1부 해킹이란… Chapter 1. 해킹의 정의와 역사

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

정보의 공유와 보호 정보의 공유와 관리 2. 정보 보호 기술과 지식 재산권.
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
프로그래밍언어론 TA 윤들녁. 소개 윤들녁 연락처 : 공대 7 호관 4 층 401 호 데이터베이스 연구실 실습 후 날짜 _ 학번.zip 으로.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
Big Data & Hadoop. 1. Data Type by Sectors Expected Value using Big Data.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
INTERFACE 보안 소모임. SHI(Security & Hacking in Interface)
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.
컴퓨터와 인터넷.
11. 해킹기술 (1) - hacking & security -
컴퓨터 운영체제의 역사 손용범.
목 차 C# 언어 특징 .NET 프레임워크 C# 콘솔 프로그램 C# 윈도우 프로그램 실습 프로그래밍세미나 2.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
인터넷의활용.
네트워크 기술을 통한 현재와 미래 소개.
뇌를 자극하는 Windows Server 2012 R2
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
Network Lab. Young-Chul Hwang
Windows Server 장. Windows Server 2008 개요.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
PHP입문 Izayoi 김조흔.
18장. 방화벽 컴퓨터를 만들자.
발표자 : 손충호 조원 : 유진우, 노유성, 조사랑, 손충호
단계 1 : 화면 아이콘 [설정]을 터치 합니다. 단계 2 : [WI-FI]메뉴를 터치 합니다.
운영체제 박상민.
시스템 보안 [Buffer Overflow] DEC, 15, 2013 By 박동혁.
11 장 LAN 기본 개념과 Ethernet LAN
Matasploit의 소개와 사용법
8장. 원격지 시스템 관리하기.
Chapter 21 Network Layer: ARP, ICMP (IGMP).
컴퓨터과학 전공탐색 배상원.
정보화 사회와 컴퓨터 보안.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
P2P시스템에 대해서 (peer to peer)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
자율주행 차량용 드라이빙 컴퓨팅 하드웨어 플랫폼 05
Tiny OS와 NesC Tiny OS Part1. Won Mi Sun – 17 지능제어 연구실.
2019년도 전자정보공학과 이수체계도 1학년(트랙) 2학년(트랙) 3학년(트랙) 4학년 1학기 2학기 1학기 2학기 1학기
졸업 요건 충족을 위한 추가 이수 학점에 대해서는 ‘졸업요건‘ 규정 확인 바람
LabVIEW WiznTec 주임 박명대 1.
데이터 베이스 DB2 관계형 데이터 모델 권준영.
SSL, Secure Socket Layer
Self Introduction Template PowerPoint
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Canary value 스택 가드(Stack Guard).
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
네트워크 프로그래밍 (모바일 주문 프로그램 )
Introduction to JSP & Servlet
과목명 : 산업보안사례 담당교수 : 김동련 교수님 발표일 : 학번 : 이름 : 권이슬
해킹의 정의와 역사 해킹의 정의 해킹의 유형 해커의 분류 해킹의 역사 해킹 기술의 변천.
모바일(폰)메일 서비스 정흠수 최동훈.
5.2.3 교환방식의 비교 학습내용 교환방식의 비교.
1.5 컴퓨터와 사회의 변화 빅 브라더 : 감시시스템과 개인정보를 이용하여 소수가 다수를 감시하고 지배하는 사회
1. 정보 과학과 정보 사회 1-1. 정보 과학 기술의 역사.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
방승욱 여은수 민세훈 해킹.
ARP.
Presentation transcript:

1부 해킹이란… Chapter 1. 해킹의 정의와 역사 정보 보안 개론과 실습 네트워크 해킹과 보안 1부 해킹이란… Chapter 1. 해킹의 정의와 역사

Contents 1 2 3 4 5 해킹의 정의 해킹의 유형 해커의 분류 해킹의 역사 해킹의 기술의 변천 네트워크 해킹과 보안 - 김미진

1 해킹의 정의 해킹의 정의 원래의 의미 단순히 컴퓨터를 필요할 때만 업무와 관련한 일부분을 사용하는 것이 아니라 컴퓨터 전반에 걸쳐 깊이 배우기를 즐기는 사람 컴퓨터 프로그래밍에 대해 단순 이론을 이야기하기보다 컴퓨터 프로그래밍을 즐기고 열광하는 사람 네트워크 해킹과 보안 - 김미진

해킹의 정의 현재의 의미 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서 무력화시켰을 경우 이에 따른 모든 행동 시스템 관리자의 권한을 불법적으로 획득한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 경우 네트워크 해킹과 보안 - 김미진

해킹의 유형 침입 (intrusion) 정보 유출 서비스 거부 (DoS) 2 불법적으로 시스템 자원을 사용하거나 또 다른 해킹을 위한 경로로 사용하는 행위 특정 호스트나 네트워크가 제 기능을 수행하지 못하도록 각종 서비스를 정지시키는 행위 서비스 거부 (DoS) 경쟁 기업의 정보를 훔치거나 훔쳐낸 기밀을 외부에 유포하는 행위 정보 유출 네트워크 해킹과 보안 - 김미진

취약점을 이용한 공격 시스템과 서비스의 설정 취약점을 이용한 공격 프로그램의 취약점을 이용한 공격 파일 시스템의 쓰기 권한 취약점을 이용 SUID 프로그램의 문제를 이용 기타 환경 변수를 이용 프로그램의 취약점을 이용한 공격 CGI/자바스크립트의 취약점을 이용한 공격 ASP, PHP 스크립트의 취약점을 이용한 공격 버퍼 오버플로우(Buffer Overflow) 공격 힙 오버플로우(Heap Overflow) 공격 레이스 컨디셔닝(Race Conditioning) 공격 포맷 스트링(Format String) 공격 프레임 포인터 오버플로우(Frame Pointer Overflow) 공격 네트워크 해킹과 보안 - 김미진

취약점을 이용한 공격 프로토콜의 취약점을 이용한 공격 악성 코드 DoS 와 DDoS 스니핑(Sniffing) 세션 하이재킹(Session Hijacking) 스푸핑(Spoofing) NetBIOS 크래킹 악성 코드 바이러스 트로이안 백도어 웜 블라스터 웜 (Blaster Worm) 네트워크 해킹과 보안 - 김미진

해킹의 분류 Lamer Semi Elite Elite 3 Developed Kiddie Script kiddie 해커의 분류 길버트 아라베디언 분류 기법 Lamer 해커는 되고 싶지만 경험도 없고 컴퓨터 관련 지식도 많이 없는 해커, 해커를 동경하는 사람 네트워크와 운영체제에 대한 약간의 기술적인 지식을 갖고 있는 해커 (GUI환경의 운영체제에만 익숙함) Script kiddie 대부분의 해킹 기법을 알고 있는 해커들 보안상의 새로운 취약점을 발견하거나 최근 발견된 취약점을 주어진 상황에 맞게 바꿀만한 실력은 없다. Developed Kiddie 컴퓨터에 대한 포괄적인 지식이 있고 운영체제, 네트워크에 대한 지식도 잘 갖추고 있으며 운영체제에 존재하는 특정 취약점을 알고 이 취약점을 공격할 수 있는 해킹 코드를 만들 수 있다 Semi Elite 컴퓨터, 네트워크, 운영체제, 프로그래밍 등 최고 수준의 지식을 갖고 있다. 해킹하고자 하는 시스템의 새로운 취약점을 찾아내고 해킹할 수 최고 수준의 해커다. Elite 네트워크 해킹과 보안 - 김미진

해킹의 역사 4 해킹의 역사 전 세계 네트워크가 인터넷으로 연결되어 본격적인 컴퓨터 해킹이 나타남 발전기 ( 1990 이후 ) 탄압기 ( 1990 ) 사회적 비행을 일으키는 크래커가 등장 전환기 ( 1980 ) 인터넷의 보급과 시스템 개발에 따른 해킹 성장기 ( 1970 ~ 1980 ) 컴퓨터 해킹이 본격적으로 시도 태동기 ( 1950 ~ 1960 ) 컴퓨터 해킹의 시작 네트워크 해킹과 보안 - 김미진

해킹의 역사 4 해킹의 역사 존 드래퍼 http://hackerleon.cybersoldier.net/hacker.htm http://www.2600.org/ 네트워크 해킹과 보안 - 김미진

해킹의 역사 발전기(1990~) 1990년대 후반부터 인터넷이 대중화되면서, 해킹 기술이 급속도로 발전한다. (백오리피스라는 해킹 프로그램이 인터넷에 선보이고 소스까지 공개 바이러스 웜 기법을 응용 -> 리눅스 – 유닉스 - 스파이웨어) 탄압기(1990) 1990년대 들어서면서 크래커의 사회적 비행이 국가 안보를 위협하는 존재로 발전하고 정치적 이념을 가진 핵티비스트(Hacktivist)가 등장. (사이버 테러, 핵티비즘) 전환기( 1980 ) 1980년대 들어오면서 컴퓨터가 널리 보급되고, 해커들이 사회적 비행을 저지르기 시작했다. 하드웨어에서 소프트웨어로 관심 급변. (뻐꾸기 알 사건, 웜 발생, 워 게임, 게임의 해커시대) 성장기(1970 ~ 1980) 컴퓨터 보급이 확산되고 정보통신망이 발달하자 많은 폰 프리커들이 컴퓨터 해커로 변하였고,1973년에 개발된 유닉스의 보안상 허점을 이용하면서 시도되기 시작. (애플컴퓨터와 마이크로소프트 탄생) 태동기(1950 ~ 1960) ‘폰 프리킹’이라고 하는 1960년대 말 공짜로 전화를 걸던 히피세대 대학생이 생겨났다. 웜 예시 - http://blog.naver.com/daydreami?Redirect=Log&logNo=40001616685 네트워크 해킹과 보안 - 김미진

5 해킹의 기술의 변천 해킹 기법의 변화 네트워크 해킹과 보안 - 김미진

해킹 기법의 변화 1980년대 1990년대 2000년대 분산 서비스 거부 공격 -사용자 패스워드 추측 공격 -인터넷을 기반으로 한 최초의 웜 바이러스 등장 -사용자 계정 데이터베이스를 획득하여 사용자 패스워드 크랙 -백도어 - 스니핑(Sniffing) 세션 하이재킹 (Session Hijecking) - 스푸핑(Spoofing) - CGI 공격 버퍼 오버플로우 공격 (Buffer Overflow Attack) - 트로이 목마(Trojan Horse) 서비스 거부 공격 (Denial Of Service) 분산 서비스 거부 공격 (Distribute Denial Of Service) - 분산 반사 서비스 거부 공격 (Distribute Reflected Denial Of Service) - 웹 해킹 1990년대 2000년대 네트워크 해킹과 보안 - 김미진

해킹 기법의 동향 해킹 기술과 바이러스 기술의 통합 핵티비즘의 확산 무선 해킹의 등장 웜 바이러스 공격 네트워크 해킹과 보안 - 김미진

해킹 기술과 바이러스 기술의 통합 과거 서버에 침입하여 관리자 권한을 획득한 후 필요한 정보를 빼내거나 관리자 모르게 악성 코드를 실행하여 데이터를 파괴하는 방법이 성행 최근 코드레드, 님다. 클레즈 등 웜 바이러스 형태로 대형 피해를 유발 시키는 방법이 성행 해당 네트워크 자체를 마비시키는 형태로 발전 네트워크 해킹과 보안 - 김미진

핵티비즘의 확산 과거 최근 개인적인 목적으로 사용 정치, 사회, 산업, 국가 등의 목적으로 변화 (경쟁사의 핵심 정보를 조직적으로 유출, 핵 확산 금지운동, 인권운동 등) 네트워크 해킹과 보안 - 김미진

웜 바이러스 공격 윔 대표적인 피해 사례 자기 복제가 가능한 악성 코드 코드레드, 님다, 클레즈, 프레덤, 스마일 등 님다 – 다수의 e-mail을 전송해 취약한 웹 사이트를 감염, 이 웹사이트에 접속한 사용자 컴퓨터에 웜을 자동으로 내려받도록. 프레덤 – e-mail주소를 수집해 자신의 SMTP를 이용하여 메시지를 전송 스마일 – 윈도우와 리눅스 운영체제를 동시에 공격할 수 있는 최초의 교체 플랫폼 웜 바이러스(백시프로그램 삭제, 서비스 중지) 네트워크 해킹과 보안 - 김미진

무선 해킹의 등장 최근 모바일 시장이 급격하게 성장하면서 휴대폰 문자 메시지를 이용한 광고 발송으로 개인 정보 침해가 늘어나고 있다. 네트워크 해킹과 보안 - 김미진

Thank You! K I T 경 남 정 보 대 학