사이트 내 전체검색
해킹기법
로빈아빠
https://cmd.kr/server/802 URL이 복사되었습니다.

본문

① 트로이 목마(Trojan Horse)



--------------------------------------------------------------------------------

트로이 목마(Trojan Horse) 트로이목마 는 고대 역사에 나오는 이야기로유명합니다.

즉, 상대방이 눈치채지 못하게 몰래 숨어드는 것을 의미하죠.


정상적인 프로그램에 부정 루틴이나 명령어를 삽입해 정상적인 작업을 수행하나부정 결과를 얻 어내고 즉시 부정 루틴을 삭제하기 때문에 발견이 어렵게됩니다.

시스팀 프로그래머,프로그램 담당 관리자,오퍼레이터,외부 프로그램용역자가 저지르며 시스팀 로그인 테이프와 운용 기록이 있는 프로그램 리스트를확보한 후 정상적인 프로그램 실행 결과와 의심스런 프로그램 결과를 비교하는일이 예방책입니다.

철저한 감독만이 최선의 길입니다. 예전에 개봉된 영화"네트(THE NET)"에서도 이 방법이 나옵니다. 겉으로 보기엔 아주 지극히정상적인 프로그램인데 실은 사용자의 정보를 빼내가는 트로이 목마 가 원래정체였었죠.

 

 

②쓰레기 주워 모으기(Scavenging)
--------------------------------------------------------------------------------
쓰레기 주워 모으기(Scavenging) 아주 지저분한 수법이죠 컴퓨터실에서작업하면서 쓰레기통에 버린 프로그램 리스트, 데이터 리스트, 카피 자료를 얻는 방법입니다.
많은 사람들이 자신이 버리는 쓰레기가 다른 사람들의 손에 들어갈경우 자신을 위협할 수 있는 무기가 된다는 사실을 인식하지 못하기 때문에이러한 일이 벌어지죠.

중요한 것은 꼭 알아볼수 없도록 폐기해야 합니다.


예전에 미 FBI에서 소련의 스파이를 잡을 때 썼던 방법입니다.

스파이 혐의를받고있는 용의자의 쓰레기통을 뒤져 증거가 될만한 문건들을 찾아 내었죠.


 

 

③논리폭탄(Logic Bomb)


--------------------------------------------------------------------------------
논리폭탄(Logic Bomb) '논리폭탄' 이라는 방법으로 자료나 소프트웨어파괴에 이용하죠.
즉, 프로그램에 어떤 조건을 넣어주고 그 조건이 만족되면자동으로 불법 결과가 나타나게 하는 것으로 '트로이목마'와 유사한 면을 가지고 있습니다.

예를들어 예전에 중국에 나타난 바이러스중에서 '이붕 바이러스'란게있었습니다.

프로그램 실행중에 바이러스가 질문을 합니다. "당신은 이붕의퇴진을 원합니까?" 만약 "no"를 입력한다면 컴퓨터의 자료는 모조리파괴되어버리고 말았죠.

대만이나 중국의 반체제 인사가 만들었다는 얘기가있었습니다.


자료변조가 예상되는 경로로의 자료 입수를 철저를 조사해야만 합니다.

 

 

④살라미 기법(Salami Techniques)


--------------------------------------------------------------------------------
살라미 기법(Salami Techniques) 예전에 우리나라를 시끄럽게 했던 청와대아이디 도용사건과 유사한 경우입니다.
그당시에 휴면계좌의 작은단위의 금액을한 구좌로 몰아넣게해서 빼내렸던 시도가 있었죠.

이자 계산이나 다른 거래 계산풀그림 속에 단위수 이하의 숫자를 특정 계좌에 계속 가산되도록 풀그림 루틴을
부정 삽입하는 행위입니다.

뚜렷한 피해자가 없어 특별히 검사해 보는 제도를두지 않으면 알 수 없고 일단 제작되면 별도 수정 없이는 범행상태가 계속되죠.


은행직원이나 외부인등 전산망에 접근할 수 있는 자라면 누구나 저지를수 있으며계좌중에 아주 작은 금액이 계속적으로 입금된 사실이 있는지 검사하는 풀그림을작성해 수행시 켜 보는 방법 등을 사용해 예방합니다.

 

 

⑤자료의 부정변개(Data Diddling)


--------------------------------------------------------------------------------
자료의 부정변개(Data Diddling) 원시 서류 자체를 변조, 위조해 끼워넣거나 바꿔치기 하는 수법으로 자기 테이프나 디스크 속에 엑스트라 바이트를만들어 두었다가 데이터를 추가하는 수법입니다.
자료를 코드로 바꾸면서 다른것으로 바꿔치기하는 수법인데 원시자료 준비자, 자료 운반자 ,자료 용역처리자
그리고 데이타와 접근이 가능한 내부인이 주로 저지릅니다.

예방법은 원시서류와입력 데이터를 대조해 보고 셈틀 처리 결과가 예상 결과와 같은지 검토 하며시스팀 로그인파일과 수작업으로 작성된 관련 일지를 서로 비교 검토하는 작업을정기적으 로 실시하여야 합니다.

아주 직접적이며 초보적인 형태의 해킹이라고할 수 있습니다.

예를들어 은행원이 자신이 직접 단말기를 조작해 원하는 계좌로돈을 빼내는 경우가 이에 해당 됩니다.

 

 

⑥슈퍼 재핑(Super Zapping)


--------------------------------------------------------------------------------
슈퍼 재핑(Super Zapping) 컴퓨터가 고장으로 가동이 불가능할 때비상용으로 쓰이는 프로그램이 수퍼 잽입니다.
수퍼 잽 수행시에 호텔의만능키처럼 패스워드나 각종 보안장치 기능을 상실 시켜 컴퓨터의 기억장치에수록된 모든 파일에 접근해 자료를 복사해 가죠.

외부에서 출입해 수리를 할경우 입회하여 지키고 테이프나 디스크팩,디스켓 반출시에 내용을 확인하고 고장
내용이 수록된 파일을 복사해 가지고 나갈 경우 내용을 복사해 증거물을 남기는법이 최선책입니다.

이 방법은 거의 직접적인 수법이기에 계속 지키고 확인하는수밖에 없습니다.

 

⑦트랩도어 (Trap Door)


--------------------------------------------------------------------------------
트랩도어 (Trap Door) OS나 대형 응용 프로그램을 개발하면서 전체시험실행을 할 때 발견되는 오류를 쉽게 하거나 처 음부터 중간에 내용을 볼 수있는 부정루틴을 삽입해 컴퓨터의 정비나 유지보수를 핑계삼아 컴퓨터 내부의자료를 뽑아 가는 행위를 일컫습니다.
즉, 프로그래머가 프로그램 내부에 일종의비밀통로를 만들어 두는것입니다 자신만이 드나들 수 있게하여 자료를 빼내는방법이죠.

실제로 풀그림을 수행시키면서 중간에 이상한 것이 출력되지 않는지와어떤 메시지가 나타나지 않았나 살펴보고 이상한 자료의 누출이나 어카운트에는계산된 것이 없는데 기계시간이 사용된 경우 추적하여 찾아내야 합니다.

 

 

⑧비동기성 공격(Asynchronous Attacks)


--------------------------------------------------------------------------------
비동기성 공격(Asynchronous Attacks) 컴퓨터 중앙 처리 장치 속도와 입.출력 장치 속도가 다른 점을 이용해 Multi-programming을 할 때Check-point를 써서 자료를 입수하는 방법이죠.
어떤 자료와 프로그램이 누출된것 같은 의심이 생기거나 컴퓨터 성능과 출력 자료가 정상이 아닐 때 시스템 로그인 테이프를 분석해 작업 지시서와 대조해 지시없이 작업을 수행한기록이 있는지 조사해 봐야합니다.

이 방법은 최근에도 이용되고 있는방법입니다.

사용하기 쉽고 효과는 상당히 큰 해킹방법중의 하나죠.

미리작성해둔 침투 프로그램으로 시스템 운영자를 속인채 목적하는 해킹을 하는것입니다.

댓글목록

등록된 댓글이 없습니다.

1,139 (17/23P)

Search

Copyright © Cmd 명령어 18.117.166.170