해킹

1회. 완벽한 해킹을 위한 시나리오를 짜보자...

Keith Lee 2015. 1. 25. 22:55
반응형
반응형

해킹 ...

그냥 하고싶다고 딱 되는것도 아니다.

물론 윈도우용 간단한 툴들이 있긴하다. 보기 편한 인터페이스를 가지고 있어서 비교적 쉽게 해킹을 할 수 있다.

 

완벽한 해킹을 위해서 어떻게 해야하나?

시스템/네트워크/웹 ...

 

우선 해킹이 무엇인지 사전적 의미부터

 

위키백과, 우리 모두의 백과사전.
 

 

해킹(hacking)전자 회로나 컴퓨터의 하드웨어, 소프트웨어, 네트워크, 웹사이트 등 각종 정보 체계가 본래의 설계자관리자, 운영자가 의도하지 않은 동작을 일으키도록 하거나 체계 내에서 주어진 권한 이상으로 정보를 열람, 복제, 변경 가능하게 하는 행위를 광범위하게 이르는 말이다.

 

해킹의 정의와 의미

 

해킹의 정의는 시간에 따라 변화되어 왔는데 초기에는 '개인의 호기심이나 지적욕구의 바탕 위에 컴퓨터와 컴퓨터간의 네트워크를 탐험하는행위'를 말했다. 이후 악의적인 행동이 늘어나면서 '다른 컴퓨터 시스템을 침입할 때 파괴적인 계획을 갖고 침입하는 행위'라는 부정적의미를 갖게 되었으며, 일명 크래킹이라 하였다.

현재 사용하고 있는 해킹이란 의미는 대체적으로 '어떠한 의도에 상관없이 다른 컴퓨터에 침입하는 모든 행위'로서 전산망을 통하여 타인의 컴퓨터 시스템에 엑세스 권한 없이 무단 침입하여 부당 행위를 하는 것을 말하며, 여기서 부당 행위란 불법적인 시스템 사용, 불법적인 자료열람, 유출 및 변조등을 뜻한다. 반면 긍정적의미로는 '각종 정보 체계의 보안 취약점을 미리 알아내고 보완하는 데에 필요한 행위'란 뜻을 가지고있다.

 

 

그럼 간단히

네트워크 해킹을 하는데 어떤 시나리오로 진행되는지 알아보자.

 

 

 Foot Printing  공격 대상자의 정보를 수집하는 과정
 scanning  공격 대상자의 서비스 정보를 확인
 Enumeration  사용자의 계정 및 시스템 자원을 수집하여 정리
 
--> 혹 자료탈취목적이 아닌 해커는 이 과정이 끝난후
      D.O.S 공격으로 네트워크 과부하를 일으킨다.
 Gaining Access  공격 목표에 접근시도를 하고 접근 권한 획득
 Escalating Privilege  시스템 권한을 수집하고 탈취
 Pilfering  필요한 정보를 수집
 Covering Track  제어 권한을 취득한 후 log(흔적)를 제거
 Creating Back Door  재 침입을 편하게 하기 위한 Backdoor 설치

 

 

시스템 해킹 과 웹 해킹...etc.(리버싱.wireless lan)은 실습용 개인서버를 설치후 차근차근 해보겠습니다.

 

 

 

 

반응형