본문 바로가기
정보 보안/애플리케이션 보안

해킹 기술 구분

by 전테리 2022. 3. 18.
728x90
SMALL
구분 내용 비고
네트워크 해킹 프로토콜 취약점 공격
스니핑/스푸핑 공격
서비스 거부 공격
 
시스템 해킹 권한 상승 및 암호 탈취
백 도어(back door)
버퍼 오버플로
윈도우 / 리눅스 운영체제 해킹
악성코드와 바이러스 DLL 인젝션(injection) 리버스 엔지니어링 필요

네트워크 해킹은 네트워크 통신을 가능하게 하는 표준 규약인 통신 프로토콜(protocol)의 취약점을 이용하여 특정 서비스를 서비스 불능 상태로 만들게 하거나 네트워크 중간에서 메시지를 도청하여 이를 악의적인 목적으로 사용하는 것을 말한다. 예를 들어 ID와 암호를 중간에서 도청하여 다른 사람의 정보를 획득하는 것도 가능하다.

혹은 여기서 더 나아가서 네트워크 중간에서 내가 마치 다른 사람인 것처럼 신분을 위조하게 하는 스푸핑도 해커는 시도한다.

이를 정리하자면 특정 기업 혹은 조직 외부에서 공격하는 일려느이 기법으로 요약할 수 있다.

 

다음은, 특적 pc혹은 서버 내에서 악의적인 목적으로 관리자 권한을 획득하게 하거나 혹은 다른 관리자의 암호를 탈취할 수도 있다. 주로 해커가 운영체제의 취약점을 공략하여 가능하게 하는 기법들이다. 해커는 이뿐만 아니라 외부로부터 승인되지 않는 접근을 가능하게 하는 백도어(back door) 서비스 등을 설치하여 공격할 수도 있다.

권한 상승 및  암호 탈취를 가능하게 하는 기법으로 버퍼 오버플로(buffer overflow) 기법이 사용되기도 하는데, 이 기법을 이해하려면 약간의 프로그래밍 지식이 필요하다. 이러한 두 번째 공격은 특정 기업 혹은 조직 내부에서 공격할 때 사용되는 공격 기법으로 분류될 수 있다.

 

마지막으로 , 악성코드와 바이러스는 네트워크 해킹과 시스템 해킹 모두에서 사용 가능한 기법으로, 앞서 설명한 바와 같이 악의적인 목적을 가지고 작성된 프로그램을 말한다. 특별히 동작하는 방식은 기존의 프로그램 내에 삽입(injection)되어 본래의 프로그램이 동작하면 동시에 자신도 실행되도록 하여 해커가 원하는 악의적인 행동을 하도록 프로그래밍이 되어 있다.

728x90
LIST

댓글