçÇß´ø rdist ¹ö±×´Â popen("/usr/lib/sendmail...) ÀÇ popen system call ÀÌ ÇØÄ¿°¡ Á¤ÇÑ IFS ¿¡ ÀÇÇؼ popen("usr lib sendmail...)
·Î Çؼ®ÀÌ µÇ¾î °á°úÀûÀ¸·Î´Â ÇöÀç µð·ºÅ丮ÀÇ usr ÀÌ ½ÇÇàµÇ°Ô ÇÏ´Â °á°ú¸¦ ³º´Â´Ù. usr À» ·çÆ®½©À» ¸¸µå´Â ÇÁ·Î±×·¥À¸·Î ÇØ
³õ´Â´Ù¸é ÇØÄ¿´Â root privilege ¸¦ ¾ò°Ô µÈ´Ù.
ÇØÅ·ºÐ·ù¿¡ °üÇÑ Á»´õ ÀÚ¼¼ÇÑ Á¤º¸¸¦ ¿øÇϽøé
ÇØÅ·¿ø¸®:
- ....¾ÏÈ£ Password µµ¿ë---cracking ( sniffer , ISS , sendmail )
- ....±ÇÇÑ Rootµµ¿ë----bug ÀÌ¿ë (rdist , loadmodule , sendmail )--->¾Ë·ÁÁø ¹ö±×µé
- .....ToolÀÌ¿ë
ħÀÔ¼ö¹ý--general--
- Social Engineering :°ü¸®ÀÚ³ª »ç¿ëÀÚ¸¦ ¼ÓÀ̴°Í
- Impersonation :ÀÏ¹Ý »ç¿ëÀÚÀÇ ±ÇÇÑ »¯±â
- Exploits : ½Ã½ºÅÛ º¸¾È Ãë¾àÁ¡ ÀÌ¿ë
- Data Driven : Attack Program , Trojan,Backdoor, Visrus
- Infrastructure :Protool / System ±âº» ±â´É Ãë¾à¼º
- Denial of Service : ½Ã½ºÅÛÀÇ Á¤»ó µ¿ÀÛ ¹æÇØ
ÇØÅ·¿ø¸® (¹æ¹ý)¿¡ °üÇÑ Á»´õ ÀÚ¼¼ÇÑ Á¤º¸¸¦ ¿øÇϽøé