해커에 대한 공방
인터넷상의 사기는 대부분' 해커' 에서 비롯된다. 사실,' 해커' 도 인간 불꽃을 먹지 않는 괴물이 아니라, 너와 나처럼 살아 있는 일반인들이며, 발견된 많은' 해커' 는 십대 초중고생들에 불과하다. (윌리엄 셰익스피어, 햄릿, 해커, 해커, 해커, 해커, 해커) 만약 네가 필요한 인터넷 지식을 가지고 있다면, 네가 원한다면, 완전히 다른 사람을' 블랙' 할 수 있다. 물론, 나는 네가 이렇게 하도록 격려하는 것이 아니라,' 해커' 는 결코 신비롭지 않다. 그러므로 마음만 먹으면 우리는 완전히 대처할 수 있다! < P > 가장' 바보' 인' 해커' 가 취한 수단은 졸렬해 보인다. 그들의 전략은 완전히' 강태공식' 이다. 이런' 해커' 는 종종 자신의 홈페이지에 각종 변명을 하거나 대상을 미끼로 방문자에게 인터넷 사용자 이름과 계정을 남겨달라고 요구한다 상대방이 아무리 허풍을 떨더라도, 마음만 맑게 하면 상대방은 어쩔 수 없이 외칠 수밖에 없다. (윌리엄 셰익스피어, 템페스트, 희망명언) < P > 물론' 해커' 가 모두 이렇게' 약지' 는 아니다. 그들은 늘 머리를 쥐어짜며' 범행' 수법을 끊임없이 바꾸고, 다른 사람의 도시를 뚫기 위해 온갖 수단을 동원한다. 전형적인 방법은' 해커' 가 이메일을 통해, 혹은 소프트웨어를 다운로드할 때, 무의식적으로' 신비한' 작은 프로그램을 몰래 너의 기계에 이식하는 것이다. 이 작은 프로그램들은 잠복하여 운영 체제의 핵심을 자동으로 수정하고, 데이터 채널을 열고, 위험한 뒷문을 남기고, 너의 기계가 다시 인터넷에 연결될 때
이런' 스파이' 프로그램은 일반 소프트웨어처럼 끊임없이' 업그레이드' 하고 있기 때문에, 이런' 스파이' 프로그램이 만사에 걸려 있는 것을 막아야 한다. 하지만 원칙은 변하지 않습니다. 즉, 이메일의 첨부 파일이나 메일 목록을 경계하고, 우편함을 받자마자 바로 열지 말고, 바이러스 백신 소프트웨어가 그 뒤를 확인할 때까지 방치할 수 있다는 것입니다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 과학명언) 소프트웨어를 다운로드 할 때 세부 사항을 모르는 개인 웹 사이트를 방문하지 말고 전문 다운로드 사이트로 가십시오. 주로 안전을 위한 것이며 속도도 보장되어야 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 소프트웨어 다운로드, 소프트웨어 다운로드, 소프트웨어 다운로드) 또한 자신의 계정 비밀번호를 자주 바꾸는 것도 필요하고 현명한 방법이다. < P > 이 모든 것은 개인이' 해커' 를 어떻게 방비할 것인가에 관한 문제이며, 개인과 비교하면 기업네트워크의 안전은 의심할 여지 없이 훨씬 중요하다. 학교실이든 은행, 상업기관, 심지어 ISP 까지 그들이 구성한 네트워크가 침범되면 결과는 종종 상상도 할 수 없는 것이다. 그래서 그들에게는' 울타리를 단단히 묶고 뒷문을 막는 것' 이 특히 긴박해 보였고,' 전문' 의' 해커' 도 종종 이런 목표를 공격 대상으로 삼았다. 다음은 해커가 자주 사용하는 공격 수단에서 몇 가지를 검색해 보여 드리겠습니다.
1? 참 또는 거짓 이규 < P > 는 일부 사이트, 특히 주식, 은행 등의 개인 서비스를 제공하는 사이트에 로그인할 때 방문자가 비밀번호와 같은 개인 정보를 먼저 입력해야만 들어갈 수 있습니다. 일부 "영리한" "해커" 는 이 과정을 이용해 로그인 페이지를 정교하게 위조하고 실제 로그인 페이지 앞에 나타나서 "진지하게" 로그인 정보를 적어서 보내면 진짜 로그인 페이지가 늦는다. 이때 너의 비밀은 이미 도난당했다. 지난 9 월 대만에서 발생한 인터넷 은행 사기 사건은 교활한 범죄자들이 사용하는 수법이다. 이런' 해커' 를 상대하는 가장 좋은 방법은 미연에 방지하고, 서버의 운영 일지를 자주 살펴보고, 의문점을 발견하면 단호하게 조기에 처리해야 하며, 숨겨진 위험을 싹트게 하는 것이다.
2? 성동격서 < P > 일부' 해커' 는 특정 방화벽의 허점을 이용해 자신의 IP 요청을 방화벽으로 보호되는 호스트가 아닌 방화벽으로 향하는 경로로 교묘하게 설정함으로써 방화벽에 원활하게 접근할 수 있도록 했다. 이때' 해커' 는 이미 목적을 달성했다. 이 시점에서 그들은 완전히 허황된 총을 휘두르며 방화벽을 발판으로 삼아, 쉽게 곧장 들어가 호스트를 만지작거릴 수 있기 때문이다! 이런 일이 발생하면 방화벽을 교체할지, 아니면 원래 방화벽을 업그레이드하여 패치할지 여부를 고려해야 합니다.
3? 피 < P > 가 이런 경지까지 수련할 수 있는 것은 일반적으로' 해커' 의 고수들이다. 이들은 자신의 뛰어난 기술로 DNS (도메인 이름 관리 시스템) 분석을 통해 웹 서버와 같은 호스트의 IP 주소를 직접 얻어 적진에 진입하기 위해 장애물을 완전히 제거했다. 이런' 해커' 를 상대하는 데는 더 좋은 방법이 거의 없다. 가능한 한 무료 도메인 이름 서비스를 받지 않는 것은 약간의 가치 있는 조치일 수 있다. 정규등록 도메인 이름 서비스는 일반적으로 효과적인 보안 수단을 가지고 있어 공격을 적게 받거나 공격을 받지 않도록 보장할 수 있기 때문이다.
4? 옆에서 < P > 이메일을 두드리는 것은 사실 매우 취약한 통신 수단이며, 한편으로는 보안이 좋지 않아 전송된 자료가 손실되거나 중간에 가로막힐 가능성이 높다. 한편' 트로이 목마' 등' 해커 프로그램' 은 대부분 이메일을 통해 사용자의 기계에 진입한다. 이메일은 인터넷에서 가장 많이 사용되는 것으로, 많은 공공 사이트와 대기업 LAN 은 방문자나 업무를 유치할 필요가 있기 때문에 무료 메일이나 내부 메일을 제공하는 서비스이며, 메일 서버는' 해커' 가 공격하는 대상이 된다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 인터넷명언) 유명한 Microsoft 는 심지어' 해커' 의 피해를 입어 하루 동안 메일 서버를 폐쇄하도록 강요당했다. 물론 이러한 "해커" 를 방지하기 위해 다음과 같은 조치를 취할 수 있습니다. 메일 서버 전용, 내부 LAN 과의 관계 없음 방화벽의 메일 전송 기능을 켜서 중계소가 모든 출입 메일 등을 필터링할 수 있도록 합니다. < P > 위에서 언급한 것은 사이버 보안에 관한 작은 부분에 불과하며, 아직 언급되지 않은 현상도 많다. 사실, 아무리 많이 이야기해도 네트워크의 모든' 고양이 느끼함' 을 완전히 볼 수는 없다. 인터넷의 개방성이 복잡성과 다양성을 결정하기 때문이다. 기술이 계속 발전함에 따라, 각종 고명한' 해커' 가 끊임없이 탄생할 것이며, 그들이 사용하는 수단도 점점 더 진보할 것이며, 그들의 검은 손을 자르는 것은 불가능하다. 우리는 방화벽 등을 지속적으로 강화하는 연구력과 평소 필요한 경각심을 더해서' 해커' 들의 무대가 점점 작아질 것이라고 믿는다.
다양한 공격 수준
이 장에서는 다양한 수준의 공격에 대해 설명합니다. "공격" 은 허가받지 않은 행동을 의미합니다. 이런 행위의 목적은 너의 서버의 안전을 방해, 파괴, 파괴하는 것이다. 공격의 범위는 단순히 서비스를 무효로 만드는 것에서 서버를 완전히 파괴하는 것까지 다양하다. (알버트 아인슈타인, 공격명언) 너의 인터넷에서 성공적으로 실시한 공격의 수준은 네가 채택한 보안 조치에 달려 있다.
⒇공격은 언제 발생합니까?
대부분의 공격 (또는 적어도 상업적 공격 시간은 일반적으로 서버가 있는 곳의 심야. 다른 말로 하자면, 로스앤젤레스에 있고 침입자가 런던에 있다면, 로스앤젤레스의 심야와 아침 사이의 몇 시간 동안 공격이 일어날 수 있다. 많은 양의 데이터 전송이 그들의 행동을 가릴 수 있기 때문에 침입자가 낮 (목표가 있는 시간) 에 공격을 개시할 것이라고 생각할 수 있습니다. 침입자가 대낮에 공격을 피하는 이유를 설명하는 몇 가지 이유가 있습니다.
■ 객관적인 이유. 낮에는 대부분의 침입자가 일하거나, 학교에 가거나, 다른 환경에서 시간을 보내며, 공격할 시간이 없다. 즉, 이 사람들은 하루 종일 컴퓨터 앞에 앉을 수 없다. 이것은 이전과는 다르다. 이전의 침입자는 집에 앉아 아무 일도 하지 않는 사람들이다.
■ 속도 이유. 네트워크가 점점 혼잡해지고 있기 때문에 가장 좋은 근무 시간은 네트워크가 높은 전송 속도를 제공할 수 있는 시간 속도이다. 최적의 기간은 목표기의 소재지에 따라 달라질 수 있습니다.
■ 기밀 유지 이유. 어느 시점에서 침입자가 허점을 발견했다고 가정하면, 이 시간이 오전 11 시라고 가정하고, 현재 세 명의 시스템 관리자가 인터넷에 접속하고 있다고 가정합니다. 이 시점에서 이 침입자는 어떤 행동을 할 수 있습니까? 시스템 관리자가 비정상적인 동작을 발견하면 거의 없을 것 같습니다. 그들은 따라올 것입니다. < P > 침입자는 항상 사용하지 않는 기계를 공격하는 것을 좋아한다. 한번은 일본의 작업대를 이용해 공격에 종사한 적이 있는데, 아무도 이 기계에 로그인한 적이 없는 것 같기 때문이다. 그 후, 나는 그 기계로 원격으로 미국에 로그인했다. 로마에서 나는 새로운 ISP 도 비슷한 상황을 발견했다. 이런 종류의 컴퓨터의 경우, 너는 잠시 그것을 통제할 수 있고, 너의 특수한 요구에 따라 그것을 설정할 수 있으며, 너는 충분한 시간을 가지고 일지를 바꿀 수 있다. 이러한 공격의 대부분은 밤 (피격 대상의 현지 시간) 에 발생한다는 점에 유의해야 한다. < P > 팁: 로그 작업을 많이 하고 있고 이러한 로그를 분석하는 데 제한된 시간과 자원만 있다면 어젯밤 접속 요청 기록에 집중할 것을 제안합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 성공명언 이 일지의 이 부분은 의심할 여지 없이 흥미롭고 비정상적인 정보를 제공할 것이다.
⒉ 침입자가 사용하는 운영 체제는 무엇입니까?
침입자가 사용하는 운영 체제는 다양합니다. 유닉스는 FreeBSD 및 UNIX 를 포함하여 가장 많이 사용되는 플랫폼입니다.
⑴Sun
침입자가 SolarisX86 또는 SCO 를 플랫폼 사용으로 사용하는 현상은 매우 일반적입니다. 이 제품들은 라이센스가 필요하더라도 쉽게 구할 수 있기 때문이다. 일반적으로 이러한 플랫폼을 사용하는 침입자는 교육 부서와 학생에게 소프트웨어 제품을 판매할 때 큰 할인을 받을 수 있기 때문에 모두 학생이다. 또한 이러한 운영 체제는 PC 에서 실행되므로 이러한 운영 체제는 보다 경제적인 선택입니다.
(2) 유닉스
유닉스 플랫폼이 인기 있는 이유 중 하나는 시스템 리소스의 극히 일부에 불과하다는 점이다.
3 Microsoft
Microsoft 플랫폼은 원격 호스트를 공격하는 데 사용할 수 있는 많은 합법적인 보안 도구를 지원합니다. 이에 따라 점점 더 많은 침입자들이 Windows NT 를 사용하고 있다. Windows Nt 의 성능은 Windows 95 보다 훨씬 뛰어나며 네트워킹을 위한 고급 도구가 많이 있습니다. 그리고 NT 는 점점 더 유행하고 있다. 침입자들은 그들이 이 플랫폼에 정통해야 한다는 것을 알고 있기 때문이다. NT 가 더 인기 있는 인터넷 서버의 운영 플랫폼이 되었기 때문에 침입자는 이러한 시스템을 침입하는 방법을 알아야 합니다. 그리고 보안 담당자는 NT 의 내부 보안을 테스트하는 도구를 개발할 것입니다. 이렇게 하면 NT 를 침입 플랫폼으로 이용하는 사람들이 급격히 증가하는 것을 볼 수 있을 것이다. < P > ⑵ 공격의 원천 < P > 몇 년 전, 많은 공격은 대학에서 유래한 것이다. 인터넷을 액세스할 수 있기 때문이다. 대부분의 침입자는 젊은 사람들이며, 대학보다 인터넷에 더 쉽게 갈 수 있는 곳은 없다. (존 F. 케네디, 공부명언) 당연히, 이것은 공격의 기원뿐만 아니라 공격이 발생한 시기에도 영향을 미친다. 또한 TCP/IP 를 사용하는 것은 오늘날처럼 간단하지 않습니다. < P > 침입자가 집, 사무실 또는 자동차에서 네트워크를 해킹할 수 있도록 상황이 크게 달라졌습니다. 그러나 여기에는 몇 가지 규칙이 있습니다. < P > 전형적인 침입자의 특징 < P > 전형적인 침입자는 최소한
■ C, C++ 또는 Perl 로 인코딩할 수 있는 몇 가지 특징을 가지고 있습니다. 왜냐하면 많은 기본적인 보안 도구들은 이 언어들 중 하나로 작성되었기 때문입니다. 적어도 침입자는 이러한 프로그램을 정확하게 설명, 컴파일 및 실행할 수 있습니다. 더 강력한 침입자는 특정 플랫폼을 위해 특별히 개발되지 않은 도구를 그가 사용하는 플랫폼에 이식할 수 있다. 또한 SATAN 및 SAFESuite 와 같은 확장 가능한 도구를 개발할 수도 있습니다. 이러한 도구를 통해 사용자가 개발한 도구를 첨부할 수 있습니다.
■ TCP/IP 에 대한 철저한 이해를 가지고 있습니다. 이는 모든 강력한 침입자에게 필요한 자질입니다. 적어도 한 명의 침입자는 인터넷이 어떻게 작동하는지 알아야 한다.
■ 한 달에 최소 5 시간 인터넷 소요. 경험은 대체될 수 없다. 침입자는 반드시 풍부한 경험을 가져야 한다. 일부 침입자들은 인터넷의 마니아로 불면증의 고통을 견디고 있다.
■ 컴퓨터 관련 직업이 있습니다. 모든 침입자가 하루 중 대부분을 침입 행위에 투입하는 것은 아니다. 그 중 일부는 시스템 관리 또는 시스템 개발에 종사하고 있습니다.
■ 오래되고 구식이지만 고전적인 컴퓨터 하드웨어 또는 소프트웨어를 수집합니다. < P > ⑶ 전형적인 목표의 특징 < P > 은 전형적인 목표가 무엇인지 말하기 어렵다. 침입자마다 다른 유형의 네트워크를 공격할 수 있기 때문이다. 그러나 일반적인 공격은 작은 사설망이다. 왜냐하면:
■ 인터넷 소유자들의 인터넷 사용은 아직 초기 단계에 있기 때문이다.
■ 시스템 관리자는 TCP/IP
■ 그 장비와 소프트웨어가 낡았다 (구식이 될 수 있음)
또 다른 주제는 친숙함이다 대부분의 침입자는 사용 측면에서 두 개 이상의 운영 체제를 잘 알고 있지만 침입의 관점에서 볼 때 일반적으로 하나의 운영 체제만 알고 있습니다. 여러 플랫폼을 침범하는 방법을 아는 침입자는 거의 없습니다. < P > 대학이 주요 공격 대상이다. 부분적으로는 강력한 컴퓨팅 처리 능력을 갖추고 있기 때문이다.
또 다른 이유는 네트워크 사용자가 너무 많기 때문입니다. 비교적 작은 네트워크 세그먼트에도 수백 명의 사용자가 있습니다. 이런 대형 네트워크를 관리하는 것은 어려운 임무이며, 이런 계좌에서 침입 계정을 얻을 가능성이 매우 높다. 자주 공격받는 다른 대상은 정부 홈페이지다.
━ 침입자 침입의 원인
■ 분개
■ 도전
■■ 어리석은
■■■ 호기심
■■■ 정치적 목적
이러한 모든 원인은 비도덕적인 행위다 법을 어기면 흥미 진진한 감정을 가져올 수 있습니다. 이 느낌은 또한 당신에게 부정적인 영향을 줄 수 있습니다. < P > ⒊ 공격 < P > 공격의 법적 정의는 공격이 완전히 완료되고 침입자가 이미 대상 네트워크 내에 있는 경우에만 공격이 발생한다는 것입니다. 하지만 내 견해는 한 네트워크가 파괴될 수 있는 모든 행위를' 공격' 이라고 불러야 한다는 것이다. 즉, 침입자가 타겟에서 일하기 시작한 순간부터 공격이 시작됩니다.
침입 사례는
FTP://research.att.com/dist/internet _ security/berferd.ps 에서 문장 확인할 수 있습니다 Using the file% this dirpath% \ folder.htt.
저장하고 종료한 후' F5' 키를 눌러 새로 고치는 것이 개성이 있지 않습니까? 다음으로 해야 할 일은' 슈퍼토끼' 로 원하는 드라이브를 숨겨서 다시 시작하지 않고도 자신의 작품을 감상할 수 있게 하는 것이다. 마지막으로, folder.htt 원본 파일에서 "~" 사이의 내용을 모두 삭제하는 것이 드라이브를 여는 사람에게 빈 드라이브라는 착각을 불러일으켜 그 안의 파일을 더욱 안전하게 만드는 것입니다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 스포츠명언) <