본문 바로가기

보안공부

해킹의 유형

반응형

참조 : http://kin.naver.com/open100/detail.nhn?d1id=1&dirId=11001&docId=506618&qb=vcO9usXbIMfYxbc=&enc=euc-kr&section=kin.ency&rank=3&sort=0&spq=0

인터넷의 사용이 급증하면서 일반 기업과 공공기관에서도 인터넷을 이용한 각종 서비스를 제공하기 시작했다. 그러나 서비스 제공기관에서는 좀더 빠르고 안정적인 서비스를 제공하는데 중점을 두어 투자하였고, 시스템의 보안성을 강화하기 위한 투자는 상대적으로 적었다. 따라서 서버에 많은 취약점이 존재하게 되었으며, 이러한 점을 이용한 공격이 하나둘씩 생겨나기 시작했다. 최근에 시스템 보안의 중요성이 부각되면서 여러 서비스 제공업체가 많은 비용을 투자하여 취약점을 보완하고 있지만 이에 맞게 해커도 좀더 복잡하면서도 고도화된 방법의 해킹 기법을 개발하고 있어 보안이 쉽지 않은 상황이다. 해킹과 보안은 이미 서로간의 끝나지 않는 싸움을 시작한 것이다. 먼저 손을 든쪽이 영원한 패자로 남을수 밖에 없으며, 어느쪽도 패자로 남으려 하지 않을것이다.

 

1. 시스템서비스 설정의 취약점을 이용한 공격

이공격은 시스템과 시스템에서 제공하는 각종서비스 설정과 관련된 취약점을 이용하는것이다. 시스템에 존재하는 취약점은 일반 시스템 분석 도구를 이용하여 찾을수 있으며, 해킹 하는데 특별한 소스코딩 작업 등 고난이도의 기술이 필요하지 않기 때문에 비교적 쉽게 공격할수 있다. 주로 파일 스스템의 쓰기 권한 취약점을 이용하는 경우와 파일 공유의 설정에 대한 취약점을 이용하는 경우, 기타 환경변수를 이용하는 경우가 많다. 시스템 명령어를 알고 이를 이용하여 시스템 설정을 확인할수 있는 경우에는 좀더 쉽게 공격할수 있다.

 

2.프로그램의 취약점을 이용한 공격

프로그램의 오루는 무척 다양하다. 여기서 프로그램이란 운영체제 자체도 나타내기도 하지마, 보통은 운영체제에 설치되는 여러가지 프로그램을 나타내는 것으로 이러한 프로그램의 취약점을 이용하여 공격할수 있다. 기술이 발전할수록 많은 프로그램이 생겨나고, 또 그만큼 많은 취약점이 생겨난다. 전통적인 버퍼 오버플로우 포맷스트일 공격 이외에도 최근에는 웹에서 수 많은 취약점이 발견ㄱ되고 있으며, 구체적인 공격유형으로는 다음과 같은 것들이 있다.

-CGI/자바스크립트의 취약점을 이용한공격

-ASP, PHP스크립트의 취약점을 이용한 공격

-버퍼오버플로우 공격

-힙오버플로우 공격

-레이스 컨디셔닝 공격

-포맷스트링 공격

각종 스크립트 언어의 취약점을 이용한 공격을 하기 위해서는 기본적인 소스파일의 내용을 해석할수 있어야 하며 스크립트 자체만의 해킹으로 이루어지기 보다는 다른 해킹 기법과 연동하여 이루어지는 경우가 많다.

 

3. 프로토콜의 취약점을 이용한 공격

이공격은 각종 프로토콜의 설계상 취약점을 이용한 방법으로서 이러한 공격을 하려면 프로토콜에 대한 많은 이해가 필요하다 공격 유형으로는 다음과 같은 것들이 있다.

-DoS와 DDoS

-스니핑

-세션 하이재킹

-스푸핑

-NetBIOS크래킹

이중에서 스니핑응ㄴ 네트워크에서 다른 호스트로 전송되는 패킷을 수집하여 확인하며 세션하이재킹은 통신하고자 하는 시스템의 시퀀스 넘버를 추측하는 기술이 필요하다.

 

4.악성코드

악성코드는 바이러스, 트로이안, 백도어 웜 등을 이용한 공격이다. 특히 백도어 웜은 시스템을 해킹하고 자기를 복제하는 공격으로, 최근에 가장 많이 사용되고 있다. 트로이안이나 백도어 웜은 매우 다향한 형태로 나타나고 있으며, 최근에는 전문가가 아니어도 사용할수 있도록 쉬운 인터페이스를 사용한 프로그램도 나왔다. 백도어 웜을 이용한 공격을 하려면 운영체제나 응용프로그램의 취약점에 대한 이해와 프로그램 제작 능력을 갖추고 있어야 한다. 최근에 나타난 윈도우 시스템을 강제로 종료기키는 블라스터 웜 같은 경우도 이러한 예이다.


반응형