2016년 7월 15일 금요일

클라이언트 보안 - 공개 해킹도구에 대한 이해와 대응

ㅇ ㅂㅇ

공개 해킹도구에 대한 이해와 대응

 > 트로이 목마 S/W
  - 주로 웹페이지, 이메일, P2P 다운로드 사이트 등에서 유용한 프로그램으로 가장해 프로그램 내에 숨어서 의도되지 않는 기능을 수행
  - 대표적인 툴 : ALO4FREE.COM / Shark2 / NetBus / Back Orific

 > 크래킹 S/W
  - 루트킷(Rootkit)
   -- 시스템 침입 후 침입 사실을 숨긴 채 차후의 침입을 위한 백도어, 트로이목마 설치, 원격 접근, 내부 사용 흔적 삭제, 관리자 권한 획득 등 주로 불법적인 해킹에 사용되는 기능들을 제공하는 프로그램의 모음
   -- 대표적인 툴 : Irk5
  - 안티 루트킷(Anti-Rootkit)
   -- 루트킷을 찾아내는 프로그램
   -- 대표적인 툴 : Icesword, chkrootkit, TDSSkiller
  - 패스워드 크래킹(Password Cracking)
   -- 시스템 및 네트워크에 접근할 수 있도록 해당 패스워드를 몰래 알아내려는 공격
   -- 대표적 공격 방법 : Brute Force Attack / Dictionary Attack / Password Guessing / Rainbow Table 등
   -- 대표적인 툴 : John the Ripper / pwddump / LOphtCrack . ipccrack / chntpw(to reset pw) / ERD Commander
  - 포트 스캐닝(Port Scanning)
   -- Port Scanner에 의해 목적지 시스템에 대하여 접속 가능한 port를 찾기 위한 행위
   -- 다중 취약점 스캔 : SAINT / sscan2k / vetescan / mscan
   -- 특정 취약점 스캔 : cgiscan / winscan / rpcsan
   -- 은닉 스캔 : Nmap / stealthscan
   -- 네트워크 구조 스캔 : firewalk / Nmap
   -- 스캐닝 기법
    --- Openning Scanning : TCP Connect Scanning
    --- Half-Open Scanning : SYN Scanning
    --- Stealth Scanning : FIN / X-MAS / NULL Scanning
    --- More Advanced Scanning : Spoofed Scanning
   -- 포트 스캐닝의 구분
    --- TCP 포트 스캐닝
     >> 특정 Flag 값을 설정한 뒤, 패킷을 보내고 그에 대한 응답을 확인
    --- UDP 포트 스캐닝
     >> 포트가 열린 상태 : 아무런 응답 없음
     >> 포트가 닫힌 상태 : UDP 패킷이 목적지에 도달하지 못하였다는 메시지
      --> UDP는 송신도중 패킷이 유실되도 반응이 없어 신뢰성이 떨어짐
  - Nmap 사용법
   -- 스캔 타입
    --- -sS : TCP Syn Scan
    --- -sF / -sX / -sN : FIN / X-MAS / NULL Scan
    --- -sU : UDP Scan
    --- -sP : Ping Sweep
    --- -b : FTP Bounce Attack
   -- 스캔 옵션
    --- -P0 : Don't Ping before scanning ; ping으로 사전 조사하는 과정을 없앰(네트워크가 살아 있는 것을 알고 있을 때 사용)
    --- -PT : ICMP Request Packet을 보내고 응답을 기다리는 대신에 TCP ACK를 보내 응답을 기다림
    --- -PS
    --- -PB
    --- -O : 운영체제 확인
    --- -p
    --- -S : Spoofing
    ex) #./Nmap -p 1-30,110,65535 203.x.x.x
      -> 203. x.x.x 의 1~30번, 110번, 65535번 포트를 스캔함

 > 키로그 S/W
  - 컴퓨터 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼 가는 해킹 공격을 키로그 공격이라 함
  - 공격원리는 어플리케이션에 도달하는 message, mouse action, Keystrokes 등의 이벤트들을 가로채는 HOOK 매커니즘을 이용
  - 대표적인 툴 : Winhawk, Key~~로 시작하는 툴들



댓글 없음:

댓글 쓰기