해킹의 정의와 역사 해킹의 정의 해킹의 유형 해커의 분류 해킹의 역사 해킹 기술의 변천.

Slides:



Advertisements
Similar presentations
Term Project Hints Topics Keep-alive CGI Multi-thread Multi-process Event-based.
Advertisements

제 1 장 실버산업의 기초적 이해. 1. 실버산업의 개념 1) 실버산업의 정의 (1) 좁은 의미의 정의 고령자의 욕구를 충족하기 위한 상품과 서비스를 고령자의 욕구를 충족하기 위한 상품과 서비스를 제공하는 산업을 지칭 제공하는 산업을 지칭 생물학적 노화와 사회경제적인.
Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
8 사이버 윤리와 보안.
INTERFACE 보안 소모임. SHI(Security & Hacking in Interface)
디지털 음원 인터넷 판매(다운로드,스트리밍) 분배 구조
제 8장 데이터 보안.
11. 해킹기술 (1) - hacking & security -
1부 해킹이란… Chapter 1. 해킹의 정의와 역사
청담 LIA 주4회 (월화수금)반 5,6월 학사일정 변동 안내
한국에서 개회되는 국제스포츠행사의 안전대책
네트워크해킹 분석 및 대응 한국정보보호교육센터 서 광 석 원장.
프랜차이즈 본사 인트라넷 구축 제안서 제출처 : ㈜마세다린 제출사 : ㈜데이타캠프 제출일 :
Basic of Buffer Over Flow
HACKING 김진수 소준형 유병화.
제1장 C#의 기초 1.1 .NET Framwork 1.2 .NET Environment 1.3 C# 소개.
공격/대응 Examples.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
정보보안 경일대학교 컴퓨터공학과 김 현성.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
mt. co. kr/view/mtview. php
컴퓨터 소프트웨어.
1. JSP(Java Server Pages) 소개
Dynamic Host Configuration Protocol
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
1. JSP(Java Server Pages) 소개
웹과 PHP를 이해하고 APM 설치 방법을 알아보자!
Chapter 09 세션 하이재킹.
125. WAPPLES Policy Setting Guideline
Part 06 보안 1. Windows 보안 2. Linux 보안 3. 해킹 기술 4. 네트워크 장비 보안 5. 해킹 도구.
의료정보의 보안 최봉철 이근호 윤영상 대건국.
Men In the Middle, Simple but critical issue.
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
Section 컴퓨터 관리와 인터넷 윤리.
버퍼 오버플로우 시스템보안 인터넷공학전공 권영락.
취약점 명 CVSS 7.5 개요 위험도 상 보안 등급 긴급 취약한 제품 제조사 취약점 유형 시스템 인터넷 해커 보안대책 출처
Data Mining 기법을 이용한 침입탐지 시스템
웹서버와 설치에 필요한 것 WWW ( world wide web ) TCP/IP 프로토콜을 이용하는 클라이언트/서버 환경
호스팅 서비스 보안 및 백업 가이드 라인 ver 1.0 한국 호스팅 도메인 협회
Security Problem & Solution Computer Engineering Sejin Oh.
BIZSIREN 실명확인서비스 개발 가이드 서울신용평가정보㈜ 신용조회부 (TEL , FAX )
Buffer Overflow
팀명 : Fighting 팀원 : 신현상 최찬수
인터넷전문가그룹 포비즈 업무 제안서
KTF 무선인터넷 표준 UI 2000년 4월 SK 텔레콤 귀중 CP 제공용
원격 제어.
발표자료는 다음링크에서 다운로드 받으실 수 있습니다.
5-2. 수자원의 개발과 이용 세계 4대 문명 발상지와 인접 하천 문명 인접 하천 메소포타미아 티그리스, 유프라테스 강 인더스
2장. 홈페이지를 만들기 전에 홈페이지 제작 목적과 제작 과정 홈페이지 제작 관련 기술들 홈페이지 제작에 필요한 준비물
웹 2.0 개발자입니까? 2008 고급 XML 프로그래밍.
네트워크 속에서의 정보보안 전 상 대.
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
실전 프로젝트: 홈페이지 구축 시트콤 프렌즈 팬 사이트 구축하기.
바이러스와 악성코드.
(Web Programming & Practice)
민요에 맞는 신체 표현하기 음악 4학년 4. 도라지타령 (2/2) 주제 수업활동 수업계획 제작의도
제 15장 암호 기술과 현실 세계 불완전한 보안 속에 사는 우리들.
ASP 기초개념 ASP란? ActiveX 서버 컴포넌트.
地方自治團體의 財政 < 地方自治團體의 財政 > 1. 意義
2-5 그림 삽입하기 [그림] 도구 무선 인터넷 프로그래밍.
과목명 : 산업보안사례 담당교수 : 김동련 교수님 발표일 : 학번 : 이름 : 권이슬
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
상벌점관리 프로그램 제안서 제작사 : 상벌넷 제작일 :   . 사이트명:
조사 설계안 개인용 미디어의 고객만족도와 이용실태조사 조.
웹 프로그래밍 기술 요약 Yang-Sae Moon Department of Computer Science
1. 국토의 계획 및 이용에 관한 법률 2. 농지법 lawnb
大鵬(대붕) 김 시 습 국어국문학과 이준석.
한국 휴렛팩커드/고객지원사업본부/IT 기술사업부 박기영
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
11월 고등부 공과설교 업드림? 업드림! 갈라디아서 6:9-10.
Presentation transcript:

해킹의 정의와 역사 해킹의 정의 해킹의 유형 해커의 분류 해킹의 역사 해킹 기술의 변천

원래의 의미 단순히 컴퓨터를 필요할 때만 업무와 관련한 일부분을 사용하는 것이 아니라 컴퓨터 전반에 걸쳐 깊이 배우기를 즐기는 사람 컴퓨터 프로그래밍에 대해 단순 이론을 이야기하기보다 컴퓨터 프로그래밍을 즐기고 열광하는 사람 현재의 의미 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서 무력화시켰을 경우 이에 따른 모든 행동 시스템 관리자의 권한을 불법적으로 획득한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 경우

침입(Intrusion) 서비스 거부(DoS) 정보 유출  불법적으로 시스템 자원을 사용하거나 또 다른 해킹을 위한 경로로 사용하는 행위 서비스 거부(DoS) 특정 호스트나 네트워크가 제 기능을 수행하지 못하도록 각종 서비스를 정지시키는 행위 정보 유출  경쟁 기업의 정보를 훔치거나 훔쳐낸 기밀을 외부에 유포하는 행위

시스템과 서비스의 설정 취약점을 이용한 공격 프로그램의 취약점을 이용한 공격 파일 시스템의 쓰기 권한 취약점을 이용 SUID 프로그램의 문제를 이용 기타 환경 변수를 이용 프로그램의 취약점을 이용한 공격 CGI/자바스크립트의 취약점을 이용한 공격 ASP, PHP 스크립트의 취약점을 이용한 공격 버퍼 오버플로우(Buffer Overflow) 공격 힙 오버플로우(Heap Overflow) 공격 레이스 컨디셔닝(Race Conditioning) 공격 포맷 스트링(Format String) 공격 프레임 포인터 오버플로우(Frame Pointer Overflow) 공격

프로토콜의 취약점을 이용한 공격 악성 코드 DoS 스니핑(Sniffing) 세션 하이재킹(Session Hijacking) 스푸핑(Spoofing) 악성 코드 바이러스 트로이안 백도어 웜

스크립트 키디(Script Kiddie) 디벨롭트 키디(Developed Kiddie) 레이머(Lamer) 해커는 되고 싶지만 경험도 없고 컴퓨터 관련 지식도 많이 없는 해커 스크립트 키디(Script Kiddie) 네트워크와 운영체제에 대한 약간의 기술적인 지식을 갖고 있는 해커 디벨롭트 키디(Developed Kiddie) 대부분의 해킹 기법을 알고 있는 해커들 보안상의 새로운 취약점을 발견하거나 최근 발견된 취약점을 주어진 상황에 맞게 바꿀만한 실력은 없다. 세미 엘리트(Semi Elite) 컴퓨터에 대한 포괄적인 지식이 있고 운영체제, 네트워크에 대한 지식도 잘 갖추고 있으며 운영체제에 존재하는 특정 취약점을 알고 이 취약점을 공격할 수 있는 해킹 코드를 만들 수 있다. 엘리트(Elite) 컴퓨터, 네트워크, 운영체제, 프로그래밍 등 최고 수준의 지식을 갖고 있다. 해킹하고자 하는 시스템의 새로운 취약점을 찾아내고 해킹할 수 최고 수준의 해커다.

태동기(1950~60) : 성장기(1970~80) : 전환기(1980) : 탄압기(1990) : 발전기(1990 이후) : 1960년대 말 공짜로 전화를 걸던 히피세대 대학생 폰 프리킹 발생 성장기(1970~80) : 컴퓨터 보급 확산으로 정보통신망이 발달→ 많은 폰 프리커들이 컴퓨터 해커로 변함, 1980년대에서는 수많은 개인용 컴퓨터가 가정, 학교, 사무실에 보급→ 컴퓨터 해커들의 활동이 본격화되기 시작 전환기(1980) : 1980년대 들어오면서 컴퓨터가 널리 보급되고, 해커들이 사회적 비행을 저지르기 시작 탄압기(1990) : 1990년대 들어서면서 크래커의 사회적 비행이 국가 안보를 위협하는 존재로 발전하고 정치적 이념을 가진 핵티비스트(Hacktivist)가 등장 발전기(1990 이후) : 1990년대 후반부터 인터넷이 대중화되면서, 해킹 기술이 급속도로 발전

해킹 기법의 변화(1/2) [그림 1-1] 해킹 기법의 변화

해킹 기법의 변화(2/2) 1980년대 1990년대 2000년대 사용자 패스워드 추측 공격 인터넷을 기반으로 한 최초의 웜 바이러스 등장 사용자 계정 데이터베이스를 획득하여 사용자 패스워드 크랙 백도어 1990년대 스니핑(Sniffing) 세션 하이재킹(Session Hijecking) 스푸핑(Spoofing) CGI 공격 버퍼 오버플로우 공격(Buffer Overflow Attack) 트로이 목마(Trojan Horse) 서비스 거부 공격(Denial Of Service) 2000년대 분산 서비스 거부 공격(Distribute Denial Of Service) 분산 반사 서비스 거부 공격(Distribute Reflected Denial Of Service) 웹 해킹

해킹 기법의 동향 해킹 기술과 바이러스 기술의 통합 핵티비즘의 확산 웜 바이러스 공격 무선 해킹의 등장 대용량의 네트워크 트래픽을 발생시켜 해당 서버나 라우터, 스위치 등의 네트워크 장비를 마비시켜 특정 서버를 마비시키기는 것이 아니라 해당 네트워크 자체를 마비시키는 형태로 발전 핵티비즘의 확산 과거에는 단순히 개인적인 목적이었던데 반해 현재는 정치, 사회, 산업, 국가 등의 목적으로 변화 웜 바이러스 공격 웜과 해킹 기법이 결합된 형태의 공격이 많이 등장 무선 해킹의 등장 최근에 모바일이 급격하게 성장하면서 휴대폰 문자 메시지를 이용한 광고 발송으로 개인 정보 침해가 늘어나고 있다.