<해킹>
1) 해킹의 의미
- 유래는 분명하지 않지만 MIT의 전차 동아리에서 처음 사용했다는 설이 있다.
- 해킹의 의미는 초기에는 개인의 호기심이나 관심에 의해 컴퓨터를 깊게 공부하고 탐험하는 행위를 뜻했으나, 악의적인 행동이 많아지면서 현재는 원래의 의도와는 상관없이 다른 컴퓨터에 침입하거나 피해를 주는 모든 행위
2) 해커의 유형
- 블랙 & 화이트 해커
- 그레이 해커: 의도는 좋으나 과정이나 방법이 잘못된 것
<해킹 및 보안의 역사>
- 평문메세지를 암호화하여 비밀통신을 하는 에니그마
- 애니그마의 암호문을 해독하는 클러서스 (브루트 포스 공격)
- 2600Hz의 휘파람을 불면 유료였던 장거리 전화를 무료로 사용할 수 있다는 점을 발견, 후에 군용 식량으로 지급되던 시리얼 박스에 포함된 장난감 호루라기가 정확히 2600Hz소리를 내는 것을 발견 이를 이용해 무료로 전화를 이용할 수 있었다.
- 최근 (악성코드와 DDos, APT)
<다양한 분야에 대한 전문성>
- 보안 전문가에게 필요한 것: 윤리의식
운영체제: 리눅스, 유닉스, 윈도우
네트워크: TCP/IP, 네트워크 장비
서버: FTP, DNS, Mail, Web, Data, DB
개발: Java, C, 파이썬, 루비, 펄, JSP, ASP, PHP
보안시스템: 방화벽, IDS/IPS, NAC
정책: 큰 조직일 수록 많은 사람들을 컨트롤할 수 있는 정책 필요
암호학: 대칭키, 비대칭키, 공개키, 해쉬
<보안 3대 요소>
기밀성 | 허가된 대상에서만 정보가 제공되어야 한다. |
무결성 | 정보의 정확성과 안정성을 보장 |
가용성 | 적당한 접근 권한만 부여되어야 한다. |
<보안 법률 사항>
- 개인정보보호법
- 정보통신망 법
- CPPG 자격증
<해킹 유형>
- 침입: 시스템의 자원을 사용 또는 또 다른 해킹을 위한 경로로 사용
- 서비스 거부: 특정 호스트나 네트워크가 원래의 기능을 수행하지 못하도록 하는 것
- 정보 유출: 개인정보, 회사기밀 등 정보를 훔치거나 외부로 유포하는 것
- 정보 위조 및 변조: 성적위조, 게임 머니, 쇼핑몰 등의 DB데이터를 변조해서 이득을 취하는 것
- 시스템 파괴
<블랙해커의 유형>
Lamer: 해킹툴 사용가능자
Script Kiddie: 기초적인 네트워크, os 지식이 있는 해커
Developed Kiddie: 해킹기법과 보안적 지식이 있는 해커
Semi Elite: 취약점을 찾아 해킹을 가능한 해커
Elite: 없는 취약점을 찾아내는 해커
<해킹과정>
정보수집 -> 취약점 탐색 -> 목록화 -> 해킹수행 -> 백도어 생성 및 역추적 회피
<정보수집 – 실습 >
- 어느 알고 있는 특정대상 IP에 여러 포트번호로 접속시도

- 80번 포트로 서비스 중인 것을 확인 가능하다(이때, get으로 임의의 헤더 보냄)

- request 받는 페이지정보를 볼 수 있다. (실습은 네이버서버를 대상으로 실시)

<암호화>
- 비밀을 유지하기 위해 인가된 사용자끼리만 알 수 있도록 평문을 변조하는 것
- 기밀성을 보장하기 위한 목적
1) 최초의 암호
- BC 480년 스파르타에서 추방되어 페르시아에 살던 xxxx가 페르시아의 침략 계획 소식을 나무판에 조각하여 적은 후 밀납을 발라 스파르타에 보낸 것
2) 고대암호 – 시저암호
- 칸수를 이동시킨 정보를 대치시킴으로서 암호화시킴
(예 – 3칸 이동한 알파벳 배열)
a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z |
d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c |
(ex) i love you -> l oryh brx
<암호기법>
전치법 / 대치법 / 대칭키 기법 / 비대칭키 기법
<하이브리드 암호화 시스템>
- 대칭키: 대칭되는 정보
- 사설키: 개인적인 나만 쓰는 키
- 공개키: 공개적이고 공유해서 여러 명이 쓰는 키
(*공개키로 암호화된 것은 사설키로 밖에 풀지 못한다.)

1) 일반적인 암호화 통신

2) 중간자 개입으로 인한 도청 경우

3) 하이브리드 암호화 + Hash = 디지털 서명
- hash값을 비교하여 메세지의 위/변조를 판단
- 중간에 정보 전체를 탈취함으로서 거짓된 공개 키를 전달하므로 도청가능
=> 문제점으로 인해 인증기관을 통한 인증서 발급으로 발전
'IT > HACK' 카테고리의 다른 글
리버스 테더링 (0) | 2024.12.19 |
---|---|
SSTI(Server Side Template Injection) 취약점이란? (0) | 2024.01.24 |
ANDITER를 활용한 안드로이드 위협 탐지 및 우회 방안 : PART 4-2 (네이티브 코드) (0) | 2024.01.24 |
ANDITER를 활용한 안드로이드 위협 탐지 및 우회 방안 : PART 4-1 (무결성, 동적 로딩) (0) | 2024.01.24 |
ANDITER를 활용한 안드로이드 위협 탐지 및 우회 방안 : PART 3 (프리다, 피닝) (0) | 2024.01.24 |