공개 해킹도구에 대한 이해와 대응
> 트로이 목마 S/W
- 주로 웹페이지, 이메일, P2P 다운로드 사이트 등에서 유용한 프로그램으로 가장해 프로그램 내에 숨어서 의도되지 않는 기능을 수행
- 대표적인 툴 : ALO4FREE.COM / Shark2 / NetBus / Back Orific
> 크래킹 S/W
- 루트킷(Rootkit)
-- 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램의 모음
-- 대표적인 툴 : Irk5
- 안티 루트킷(Anti-Rootkit)
-- 루트킷을 찾아내는 프로그램
-- 대표적인 툴 : Icesword, chkrootkit, TDSSkiller
- 패스워드 크래킹(Password Cracking)
-- 시스템 및 네트워크에 접근할 수 있도록 해당 패스워드를 몰래 알아내려는 공격
-- 대표적 공격 방법 : Brute Force Attack / Dictionary Attack / Password Guessing / Rainbow Table 등
-- 대표적인 툴 : John the Ripper / pwddump / LOphtCrack . ipccrack / chntpw(to reset pw) / ERD Commander
- 포트 스캐닝(Port Scanning)
-- Port Scanner에 의해 목적지 시스템에 대하여 접속 가능한 port를 찾기 위한 행위
-- 다중 취약점 스캔 : SAINT / sscan2k / vetescan / mscan
-- 특정 취약점 스캔 : cgiscan / winscan / rpcsan
-- 은닉 스캔 : Nmap / stealthscan
-- 네트워크 구조 스캔 : firewalk / Nmap
-- 스캐닝 기법
--- Openning Scanning : TCP Connect Scanning
--- Half-Open Scanning : SYN Scanning
--- Stealth Scanning : FIN / X-MAS / NULL Scanning
--- More Advanced Scanning : Spoofed Scanning
-- 포트 스캐닝의 구분
--- TCP 포트 스캐닝
>> 특정 Flag 값을 설정한 뒤, 패킷을 보내고 그에 대한 응답을 확인
--- UDP 포트 스캐닝
>> 포트가 열린 상태 : 아무런 응답 없음
>> 포트가 닫힌 상태 : UDP 패킷이 목적지에 도달하지 못하였다는 메시지
--> UDP는 송신도중 패킷이 유실되도 반응이 없어 신뢰성이 떨어짐
- Nmap 사용법
-- 스캔 타입
--- -sS : TCP Syn Scan
--- -sF / -sX / -sN : FIN / X-MAS / NULL Scan
--- -sU : UDP Scan
--- -sP : Ping Sweep
--- -b : FTP Bounce Attack
-- 스캔 옵션
--- -P0 : Don't Ping before scanning ; ping으로 사전 조사하는 과정을 없앰(네트워크가 살아 있는 것을 알고 있을 때 사용)
--- -PT
--- -PS
--- -PB
--- -O : 운영체제 확인
--- -p
--- -S
ex) #./Nmap -p 1-30,110,65535 203.x.x.x
-> 203. x.x.x 의 1~30번, 110번, 65535번 포트를 스캔함
> 키로그 S/W
- 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼 가는 해킹 공격을 키로그 공격이라 함
- 공격원리는 어플리케이션에 도달하는 message, mouse action, Keystrokes 등의 이벤트들을 가로채는 HOOK 매커니즘을 이용
- 대표적인 툴 : Winhawk, Key~~로 시작하는 툴들
댓글 없음:
댓글 쓰기