해커들의 해커순서
로빈아빠
본문
<제1단계> 공격 목표 시스템 정보 수집
- 자동화된 대규모 네트워크 스캔 도구를 이용한 정보 수집
- 네트워크 구조, 운영체계 버전, 취약점 정보 등 수집
<제2단계> 불법적인 컴퓨터 접근
- ID와 패스워드를 알아내 ID를 도용 로그인
- 웹서버 등 네트워크 서버의 취약점을 이용하여 접근함
- crack을 이용하여 패스워드를 알아내 접근함
- 스니퍼 등을 이용하여 찾아낸 ID 및 패스워드로 접근함
- 네트워크의 취약점을 이용하여 root 계정으로 로그인
<제3단계> ROOT 권한 획득
- 시스템의 취약점을 이용 ROOT 권한 획득
- 트로이 목마(Trojan Horse) 등 악성 프로그램으로 root 권한 획득
<제4단계> 스니퍼 설치
- 스니퍼를 일반 사용자 ID 홈 디렉토리내에 설치함
- 스니퍼가 찾아낸 ID 및 패스워드를 자신의 E-mail로 수신함
<제5단계> 뒷문프로그램(Backdoor) 설치
- finger 등 네트워크 응용 프로그램 수정
- /ect/inetd.conf 등에 지정하여 원격지 컴퓨터에서 root로 로그인
- 특정 ID나 패스워드 패턴에 따라 기록을 없애주는 login 등 설치
<제6단계> 구체적인 피해 행위
- rm -rf * & 등의 명령으로 디스크내 모든 파일과 디렉토리 삭제
- 컴퓨터에 존재하는 상용 PC 통신 ID를 이용하여 무료 사용
- 사용자들의 E-mail 내용이나 디렉토리내 자료 열람 및 자료 빼내기
- 바이러스 등 악성 프로그램 설치
- 성적 조작, 홈페이지 내용 변조 등 주요 자료 변조
- 자동화된 대규모 네트워크 스캔 도구를 이용한 정보 수집
- 네트워크 구조, 운영체계 버전, 취약점 정보 등 수집
<제2단계> 불법적인 컴퓨터 접근
- ID와 패스워드를 알아내 ID를 도용 로그인
- 웹서버 등 네트워크 서버의 취약점을 이용하여 접근함
- crack을 이용하여 패스워드를 알아내 접근함
- 스니퍼 등을 이용하여 찾아낸 ID 및 패스워드로 접근함
- 네트워크의 취약점을 이용하여 root 계정으로 로그인
<제3단계> ROOT 권한 획득
- 시스템의 취약점을 이용 ROOT 권한 획득
- 트로이 목마(Trojan Horse) 등 악성 프로그램으로 root 권한 획득
<제4단계> 스니퍼 설치
- 스니퍼를 일반 사용자 ID 홈 디렉토리내에 설치함
- 스니퍼가 찾아낸 ID 및 패스워드를 자신의 E-mail로 수신함
<제5단계> 뒷문프로그램(Backdoor) 설치
- finger 등 네트워크 응용 프로그램 수정
- /ect/inetd.conf 등에 지정하여 원격지 컴퓨터에서 root로 로그인
- 특정 ID나 패스워드 패턴에 따라 기록을 없애주는 login 등 설치
<제6단계> 구체적인 피해 행위
- rm -rf * & 등의 명령으로 디스크내 모든 파일과 디렉토리 삭제
- 컴퓨터에 존재하는 상용 PC 통신 ID를 이용하여 무료 사용
- 사용자들의 E-mail 내용이나 디렉토리내 자료 열람 및 자료 빼내기
- 바이러스 등 악성 프로그램 설치
- 성적 조작, 홈페이지 내용 변조 등 주요 자료 변조
관련링크
댓글목록
등록된 댓글이 없습니다.