차례:
비디오: 서울대생-시국선언 2024
해커는 컴퓨터와 네트워크에 침투하기위한 여러 가지 방법 (안전하지 않은 암호와 소프트웨어 버그 이상)을 가지고 있습니다. 대부분의 운영 체제 및 기타 프로그램에는 취약점이 있으며 누군가가 발견하기까지는 시간 문제 일뿐입니다. 이 기사에서는 해커가 컴퓨터 시스템을 공격하는 데 사용하는 일반적인 기술에 대해 설명합니다.
동물원: 바이러스, 웜 및 트로이 목마
새로운 컴퓨터 바이러스에 대해 알지 못해 하루가 지나지 않은 것 같습니다. 무서운 것처럼 들리지만 실제로는 그렇습니다. 바이러스, 웜 및 트로이 목마의 위험을 탐구하기 전에이 동물들이 정확히 무엇인지 자세히 살펴보십시오.
- 바이러스: 바이러스는 한 파일에서 다른 파일로 확산되도록 설계된 컴퓨터 프로그램입니다. 효과는 양성에서 재앙까지 다양합니다. 바이러스는 확산 될 수 있으며 다른 어떤 영향도 미치지 않습니다. 바이러스의 생성자가 보낸 메시지를 표시하는 것에서 디스크의 데이터를 손상시키는 것까지 다양한 방법으로 바이러스가 발견 될 가능성이 높습니다. 바이러스에는 파일간에 전파하는 다양한 방법이 있습니다. 몇 년 전, 바이러스를 퍼뜨리는 가장 일반적인 방법은 플로피 디스크를 공유하는 것이 었습니다. 인터넷의 출현과 이메일의 인기로 플로피 디스크는 더 이상 바이러스 감염의 가장 일반적인 수단이 아닙니다. 파일은 훨씬 더 쉽게 교환 할 수 있으며 훨씬 많은 수의 사람들에게 전자 메일 또는 파일 다운로드를 통해 전송됩니다.
- 웜: 웜은 바이러스와 유사합니다. 또한 퍼져 나갔지 만 파일에서 파일로 퍼지는 대신 컴퓨터에서 컴퓨터로 퍼집니다. 웜에는 네트워크를 통해 다른 컴퓨터에 연결하거나 전자 메일로 다른 컴퓨터에 자신을 복사하는 방법이 있습니다. 때로는 웜은 사람의 개입 없이도 그렇게 할 수 있습니다. 때로는 웜의 주요 목적은 가능한 한 많은 컴퓨터를 감염시키고 가능한 빨리 데이터를 파괴하는 것이 아니라 데이터를 파괴하는 것입니다.
- 트로이 목마: 오래된 그리스 무용담의 나무 생물처럼 트로이 목마는 예기치 않은 것을 포함하는 선물로 제공됩니다. 트로이 목마가 입안에서보기 위해 선물용 말에 너무 흥분한 것처럼, 우리 모두는 신뢰하는 경향이 있습니다. 트로이 목마 프로그램을 설계 한 사람은 프로그램을 받아 들인 사람에게 재미있는 프로그램 안에 불쾌한 놀라움을 담아 이러한 신뢰를 얻습니다. 누군가 컴퓨터에 재미있는 만화를 재생하는 프로그램을 보냈다고 가정 해보십시오. 좋은 웃음을 얻은 후에는이 프로그램을 친구에게 전달하고 친구에게 전달하면 더 나아갑니다.그러나 만화를 웃고있는 동안이 프로그램은 컴퓨터를 수정했습니다. 다른 사람들이 인터넷을 통해 컴퓨터에 액세스하고 제어 할 수있는 백도어 프로그램을 설치할뿐만 아니라 프로그램 작성자에게 컴퓨터에 메시지를 보내 사용자 컴퓨터의 가용성을 알리기도했습니다.
바이러스, 웜 및 트로이 목마는 공통점이 있습니다. 누군가 컴퓨터 프로그램을 작성하여 작성했습니다. 사용자는 부주의로이 동물들을 퍼 뜨릴 수 있지만 의도적으로 만들어집니다. 그 목적은 프로그래밍의 우수성, 파괴 행위 또는 다른 많은 것들을 증명하는 것일 수 있습니다.
컴퓨터에 바이러스 백신 프로그램이 설치되어 있습니까? 메일 서버 또는 방화벽은 어떻습니까? 위의 모든 위치에서 바이러스를 검사해야합니다. 이를 위해 여러 프로그램을 사용할 수 있습니다. 이러한 프로그램에 대한 정보는 Symantec, McAfee 또는 Trend Micro와 같은 솔루션을 제공하는 공급 업체의 웹 사이트에서 찾을 수 있습니다. 어떤 바이러스 백신 소프트웨어를 사용하든 정기적으로 바이러스 정의를 업데이트해야합니다. 컴퓨터의 정의가 오래된 경우 바이러스 백신 프로그램은 최신 바이러스를 검색 할 수 없습니다.
Man-in-the-middle 공격
중간자 (man-in-the-middle) 공격 이라고하는 네트워크 공격의 한 유형은 두 컴퓨터 간의 합법적 인 연결을 차단 한 다음 하이재킹 이 연결. 종종 사용자가 서버에 대한 연결을 설정 한 후에 서버는이 연결을 통해 도착한 모든 네트워크 트래픽이 연결을 설정 한 사용자로부터 온 것으로 가정합니다. 파일 또는 기타 리소스에 액세스하면 해당 사용자의 권한을 기반으로 액세스 권한이 부여됩니다. 일부 네트워크 공격에는 연결 수신 및 서버로 네트워크 패킷 전송이 포함됩니다. 이러한 네트워크 패킷에서 해커의 컴퓨터는 원래 컴퓨터를 가장합니다. 그러한 공격이 성공하면 침입자는 원래 사용자에게 부여 된 모든 액세스 권한을 얻습니다.
가장 (impersonation)
가장은 해커가 실행하지만 다른 웹 사이트처럼 보이는 컴퓨터 또는 웹 사이트와 관련됩니다. 예를 들어, 해커가 인기있는 쇼핑 웹 사이트처럼 보이는 웹 사이트를 만들면 사용자가 웹 사이트에 사용자 이름과 지불 정보를 수집합니다. 다른 가장 (impersonation) 공격은 사용자 이름과 암호의 수집을 포함 할 수 있습니다. 다른 웹 사이트로 사용자를 리디렉션하려면 DNS 서버의 정보를 변경하거나, 웹 사이트에서 무고한 모양의 링크를 클릭하도록 유도하거나 다른 여러 가지 방법으로 수행 할 수 있습니다.
도청
침입자가 공격하기 위해 사용하는 기술 중 하나는 네트워크 트래픽을 도청하는 행위입니다. 파일 전송 프로토콜 (FTP)과 같이 암호를 전송하기 위해 일반 텍스트 전송을 사용하는 네트워크 프로토콜은 도청에 가장 취약합니다. 대부분의 네트워크는 네트워크 케이블에 연결된 모든 컴퓨터가 네트워크 케이블을 통해 이동하는 모든 네트워크 트래픽을 수신 할 수있는 공유 미디어를 사용합니다.이 네트워크 트래픽이 암호화되지 않는 한 불길한 의도가있는 사람은 다른 컴퓨터간에 교환되는 네트워크 패킷을 기록 할 수 있습니다. 이를 통해 네트워크 세그먼트에 물리적으로 액세스하는 모든 사람이이 세그먼트를 통과하는 네트워크 트래픽을 도청 할 수 있습니다. 여기에는 조직 내부의 사용자 또는 로비 또는 비어있는 회의실과 같이 무인 위치에있는 네트워크 연결로 컴퓨터를 연결할 수있는 사용자가 포함될 수 있습니다.
외부 침입자도 도청하기 위해 네트워크에 액세스 할 수 있습니다. 적법한 사용자가 실수로 해커에게 기록 된 네트워크 트래픽을 보내는 프로그램을 실행하게함으로써 외부 액세스가 발생하는 경우가 있습니다. 많은 경우 직원은 이러한 일이 발생하고 있다는 사실조차 모르고 있습니다. 바이러스 또는 트로이 목마 프로그램이 수신 대기 프로그램을 설치했습니다.
인터넷에서도 사람들은 컴퓨터와 인터넷상의 컴퓨터 사이의 네트워크 트래픽을 수신하고있을 수 있습니다. 인터넷이 분산되어 있기 때문에 다른 사람이 전자 메일 메시지 나 웹 서버와의 상호 작용을 가로 채지 않는다고 보장 할 수는 없습니다. 아무도 도청하지 못하도록 보장하는 유일한 방법은 대화를 암호화하는 것입니다. 암호화 기술은 웹 서버 나 전자 메일과 같이 사용 된 기술에 따라 다릅니다. 기밀 정보를 보내는 경우 사용할 수있는 암호화 솔루션을 조사해 볼 가치가 있습니다.
무선 네트워크가 관련 될 때 도청은 더욱 위험 해집니다. 회사들은 무선 네트워크 트래픽을 도청하는 회사의 주차장에 자동차에 주차 된 해커를 발견했습니다. 암호화 및 액세스 제어를 구현하지 않고 무선 네트워크를 설치하는 회사는 매일 중요한 데이터를 손실합니다.