해커 정보

해커에 대해 말하자면, 항상 그렇게 신비롭다. 사람들의 눈에는 해커가 정부, 기업 또는 다른 사람의 컴퓨터 시스템에 무단 잠입하여 다른 사람의 사생활을 엿보기 위해 다양한 암호를 해독하려고 애쓰는 총명하고 활기찬 젊은이들로 보인다. (윌리엄 셰익스피어, 햄릿, 컴퓨터명언) (윌리엄 셰익스피어, 윈스턴, 컴퓨터명언) 그렇다면 해커란 무엇일까요?

Hacker 는 영어 동사 Hack 에서 유래한 것으로, "베다, 베다" 를 의미하며, "아주 예쁘게 만들었다" 는 의미이다. MIT 의 초기 캠퍼스 비속어에서' 해커' 는' 못된장난' 의 의미, 특히 교묘하고 기교가 있는 못된장난. 일본의 새로운 해커 사전에서 해커는 "소프트웨어 프로그램의 신비를 탐구하고 개인의 재능을 키우는 것을 좋아하는 사람" 으로 정의되었다. 대부분의 컴퓨터 사용자와 달리, 그들은 다른 사람이 지정한 지식의 극히 일부만을 알고 있다. " 이러한 정의들에서, 우리는 여전히 너무 비하적인 의미를 볼 수 없다. 이들은 일반적으로 고급 하드웨어 및 소프트웨어 지식을 갖추고 있으며 혁신적인 접근 방식을 통해 시스템을 분석할 수 있는 능력을 갖추고 있습니다. 해커는 더 많은 네트워크를 더 완벽하고 안전하게 만들 수 있다. 이들은 네트워크를 보호하고 부적절한 침입 수단을 통해 네트워크 취약점을 발견하는 것을 목표로 한다.

또 다른 유형의 침입자는 사이버 허점을 이용해 네트워크를 파괴하는 사람이다. 그들은 종종 폭력적인 암호 해독과 같은 반복적인 일을 하며, 광범위한 컴퓨터 지식도 가지고 있지만 해커와는 달리, 그들의 목적은 파괴하는 것이다. (존 F. 케네디, 컴퓨터명언) 이 집단들은' 해커' 가 되었다. 물론 해커와 침입자 사이에 있는 사람도 있다.

일반적으로 해커는 1950 년대 MIT 의 실험실에서 기원한 것으로 생각된다. 그들은 정력이 왕성하여 문제 해결에 열중하고 있다. 1960 년대와 1970 년대에' 해커' 라는 단어는 매우 의미가 있었으며, 독립적으로 사고하고 법을 준수하는 컴퓨터 중독자들을 가리키는 데 사용되었다. 그들은 지능이 뛰어나 컴퓨터 연구에 힘쓰고 있다. 해커 활동은 지적으로 컴퓨터의 최대 잠재력을 자유롭게 탐구하고 컴퓨터 기술의 발전에 큰 기여를 했다는 것을 의미한다. 바로 이 해커들이 개인용 컴퓨터 혁명과 현재 개방된 컴퓨터 아키텍처를 발동하여, 이전의 컴퓨터 기술이 소수의 사람들에게만 장악했던 국면을 타파하고, 개인용 컴퓨터를 만들어' 컴퓨터가 인민을 위해 봉사하는 것' 이라는 관점을 제시했다. (윌리엄 셰익스피어, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터) 그들은 컴퓨터 발전사의 영웅이다. 현재 해커가 컴퓨터 시스템을 해킹하는 데 사용하는 암호 해독, 함문, 뒷문, 트로이마와 같은 기본 기술은 모두 이 시기에 발명되었다. 해커 활동의 경험은 많은 컴퓨터 거물의 이력서에서 없어서는 안 될 부분이 되었다. 예를 들어 애플의 설립자 중 한 명인 스티브 잡스가 대표적인 예이다.

1960 년대에는 컴퓨터 사용이 아직 보편화되지 않았고, 중요한 정보를 저장하는 데이터베이스도 많지 않았다. 해커가 불법으로 데이터를 복제하는 것은 말할 것도 없다. 80 년대와 90 년대에 이르러 컴퓨터는 점점 더 중요해지고, 대형 데이터베이스는 점점 더 많아지고 있다. 동시에, 정보는 점점 소수의 사람들의 손에 집중되고 있다. 새 시대의 이런' 인클로저 운동' 은 해커들의 극심한 반감을 불러일으켰다. 해커들은 정보가 독점이 아니라 소수에 의해 누려져야 한다고 생각하여 각종 비밀과 관련된 정보 데이터베이스에 눈을 돌렸다. 이때 전산화된 공간은 이미 민영화되어 개인이 소유한 재산이 되었다. 사회는 더 이상 해킹 행위에 눈을 멀게 해서는 안 되며, 반드시 행동을 취하여 법적 수단으로 통제해야 한다. 해커 활동은 유례없는 타격을 받았다.

그러나 정부와 회사 관리자들이 해커들에게 그들을 가르치라고 점점 더 요구하고 있는가? 너는 화원에 오르는 것을 두려워하니? 소란을 피우세요? 딩 P 로키 부리? 낙타 경기? 죽은 여자, 가랑이 하소 올리브 저차 짓밟아? 에? 뼈 펩톤? 어떤 교묘한 보완방법이 있습니까? ⑵ 토양 정체? 더러운? 팡 노인에게 무슨 일이 일어난거야? 원장님. 과녁을 맞췄어요? 다 썼습니까? 시즌 목욕 아빠? 차이점은 무엇입니까? 바륨 나무 음료 및 절단 𘖕발가락 낙타 암초 금형? 조용? 밟아? ά 황혼을 불었다? 상금 000 달러. 해커가 컴퓨터 보호 기술의 발전에 기여하고 있다는 것은 의심의 여지가 없다.

2, 해커 공격

어떤 해커들은 종종 몇 가지 방법을 취하지만, 나는 정말 좋은 해커가 결코 함부로 다른 사람을 공격하지 않을 것이라고 말하고 싶다.

1), 암호를 가져옵니다.

세 가지 방법이 있습니다: 첫째, 네트워크 감청을 통해 사용자 비밀번호를 불법적으로 얻는 것입니다. 몇 가지 제한이 있지만 큰 위험이 있습니다. 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많으며, 이는 LAN 보안에 큰 위협이 됩니다. 둘째, 사용자의 계정을 알고 나면 (예: 이메일 @ 의 이전 부분) 몇 가지 특수 소프트웨어를 사용하여 사용자의 비밀번호를 강제로 해독합니다. 이 방법은 네트워크 세그먼트에 의해 제한되지 않지만 해커는 충분한 인내와 시간을 가져야 합니다. 셋째, 서버에서 사용자 암호 파일 (이 파일은 그림자 파일이 됨) 을 받은 후 폭력 해독기로 사용자 암호를 해독한다. 이 방법의 전제는 해커가 암호의 그림자 파일을 얻었다는 것이다. 이 방법은 두 번째 방법처럼 서버에 로그인을 반복적으로 시도할 필요가 없기 때문에 모든 방법 중 가장 큰 위험입니다. 대신 암호화된 비밀번호를 섀도우 파일의 비밀번호와 로컬로 비교하여 사용자의 비밀번호를 쉽게 해독할 수 있습니다. 특히 지적 장애인 사용자 (암호 보안 계수가 매우 낮은 사용자, 예를 들어 zys 를 소유한 사용자 계정, zys666, 6666, 6666 ).

2) 트로이 목마 프로그램 배치

트로이 목마 프로그램은 사용자의 컴퓨터를 직접 침입하여 파괴할 수 있다. 도구 프로그램이나 게임으로 위장하여 사용자가 트로이 목마 프로그램이 있는 이메일 첨부 파일을 열거나 인터넷에서 직접 다운로드하도록 유도하는 경우가 많습니다. 사용자가 이 메일 첨부 파일을 열거나 프로그램을 실행하면 적의 도시 밖에 있는 병사들이 남긴 목마처럼 자신의 컴퓨터에 남아 자신의 컴퓨터 시스템에 windows 가 시작될 때 조용히 실행할 수 있는 프로그램을 숨길 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 인터넷에 연결할 때 이 프로그램은 해커에게 IP 주소와 사전 설정 포트를 보고하라고 알립니다. 해커가 이 정보를 받으면 이 잠복 프로그램을 이용하여 컴퓨터의 매개변수 설정을 수정하고, 파일을 복사하고, 전체 하드 드라이브의 내용을 엿볼 수 있다. 마음대로 컴퓨터를 제어할 수 있습니다.

WWW 스푸핑 기술

온라인 사용자는 IE 및 기타 브라우저를 사용하여 뉴스 그룹 읽기, 컨설팅 제품 가격, 신문 구독, 전자 상거래 등 다양한 웹 사이트에 액세스할 수 있습니다. 그러나 일반 사용자는 방문하는 웹 페이지가 해커에 의해 변조되고 웹 페이지의 정보가 거짓이라는 문제를 생각하지 못할 수도 있습니다! 예를 들어 해커는 사용자가 탐색하고자 하는 웹 페이지의 URL 을 해커를 가리키는 서버로 다시 쓴다. 사용자가 대상 웹 페이지를 탐색할 때 실제로는 해커 서버에 요청을 하면 해커가 부정행위를 할 수 있다.

4), 메일 공격

이메일 공격은 주로 이메일 폭격과 이메일' 눈덩이', 일명 메일 폭탄으로, 위조된 IP 주소와 이메일 주소로 같은 사서함에 수천, 수만, 심지어 무제한의 콘텐츠를 보내는 스팸으로 인해 피해자 사서함이' 폭격' 되고, 심할 경우 이메일 서버 운영 체제에 위험하거나 마비될 수 있습니다. 두 번째는 메일 스푸핑, 공격자가 시스템 관리자 (사서함 주소가 시스템 관리자의 이메일 주소와 정확히 동일) 로 위장하고, 사용자에게 메일을 보내고, 사용자에게 암호 수정 (암호는 지정된 문자열일 수 있음) 을 요청하거나, 정상적인 첨부 파일에 바이러스 또는 기타 트로이 목마 프로그램 로드 (내가 아는 한, 일부 단위의 네트워크 관리자는 정기적으로 사용자에게 방화벽 업그레이드 프로그램을 무료로 보낼 의무가 있어 해커가 이런 방식을 성공적으로 활용할 수 있도록 했다 사용자가 경각심을 높인다면, 이런 장난은 일반적으로 큰 해를 끼치지 않을 것이다.

5) 한 노드를 통해 다른 노드를 공격합니다.

해커가 호스트를 돌파한 후, 종종 이 호스트를 기지로 하여 다른 호스트를 공격한다 (침입 경로를 숨기고 실마리를 남기지 않도록). 네트워크 모니터링 방법을 사용하여 동일한 네트워크의 다른 호스트를 파괴하려고 할 수 있습니다. IP 스푸핑과 호스트 신뢰 관계를 통해 다른 호스트를 공격할 수도 있습니다. 이런 공격은 교활하지만, IP 스푸핑과 같은 기술을 익히기가 어렵기 때문에 해커에 의해 이용되는 경우는 드물다.

6), 네트워크 모니터링

네트워크 모니터링은 호스트의 작동 모드입니다. 이 모드에서 호스트는 정보의 발신자와 수신자에 관계없이 동일한 물리적 채널을 통해 전송되는 모든 정보를 수신할 수 있습니다. 이 시점에서 두 호스트 간의 통신 정보가 암호화되지 않은 경우, NetXray for windows 95/98/nt, sniffit for Linux, solaries 등과 같은 네트워크 모니터링 도구를 사용하면 암호, 계정 등의 정보를 쉽게 가로채게 됩니다. 네트워크 감청이 받은 사용자 계정과 비밀번호에는 한계가 있지만, 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많습니다.

7), 시스템 취약점 찾기

많은 시스템에는 버그가 있으며, 일부는 운영 체제 또는 응용 프로그램 자체에 있습니다 (예: Sendmail 취약점, win98 의 * * * 디렉토리에 대한 암호 검증 취약점, IE5 취약점 등). 패치가 개발되기 전에, 이러한 허점들은 일반적으로 해커를 방어하기 어렵다. 당신이 인터넷 케이블을 뽑지 않는 한; 시스템 관리자 구성 오류로 인한 취약점도 있습니다. 예를 들어, 네트워크 파일 시스템에서 쓰기 가능한 방식으로 디렉토리와 파일을 불러오고, 그림자가 없는 사용자 암호 파일을 디렉토리에 일반 텍스트로 저장하면 해커에게 승승승장구할 수 있는 기회를 가져다 줄 수 있으므로 제때에 수정해야 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 인터넷명언)

8), 계정을 이용해 공격한다.

일부 해커는 운영 체제에서 제공하는 기본 계정과 비밀번호를 사용하여 공격합니다. 예를 들어, 많은 유닉스 호스트에는 FTP, 게스트 등의 기본 계정 (비밀번호와 계정 이름이 같음) 이 있으며, 어떤 것은 비밀번호가 없는 경우도 있습니다. 해커는 Unix 운영체제에서 제공하는 Finger, Ruser 등의 명령을 이용하여 정보를 수집하고 공격력을 지속적으로 높인다. 이런 공격은 시스템 관리자가 경계심을 높이거나, 시스템에서 제공하는 기본 계정을 끄거나, 비밀번호가 없는 사용자에게 비밀번호를 늘리라고 경고하는 한 일반적으로 극복할 수 있다.

9), 특권을 훔치다

각종 트로이 목마 프로그램, 뒷문 프로그램, 해커가 직접 작성한 버퍼 오버플로를 일으키는 프로그램들이 모두 공격에 사용된다. 전자는 해커가 사용자 컴퓨터에 대한 완전한 통제를 불법으로 얻을 수 있도록 하고, 후자는 해커에게 슈퍼유저 권한을 부여하여 전체 네트워크에 대한 절대적인 통제권을 가질 수 있게 한다. 이런 공격 수단은 일단 효과가 있으면 피해가 매우 크다.

해커 공격은 두 가지 종류로 나눌 수 있다: 비파괴 공격과 파괴적인 공격. 비파괴 공격은 일반적으로 시스템 운영을 파괴하고 시스템 데이터를 훔치지 않도록 설계되었습니다. 일반적으로 서비스 거부 공격이나 정보 폭탄을 사용한다. 파괴적인 공격은 다른 사람의 컴퓨터 시스템을 침범하고, 시스템 기밀 정보를 훔치고, 대상 시스템 데이터를 파괴하는 것을 목표로 한다. 다음은 해커가 일반적으로 사용하는 네 가지 공격 방식 (참고: 암호 해독은 당연히 해커가 자주 사용하는 공격 방식 중 하나) 입니다.

비밀

프로그래머는 기능이 복잡한 프로그램을 설계할 때 일반적으로 모듈식 프로그래밍 아이디어를 사용하여 전체 프로젝트를 여러 기능 모듈로 나누어 개별적으로 설계하고 디버그합니다. 이때 뒷문은 모듈의 비밀 입구이다. 프로그램 개발 단계에서 백도어는 모듈 기능을 테스트, 수정 및 향상시키는 데 편리합니다. 일반적으로 각 모듈의 뒷문은 설계가 완료된 후 제거해야 하지만, 부주의나 기타 이유 (예: 향후 액세스, 테스트 또는 유지 관리를 위해 프로그램에 남아 있는 경우) 로 인해 일부 다른 의도를 가진 사람들은 철저한 검색 방법을 사용하여 이러한 뒷문을 찾아 사용한 다음 시스템에 들어가 공격을 개시합니다.

정보폭탄

정보 폭탄이란 특수한 도구와 소프트웨어를 이용하여 짧은 시간 내에 대상 서버에 시스템 부하를 초과하는 대량의 정보를 전송함으로써 대상 서버에 과부하가 발생하고 네트워크 정체가 발생하고 시스템 충돌이 발생하는 것을 말합니다. 예를 들어 패치되지 않은 Windows 95 시스템에 특정 조합의 UDP 패킷을 전송하면 대상 시스템이 충돌하거나 재부팅될 수 있습니다. 특정 유형의 라우터로 특정 패킷을 전송하면 라우터가 충돌합니다. 누군가의 우편함에 대량의 스팸메일을 보내서 이 우편함을 터뜨리는 등등. 현재 흔히 볼 수 있는 정보 폭탄은 메일 폭탄과 논리 폭탄이다.

서비스를 거부하다

분산 D.O.S 공격이라고도 하는 것은 공격 대상 처리 능력을 초과하는 대량의 패킷을 이용하여 시스템 가용 시스템과 대역폭 자원을 소모하여 결국 네트워크 서비스를 마비시키는 공격 방식이다. 공격자로서 먼저 일반 해커 수단을 통해 웹 사이트를 해킹하고 제어한 다음 서버에 공격자가 전송할 수 있는 특수 명령을 설치하고 시작하여 프로세스를 제어해야 합니다. 공격자가 대상의 IP 주소를 프로세스에 대한 지시로 제공하면 이러한 프로세스가 대상 호스트를 공격하기 시작합니다. 이 방법은 대량의 네트워크 서버 대역폭에 집중하여 특정 목표를 공격할 수 있기 때문에, 공격 대상의 대역폭 자원을 순식간에 소진하여 서버를 마비시킬 수 있습니다. 예를 들어 1999 미국 미네소타 대학의 해커 공격이 바로 이런 방식이다.

네트워크 모니터링

네트워크 모니터링은 네트워크에서 전송되는 네트워크 상태, 데이터 흐름 및 정보를 모니터링하는 관리 도구입니다. 네트워크 인터페이스를 모니터링 모드로 설정하고 네트워크에서 전송되는 정보를 차단할 수 있습니다. 즉, 해커가 네트워크 호스트에 로그인하여 수퍼유저 권한을 얻으면 다른 호스트에 로그인하려면 네트워크의 데이터를 효과적으로 차단할 수 있습니다. 이것은 해커가 가장 많이 사용하는 방법이다. 그러나 네트워크 모니터링은 동일한 네트워크 세그먼트에 물리적으로 연결된 호스트에만 적용할 수 있으며 일반적으로 사용자 암호를 얻는 데 사용됩니다.

上篇: 소음이 가장 적고 폭이 가장 좁은 중앙 에어컨 브랜드는 무엇입니까? 下篇: 클라우드 터미널은 어떻게 광역 네트워크 아래의 고양이를 통해 서버에 연결합니까?
관련 내용