중국에서 인터넷 네트워크의 보편화와 함께 다양한 해킹 공격이 네트워크 파괴 행위를 이어가고 있습니다. 네트워크를 더 잘 보호하려면 해커 공격의 다양한 방법을 이해하고, 해커의 심리학, 이른바 '자신을 알고 적을 알라, 백 번의 전투는 무적이다'라는 개념을 익혀야 합니다. 이렇게 해야만 다양한 해커의 침입을 막기 위한 네트워크 보안 대책을 더 잘 수행할 수 있습니다. 먼저 해커의 분류를 이해해 봅시다:
지속적인 학습 과정에서는 성격, 환경, 해킹 기술을 배우는 목적, 그리고 미래에 어떤 유형의 해커가 될지에 따라 여러 요인이 달라집니다:
답변. 블랙햇은 부적절한 이익을 얻고 생계를 유지하기 위해 해킹 기법을 이용해 시스템을 공격하는 전문 해커를 의미합니다.
B. 회색 모자 이 해커 부분은 보통 흑백논리로, 회사 보안 컨설턴트일 뿐만 아니라 수상한 행동도 할 수 있습니다.
C. 화이트햇 이 해커들은 해킹 기술에 능숙하고 네트워크 보안에 관한 기술 연구에 참여하기 시작한 리앙산 영웅들과 비슷한 존재입니다.
D. 붉은 모자 이 집단은 종종 '붉은 손님'이라고 불리며, 국가와 국민의 이익이 위협받을 때 적에 맞서 싸우는 경우가 많으며, 그들의 가장 큰 특징은 단결과 협력, 초보자 양성이라는 점입니다. 그래서 초보자들에게 가장 인기가 많으며, 초보자들에게 미치는 영향도 비교적 광범위합니다.
E. No hat은 해킹 기술을 배웠지만 다른 이유로 중단한 사람들을 가리키며, 이 사람들 중 일부는 적지 않으며, 보통 해커의 이름을 외치는 사람들입니다.
이제 해커 분류에 대해 대략 이해했으니, 신비로운 해커들이 어떻게 사이버 공격을 수행하는지 살펴보겠습니다.
1. 정보 수집
해커가 호스트를 공격하기 전에, 보통 대상 호스트에 대해 일련의 정보 수집 활동을 수행하는데, 여기에는 주로 상대방의 운영체제 유형, 상대방 호스트의 목적(웹 서버, 메일 서버, 데이터베이스 서버 등), 원격 포트에 제공되는 서비스, 그리고 이 서비스들의 일부 보안 취약점, 그리고 대상 호스트의 계정 정보가 포함됩니다.
우선, 해커들은 주로 다양한 해킹 도구를 사용해 대상 호스트에 대한 정보를 수집하려 합니다. 이 도구들 중 일부는 스트리머, X-SCAN과 같은 것들입니다. 특히 스트리머들은 포트 스캔, 운영체제 유형 탐지, 취약점 스캔, 취약점 공격 방법 등 다양한 기능을 통합하여 더 강력합니다. 이는 완전히 어리석은 해킹 도구라고 할 수 있습니다.
2. 원격 공격
다음으로, 해커들은 직접 공격하지 말고 반정찰을 잘 수행해야 합니다. 영리한 해커들은 원격 대상 호스트를 공격하기 전에 '스프링보드'를 이용해 공격을 수행합니다. 스프링보드라는 개념에 익숙하지 않을 수도 있는데, 이는 해커들이 자신만의 권한을 가진 원격 호스트를 일컫는 이름입니다. 즉, 해커들은 먼저 스프링보드에 로그인한 뒤, 스프링보드를 통해 원격 대상 호스트를 공격하고, 더 영리한 해커들은 보통 여러 스프링보드 호스트에 로그인한 뒤 공격을 감행하는데, 이는 상대방의 조사를 막기 위한 목적이기도 합니다. 그 후 해커들은 획득한 정보를 이용해 대상 호스트를 공격합니다. 상대방 호스트가 제공하는 계정에 약한 비밀번호 취약점(예: 포트 139이 제공하는 서비스)을 감지하면, 얻은 계정과 비밀번호를 이용해 상대방 시스템에 직접 침입합니다; 만약 다른 호스트가 버퍼 오버플로우 취약점(예: .IDQ/)을 가지고 있다고 감지되면 IDA 취약점), 보통 일부 해킹 프로그램을 사용해 원격으로 오버플로우하여 시스템에 침입하는 경우; 만약 다른 호스트가 잘못 설정된 취약점(예: 원격 호스트가 다른 호스트가 자신의 레지스트리, 관리 도구, 서비스 및 기타 시스템 도구에 연결되도록 허용하는 것)을 감지하고, 상대 호스트의 애플리케이션에 취약점이 있다면(예: SQL 데이터베이스 서비스의 원격 취약점), 해커는 이 서비스의 취약점을 악용해 공격하고 시스템에 침투할 것입니다.
3. 호스트 해킹의 목적
해커들은 보통 원격 호스트에 침입한 후 무엇을 하나요? 헤헤, 이제 공격 결과를 바탕으로 해커들의 심리를 분석해 봅시다:
1. 페이지를 조작하고 파일을 읽기 해킹 기술을 조금 배운 해커에게는 네트워크의 다채로운 특성이 보통 호기심을 자극합니다. 그들은 일부 원격 호스트에 무엇이 있는지 보고 싶어 합니다. 여기 많은 사람들이 이런 호기심을 가지고 있다고 생각하지만, 서두르지 마세요. 호기심은 모두가 가진 심리이며, 이 심리를 통해 우리는 더 많은 과학과 기술을 탐구하여 생산성을 높일 수 있습니다. 다시 주제로 돌아가 보자면, 해커 세계에서는 보통 기술 수준에 따라 다릅니다. 심오한 기술을 가진 사람이라면 많은 사람들이 당신을 존경하고 심지어 숭배하기 때문입니다. 그래서 해커 초보자들이 시스템을 침범해 페이지를 조작하는 또 다른 목적은 자신이 공격할 수 있음을 다른 사람들에게 증명해 선배 해커들의 칭찬을 얻고, 그들의 허영심을 채우기 위해 안일하게 행동하는 것입니다.
2. 시스템 파괴 이러한 해킹은 '블랙햇' 해킹의 초기 단계에 속하며, 심리적 불균형이나 주변 사람들의 영향으로 인해 더 깊은 수준에서 원격 호스트 시스템을 파괴하는 데 포함됩니다. 하지만 이 해커 부분은 '큰 실수는 없고, 작은 실수는 끊임없으며, 미끄럽지 않다'는 입장이기 때문에, 그들을 교육하고 '화이트햇' 해커로 만들 방법이 여전히 존재합니다.
3. 뒷문을 설치하고 시스템을 추가 용도로 활용합니다
A. 시스템 보안 구조를 연구하세요
B. 해킹 프로그램의 활동을 테스트하기 위해 시스템을 활용한다
C. 시스템을 다른 원격 시스템을 공격하는 발판으로 활용하세요
D. 시스템을 추가로 제어하기 위해 스니퍼를 설치한다
이 공격들 중 A와 B는 '그레이 햇' 해커에 의해, C와 D는 '블랙햇' 해커에 의해 이루어집니다. 보통 '회색 모자' 해커들도 '백색'이 되길 원하지만, 그들의 조건 때문에 기술 연구에 적합한 환경이 없습니다. 따라서 모든 면에서 우수한 성능, 완벽한 애플리케이션, 복잡한 네트워크 아키텍처를 가진 일부 원격 호스트에 침입하여 네트워크 보안 기술을 연구할 것입니다. "블랙햇" 해커는 원격 호스트를 공격 자원의 예비 저장소로 사용합니다. 이를 다음 특정 숙주에 대한 공격을 위한 '발판'이자 'DDOS 브로일러'로 사용하세요. 어떤 사람들은 "DDOS 브로일러"가 무엇인지 궁금해할 수 있습니다. 이제 이 개념을 설명해 보겠습니다. 우선, "브로일러"는 제어 가능한 원격 호스트를 의미합니다. 이 개념은 "스프링보드(springboard)"와 비교적 비슷하지만, 몇 가지 차이가 있습니다. "스프링보드"는 단순히 원격 서버를 말하는데, 원격 호스트에 대한 공격으로 네트워크 위치를 숨기는 것입니다; "브로일러"는 해킹 프로그램 테스트, 시스템 연구, DDOS 공격 브로일러, 원격 서버에 "발판"으로 사용됩니다. "DDOS 브로일러"는 분산 서비스 거부(DoS) 공격을 수행하는 데 사용되는 클라이언트입니다. DDoS 공격에 대해서는 다음 강의에서 자세히 설명할 예정입니다.
4. 비즈니스 스파이 행위, 중요한 정보 도난 이 해커 중 일부는 '블랙햇' 해커로, 공제되지 않는 경우가 많으며, 이들은 종종 전문 해커에 속하며, 고용주를 위해 경쟁사의 영업 비밀을 훔치고, 고용주가 부당한 경쟁 방식으로 더 많은 정보를 확보하도록 돕는 것입니다. 이를 통해 고용주가 경쟁에서 기회를 잡아 시장을 빠르게 점령하고 경쟁사를 물리치려는 사업 목적을 달성합니다.
4. 시스템 기록 정보 명확히 하기
이것은 해커들이 반정찰 및 반추적 공격을 수행하는 수단이기도 합니다. 해커들은 보통 해커 로그 클리너나 수동 방법을 사용해 시스템의 로그인 정보와 시스템 활동을 삭제합니다. LOGCLEAR.EXE와 같은 해커 기록 삭제 프로그램은 시스템 기록을 제거할 수 있지만, 철저하지 않아, 숙련된 해커들은 보통 FTP, 웹 및 WIN 2K 시스템의 기타 기록 정보, 시스템, 보안, 이벤트 뷰어의 애플리케이션 기록 정보 등 다양한 기록을 수동으로 지우는 방법을 사용합니다. 일반적으로 방화벽이나 침입 탐지 제품 없이 호스트에 대한 이러한 기록을 삭제하면 정찰 방지와 추적 방지에 좋은 효과를 낼 수 있습니다. 물론 설치되었다면, 방화벽이나 침입 탐지 제품에 대해 일정한 조사를 수행하고, 정보를 기록한 파일을 찾아 삭제하거나, 권한이 충분히 크다면 직접 보안 보호 제품을 제거하고 시스템에서 완전히 제거해야 합니다.
지금까지 해커 자체와 시스템 공격 전체 과정에 대해 어느 정도 이해하고 있으며, 이는 모두가 해커를 이해하고 네트워크 보안 업무에 참여하는 데 도움이 될 것이라고 믿습니다. 단점을 지적해 주시고 더 많은 제안을 해주셨으면 합니다. 관심이 있으시면 온라인으로 이 기술에 대해 논의하실 수 있습니다. 오늘 강의는 여기까지입니다, 감사합니다!
|