Presentation is loading. Please wait.

Presentation is loading. Please wait.

HACKING 20101078 김진수 20101090 소준형 20101096 유병화.

Similar presentations


Presentation on theme: "HACKING 20101078 김진수 20101090 소준형 20101096 유병화."— Presentation transcript:

1 HACKING 김진수 소준형 유병화

2 INDEX ⅰ. 해킹 ? ⅱ. 해커? ⅲ. 해킹 수법 ⅳ. 해킹의 현황 ⅴ. 해킹의 유형 ⅵ. 해킹 관련 사이트

3 ⅰ. 해킹?

4 해킹 ? 전자 회로나 컴퓨터의 H/W, S/W, N/W, Web등 각종 정보 체계가 본래의 설계자나 관리자, 운영자가 의도하지 않은 동작을 일으키도록 하거나 주어진 권한 이상으로 정보를 열람, 복제, 변경 가능하게 하는 행위를 광범위하게 이르는 말

5 해킹의 정의 -1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서
처음 사용되었던 '해크(hack)'에서 유래된다. 당시 해크는 '작업과정 그 자체에서 느껴지는 순수한 즐거움'이란 뜻이다. 초기에는 개인의 호기심이나 지적 욕구의 바탕 위에 PC와 PC간의 N/W를 탐험하는 행위 이후 악의적인 행동이 늘어나면서 ‘다른 PC 시스템을 침입할 때 파괴적인 계획을 갖고 침입하는 행위’라는 부정적인 의미를 갖게 됨 현재 해킹이란 의미는 대체적으로 ‘어떠한 의도에 상관 없이 다른 PC에 침입하는 모든 행위'로 해석

6 해킹의 절차 정보수집 단계 불법적인 접근 단계 해킹 대상 정보시스템 혹은 N/W의 취약점을 분석하는 단계
관계기관 질의, 포트 스캐닝을 통해 대상의 영역을 좁힘 서비스 정보 및 취약점 정보 수집 원격 서버의 OS에 관련된 정보 수집 불법적인 접근 단계 정보시스템에 침입하여 일반 사용자에게 관리자의 권한을 획득 도청, 패스워드 추축을 통한 로그인 방치해둔 패스워드 도용

7 해킹의 절차 루트 권한을 획득하는 단계 백도어 설치 및 침입 흔적 제거 원격에서 시스템에 침입하는 단계
목표로 했던 호스트 내부에 잠입하여 관리자 권한 획득 호스트 내부의 취약점 이용 백도어 설치 및 침입 흔적 제거 해커가 다음에 다시 침입할 경우에 편의성을 위해서 백도어(Back-Door) 프로그램을 설치 시스템에서 나가기 전에 접근기록 등의 로그파일을 삭제하여 침입 흔적 제거

8 ⅱ. 해커?

9 해커의 종류 해킹의 동기의 대한 분류 (출처: 위키디피아)

10 해커의 종류 숙련도에 따른 분류 (국가정보원) (출처: 위키디피아)

11 ⅲ. 해킹 수법

12 해킹수법 사회 공학적 침입 수법(Social Engineering) 사용자 도용(Impression)
스니퍼 해킹 프로그램 시스템의 취약점 공격(Exploits) 호스트 위장(Transitive Trust) 데이터에 의한 공격(Data Driven Attack) 악성코드 구조적 공격(Infrastructure Attack) DNS Spoofing 서비스 거부 공격(Denial of Service Attack) (출처: Anlap보안세상)

13 해킹 수법 분 류 해킹 수법 예제 설 명 (출처: Anlap보안세상) 사회공학 전화를 걸어 위장
분 류 해킹 수법 예제 설 명 사회공학 전화를 걸어 위장 정당한 사용자로 속여 권한 요구 개인도용 패스워드 크랙 패스워드 파일에서 패스워드 알아냄 패스워드 스니핑 네트워크 도청으로 ID와 패스워드 알아냄 호스트 위장 신뢰하는 호스트로 위장 .rost, /etc/hosts.equiv 등에 불법 호스트 삽입 취약점 이용 전자우편 취약점 이용 Sendmail 프로그램의 문제점을 이용한 경우로서, 패스워드 파일 전송, root 접근, 명령 수행 등 NFS 취약점 잘못 구성된 NFS를 불법으로 마운트 Wu-ftpd 문제 버그가 있는 버전 AIX rlogin 문제 Root로 패스워드를 묻지 않고 로그인 Lpr, ELM autoreply 문제 Root 프로세스의 작업 수행 Password 문제 임의의 파일 생성(./rhosts) NCSA http 문제 임의의 외부 작업 수행, cgi 취약 Tftp 문제 패스워드 파일 전송 가능 NIS 문제 Yp 클라이언트의 rpc-ypupdated 수행시 문제 (출처: Anlap보안세상)

14 해킹 수법 분 류 해킹 수법 예제 설 명 (Ibid) (Ibid) 해킹 프로그램 트로이 목마, Setuid,
분 류 해킹 수법 예제 설 명 해킹 프로그램 트로이 목마, Setuid, Setgid, 백도어 등 시스템 내부에 설치하여 불법 권한을 얻거나 불법 작업 수행 SATAN, ISS, AutoHack 원격 호스트에서 보안 취약 부분 공격 구조적 문제 IP Spoofing 원격 호스트에서 신뢰하는 호스트로 불법 접속 서비스 거부 Mail storm 메일을 반복 전송, 디스크 용량 초과 Icmp 공격 라우팅을 교란하여 네트워크의 정상 운영 방해 (Ibid) (Ibid)

15 해킹 방지기술 해킹방지기술 설 명 관련 제품, 활동 (Ibid) 전산망 방화벽 전산망 불법 침입 방지 방화벽 시스템
설 명 관련 제품, 활동 전산망 방화벽 전산망 불법 침입 방지 방화벽 시스템 바이러스 방지 바이러스 침투 방지, 예방 바이러스 백신, 스캐너 침입 탐지 기술 침입 실시간 확인 IDES, RealSecure, NetStalker 등 접근 제어 기술 사용자와 자원간 통제 Multilevel Secure OS 등 향상된 사용자 인증 기술 강력한 사용자 신분 인증 SecureID 취약성 점검, 관리 기술 취약점 점검, 분석, 관리 ISS Suite, SATAN, OmniGuard 등 로그 감사 평가 시스템 부당 사건 감시 등 Tripwire, MD5 등 보안 컨설팅 보안성 진단, 설계 CSI, NCSA, SRI 등 침입자 분석, 추적 지원 침입흔적 분석, 추적지원 CERT, CIAC, ASSIST 등 (Ibid)

16 ⅳ. 해킹의 현황

17 시기별 해킹 공격 (출처:구글 이미지)

18 시대별 해킹공격 (출처:구글 이미지)

19 ⅴ. 해킹 유형

20 해킹 유형 네트워크해킹 풋프린팅,스캔, 스니핑, 스푸핑,세션 하이재킹 ,dos와ddos, SQL INJECT ,구글 해킹, SSL STRIP, Side jacking, DLL Hijacking ,Cross site scripting-영구정(반사xss,영구정xss),악성파일로 해킹, 시스템 해킹 패스워드 크래킹,리버스 엔지니어링,레이스 컨디션,버퍼 오버플로우, 포멘 스트링 백도어(로컬 백도어,원격 백도어,원격 GUI 백도어,패스워드 백도어,트로이 목마형 백도어,시스템 설정 변경 백도어,)거짓 업그레이드 스마트 폰을 악용하는 해킹

21 네트워크 해킹-스 캔 스캔은 서비스를 제공하는 서버의 작동 여부와 제공하는 있는 서비스를 확인하기 위한 것
TCP 기반의 프로토콜은 기본적으로 질의(Request)를 보내면 응답(Respones)을 보냄 스캐닝은 이러한 기본적인 메커니즘을 기반 하는 것으로, 열려있는 포트, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점 등 다양한 정보를 얻어내는 것이 가능

22 스니핑 Sniff의 사전적 의미는 ‘코를 킁킁거리다‘ 스니핑은 코를 킁킁 거리듯 데이터 속에서 정보를 찾는 것
랜 카드로 들어오는 모든 전기 신호를 읽어 들여 다른 이의 패킷을 관찰 아무 것도 하지 않고 조용히 있어도 충분하므로 수동적(passive)공격이라고 함

23 스푸핑 스푸핑(spoofing)은 ‘속이다'는 의미 인터넷이나 로컬에서 존재하는 모든 연결에 스푸핑 가능
정보를 얻어내는 것 외에 시스템을 마비시킬 수도 있음 (출처:구글 이미지)

24 풋 프린팅 해킹 시도 대상의 관련 정보를 수집하는 사전 작업
침입하기 위한 보안상 취약점, 도메인 이름, IP 주소, 침입 탐지 시스템 설치 여부, 사용자 목록, 시스템의 H/W 사양, 사용 중인 N/W 프로토콜, 인증 메커니즘 등 사회 공학, 즉 기술적인 해킹 공격, 신문, 게시판 등과 같은 여러 경로를 통해 공격 대상의 정보를 모으는 방법 매우 다양한 기법이 있으며, 매우 넓은 범위가 포함

25 SQL INJECT SQL 서버의 인스턴스에 전달된 문자열에 악의적인 코드가 삽입되는 공격
쿼리를 수정하여 임의로 입력하여 그를 웹서버로 보내어 실행되게 하고 그정보를 받아오거나,쿼리에 대한 에러가 웹 app서버에서 발생한다면, 그 오류메세지를 공격자에게 전달함으로써 D/B를 알수있다 (출처:네이버 블로그)

26 구글 해킹 1999년부터 인터넷 검색 서비스를 시작한 현재 세계에서 가장 크고 빠른 검색 엔진 40억 페이지 이상 보유
1일 2억번 이상 검색 결과 제공 다양한 구글의 검색 기능은 사용자가 원하는 정보를 매우 신속하고 정확하게 제공 2003년 이후 인터넷 검색엔진이 지능화되면서 시스템의 주요 정보, 민감한 데이터의 접근 경로까지 검색 제공

27 구글 해킹 (중앙일보)

28 Cross Site Scripting (XSS)
XSS 공격은 사용자의 세션ID와 쿠키값을 훔쳐내어 권한을 훔치는 기법 공격에 사용되는 대상 스크립트나 언어는 “JavaScript”, “VBScript”, “ActiveX”, “HTML”, “Flash”가 있음 XSS 공격 유형으로는 반사 XSS(Reflected XSS)와 영구적 XSS(Stored) 가 있음

29 모바일을 이용한 범죄 (출처:구글 이미지)

30 시스템해킹-리버스 엔지니어링 프로그램의 동작과정을 역추적하여 프로그램의 설계 구조를 알아내는 것을 말함
프로그램의 동작과정을 역추적하여 프로그램의 설계 구조를 알아내는 것을 말함 리버스 엔지니어링을 통해 프로그램의 취약성과 버그를 새로운 코드로 덮어씌우는 패치를 수행 복사방지를 제거하거나 패스워드 허가를 무력화 시키는 크랙으로 이용 리버스 엔지니어링은 시스템의 보안성을 향상시키기도 하고 공격도구로도 사용될 수 있음

31 백도어 시스템 설계자/관리자에 의해 고의로 남겨진 시스템 보안 취약점으로 응용프로그램이나 OS에 삽입된 프로그램 코드
크래커가 시스템에 침입 후 자신이 원할 때 침입한 시스템을 재침입 또는 권한 취득을 위한 일종의 비밀통로 백도어는 시스템에 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용 프로그램 또는 시스템에 접근 가능 초기에는 주로 시스템에 문제가 생겼을 경우, 쉽게 시스템에 접속하기 위해 시스템 관리자나 프로그래머 등의 관리자가 의도적으로 만들어 놓은 비밀 통로였으나, 이후 크래커들에 의해 악의적인 목적으로 사용

32 패스워드 백도어 인증 회피 백도어는 아님 원격지 공격자에게 인증에 필요한 패스워드를 보내줌
침입자들은 패스워드 크래킹을 사용하여 획득한 패스워드를 어려운 패스워드로 바꿈

33 트로이 목마형 백도어 자기 복제 없음 사용자 정보 유출을 일으키는 악성 프로그램의 일종
백도어 목적으로 만들어진 프로그램은 아니지만 백도어로 동작 하는 경우 응용 프로그램에 섞여 있어 원래 목적의 프로그램이 정상적으로 실행되면 동시에 백도어도 설치됨

34 ⅵ.해킹 관련사이트

35 해킹 관련 사이트 모의 해킹 사이트 http://www.hackthis.co.uk/ 일반인도 쉽게 따라하는 청와대 해킹영상
온라인상으로 프로그래밍언어를 실행하고 컴파일할 수 있는 사이트 취약한 웹 어플리케이션 소스를 제공하는 사이트 OWASP 취약점을 바탕으로한 취약점 테스팅 가상환경


Download ppt "HACKING 20101078 김진수 20101090 소준형 20101096 유병화."

Similar presentations


Ads by Google