현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 해커의 의미와 위험을 아는 사람은 누구입니까? 방화벽 없이 공격받을 수 있는 시스템이 있습니까? 해결 조치?
해커의 의미와 위험을 아는 사람은 누구입니까? 방화벽 없이 공격받을 수 있는 시스템이 있습니까? 해결 조치?
1, 해커의 정의

해커에 대해 말하자면, 항상 그렇게 신비롭다. 사람들의 눈에는 해커가 정부, 기업 또는 다른 사람의 컴퓨터 시스템에 무단 잠입하여 다른 사람의 사생활을 엿보기 위해 다양한 암호를 해독하려고 애쓰는 총명하고 활기찬 젊은이들로 보인다. (윌리엄 셰익스피어, 햄릿, 컴퓨터명언) (윌리엄 셰익스피어, 윈스턴, 컴퓨터명언) 그렇다면 해커란 무엇일까요?

Hacker 는 영어 동사 Hack 에서 유래한 것으로, "베다, 베다" 를 의미하며, "아주 예쁘게 만들었다" 는 의미이다. MIT 의 초기 캠퍼스 비속어에서' 해커' 는' 못된장난' 의 의미, 특히 교묘하고 기교가 있는 못된장난. 일본의 새로운 해커 사전에서 해커는 "소프트웨어 프로그램의 신비를 탐구하고 개인의 재능을 키우는 것을 좋아하는 사람" 으로 정의되었다. 대부분의 컴퓨터 사용자와 달리, 그들은 다른 사람이 지정한 지식의 극히 일부만을 알고 있다. " 이러한 정의들에서, 우리는 여전히 너무 비하적인 의미를 볼 수 없다. 이들은 일반적으로 고급 하드웨어 및 소프트웨어 지식을 갖추고 있으며 혁신적인 접근 방식을 통해 시스템을 분석할 수 있는 능력을 갖추고 있습니다. 해커는 더 많은 네트워크를 더 완벽하고 안전하게 만들 수 있다. 이들은 네트워크를 보호하고 부적절한 침입 수단을 통해 네트워크 취약점을 발견하는 것을 목표로 한다.

또 다른 유형의 침입자는 사이버 허점을 이용해 네트워크를 파괴하는 사람이다. 그들은 종종 폭력적인 암호 해독과 같은 반복적인 일을 하며, 광범위한 컴퓨터 지식도 가지고 있지만 해커와는 달리, 그들의 목적은 파괴하는 것이다. (존 F. 케네디, 컴퓨터명언) 이 집단들은' 해커' 가 되었다. 물론 해커와 침입자 사이에 있는 사람도 있다.

일반적으로 해커는 1950 년대 MIT 의 실험실에서 기원한 것으로 생각된다. 그들은 정력이 왕성하여 문제 해결에 열중하고 있다. 1960 년대와 1970 년대에' 해커' 라는 단어는 매우 의미가 있었으며, 독립적으로 사고하고 법을 준수하는 컴퓨터 중독자들을 가리키는 데 사용되었다. 그들은 지능이 뛰어나 컴퓨터 연구에 힘쓰고 있다. 해커 활동은 지적으로 컴퓨터의 최대 잠재력을 자유롭게 탐구하고 컴퓨터 기술의 발전에 큰 기여를 했다는 것을 의미한다. 바로 이 해커들이 개인용 컴퓨터 혁명과 현재 개방된 컴퓨터 아키텍처를 발동하여, 이전의 컴퓨터 기술이 소수의 사람들에게만 장악했던 국면을 타파하고, 개인용 컴퓨터를 만들어' 컴퓨터가 인민을 위해 봉사하는 것' 이라는 관점을 제시했다. (윌리엄 셰익스피어, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터, 컴퓨터) 그들은 컴퓨터 발전사의 영웅이다. 현재 해커가 컴퓨터 시스템을 해킹하는 데 사용하는 암호 해독, 함문, 뒷문, 트로이마와 같은 기본 기술은 모두 이 시기에 발명되었다. 해커 활동의 경험은 많은 컴퓨터 거물의 이력서에서 없어서는 안 될 부분이 되었다. 예를 들어 애플의 설립자 중 한 명인 스티브 잡스가 대표적인 예이다.

1960 년대에는 컴퓨터 사용이 아직 보편화되지 않았고, 중요한 정보를 저장하는 데이터베이스도 많지 않았다. 해커가 불법으로 데이터를 복제하는 것은 말할 것도 없다. 80 년대와 90 년대에 이르러 컴퓨터는 점점 더 중요해지고, 대형 데이터베이스는 점점 더 많아지고 있다. 동시에, 정보는 점점 소수의 사람들의 손에 집중되고 있다. 새 시대의 이런' 인클로저 운동' 은 해커들의 극심한 반감을 불러일으켰다. 해커들은 정보가 독점이 아니라 소수에 의해 누려져야 한다고 생각하여 각종 비밀과 관련된 정보 데이터베이스에 눈을 돌렸다. 이때 전산화된 공간은 이미 민영화되어 개인이 소유한 재산이 되었다. 사회는 더 이상 해킹 행위에 눈을 멀게 해서는 안 되며, 반드시 행동을 취하여 법적 수단으로 통제해야 한다. 해커 활동은 유례없는 타격을 받았다.

그러나 정부와 회사 관리자는 해커에게 컴퓨터 보안 지식을 가르쳐 달라고 점점 더 요구하고 있다. 많은 회사와 정부 기관들은 해커들에게 시스템의 보안을 점검하고 새로운 보안 절차를 설계하라고 요청했습니다. 두 해커가 망경사가 디자인한 신용카드 쇼핑 프로그램의 결함을 발견하고 상업계에 공고를 발표한 후, 망경사는 이러한 결함을 바로잡고' 망경결함 그랑프리' 라는 경기를 개최한다고 발표했다. 이 회사의 제품 보안 취약점을 발견하고 발견한 해커들은 65,438 달러+0,000 달러의 보너스를 받게 된다. 해커가 컴퓨터 보호 기술의 발전에 기여하고 있다는 것은 의심의 여지가 없다. 2, 해커 공격

어떤 해커들은 종종 몇 가지 방법을 취하지만, 나는 정말 좋은 해커가 결코 함부로 다른 사람을 공격하지 않을 것이라고 말하고 싶다.

1), 암호를 가져옵니다.

세 가지 방법이 있습니다: 첫째, 네트워크 감청을 통해 사용자 비밀번호를 불법적으로 얻는 것입니다. 몇 가지 제한이 있지만 큰 위험이 있습니다. 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많으며, 이는 LAN 보안에 큰 위협이 됩니다. 둘째, 사용자의 계정을 알고 나면 (예: 이메일 @ 의 이전 부분) 몇 가지 특수 소프트웨어를 사용하여 사용자의 비밀번호를 강제로 해독합니다. 이 방법은 네트워크 세그먼트에 의해 제한되지 않지만 해커는 충분한 인내와 시간을 가져야 합니다. 셋째, 서버에서 사용자 암호 파일 (이 파일은 그림자 파일이 됨) 을 받은 후 폭력 해독기로 사용자 암호를 해독한다. 이 방법의 전제는 해커가 암호의 그림자 파일을 얻었다는 것이다. 이 방법은 두 번째 방법처럼 서버에 로그인을 반복적으로 시도할 필요가 없기 때문에 모든 방법 중 가장 큰 위험입니다. 대신 암호화된 비밀번호를 섀도우 파일의 비밀번호와 로컬로 비교하여 사용자의 비밀번호를 쉽게 해독할 수 있습니다. 특히 지적 장애인 사용자 (암호 보안 계수가 매우 낮은 사용자, 예를 들어 zys 를 소유한 사용자 계정, zys666, 6666, 6666 ).

2) 트로이 목마 프로그램 배치

트로이 목마 프로그램은 사용자의 컴퓨터를 직접 침입하여 파괴할 수 있다. 도구 프로그램이나 게임으로 위장하여 사용자가 트로이 목마 프로그램이 있는 이메일 첨부 파일을 열거나 인터넷에서 직접 다운로드하도록 유도하는 경우가 많습니다. 사용자가 이 메일 첨부 파일을 열거나 프로그램을 실행하면 적의 도시 밖에 있는 병사들이 남긴 목마처럼 자신의 컴퓨터에 남아 자신의 컴퓨터 시스템에 windows 가 시작될 때 조용히 실행할 수 있는 프로그램을 숨길 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 인터넷에 연결할 때 이 프로그램은 해커에게 IP 주소와 사전 설정 포트를 보고하라고 알립니다. 해커가 이 정보를 받으면 이 잠복 프로그램을 이용하여 컴퓨터의 매개변수 설정을 수정하고, 파일을 복사하고, 전체 하드 드라이브의 내용을 엿볼 수 있다. 마음대로 컴퓨터를 제어할 수 있습니다.

WWW 스푸핑 기술

온라인 사용자는 IE 및 기타 브라우저를 사용하여 뉴스 그룹 읽기, 컨설팅 제품 가격, 신문 구독, 전자 상거래 등 다양한 웹 사이트에 액세스할 수 있습니다. 하지만 일반 사용자들은 방문하는 웹 페이지가 해커에 의해 변조되고, 웹 페이지의 정보가 거짓이라는 것을 생각하지 못할 수도 있습니다! 예를 들어 해커는 사용자가 탐색하고자 하는 웹 페이지의 URL 을 해커를 가리키는 서버로 다시 쓴다. 사용자가 대상 웹 페이지를 탐색할 때 실제로는 해커 서버에 요청을 하면 해커가 부정행위를 할 수 있다.

4), 메일 공격

이메일 공격은 주로 이메일 폭격과 이메일' 눈덩이', 일명 메일 폭탄으로, 위조된 IP 주소와 이메일 주소로 같은 사서함에 수천, 수만, 심지어 무제한의 콘텐츠를 보내는 스팸으로 인해 피해자 사서함이' 폭격' 되고, 심할 경우 이메일 서버 운영 체제에 위험하거나 마비될 수 있습니다. 두 번째는 메일 스푸핑, 공격자가 시스템 관리자 (사서함 주소가 시스템 관리자의 이메일 주소와 정확히 동일) 로 위장하고, 사용자에게 메일을 보내고, 사용자에게 암호 수정 (암호는 지정된 문자열일 수 있음) 을 요청하거나, 정상적인 첨부 파일에 바이러스 또는 기타 트로이 목마 프로그램 로드 (내가 아는 한, 일부 단위의 네트워크 관리자는 정기적으로 사용자에게 방화벽 업그레이드 프로그램을 무료로 보낼 의무가 있어 해커가 이런 방식을 성공적으로 활용할 수 있도록 했다 사용자가 경각심을 높인다면, 이런 장난은 일반적으로 큰 해를 끼치지 않을 것이다.

5) 한 노드를 통해 다른 노드를 공격합니다.

해커가 호스트를 돌파한 후, 종종 이 호스트를 기지로 하여 다른 호스트를 공격한다 (침입 경로를 숨기고 실마리를 남기지 않도록). 네트워크 모니터링 방법을 사용하여 동일한 네트워크의 다른 호스트를 파괴하려고 할 수 있습니다. IP 스푸핑과 호스트 신뢰 관계를 통해 다른 호스트를 공격할 수도 있습니다. 이런 공격은 교활하지만, IP 스푸핑과 같은 기술을 익히기가 어렵기 때문에 해커에 의해 이용되는 경우는 드물다.

6), 네트워크 모니터링

네트워크 모니터링은 호스트의 작동 모드입니다. 이 모드에서 호스트는 정보의 발신자와 수신자에 관계없이 동일한 물리적 채널을 통해 전송되는 모든 정보를 수신할 수 있습니다. 이 시점에서 두 호스트 간의 통신 정보가 암호화되지 않은 경우, NetXray for windows 95/98/nt, sniffit for Linux, solaries 등과 같은 네트워크 모니터링 도구를 사용하면 암호, 계정 등을 포함한 정보를 쉽게 가로챌 수 있습니다. 네트워크 감청이 받은 사용자 계정과 비밀번호에는 한계가 있지만, 리스너는 자신이 있는 네트워크 세그먼트의 모든 사용자 계정과 비밀번호를 얻을 수 있는 경우가 많습니다.

7), 시스템 취약점 찾기

많은 시스템에는 버그가 있으며, 일부는 운영 체제 또는 응용 프로그램 자체에 있습니다 (예: Sendmail 취약점, win98 의 * * * 디렉토리에 대한 암호 검증 취약점, IE5 취약점 등). 패치가 개발되기 전에, 이러한 허점들은 일반적으로 해커를 방어하기 어렵다. 당신이 인터넷 케이블을 뽑지 않는 한; 시스템 관리자 구성 오류로 인한 취약점도 있습니다. 예를 들어, 네트워크 파일 시스템에서 쓰기 가능한 방식으로 디렉토리와 파일을 불러오고, 그림자가 없는 사용자 암호 파일을 디렉토리에 일반 텍스트로 저장하면 해커에게 승승승장구할 수 있는 기회를 가져다 줄 수 있으므로 제때에 수정해야 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 인터넷명언)

8), 계정을 이용해 공격한다.

일부 해커는 운영 체제에서 제공하는 기본 계정과 비밀번호를 사용하여 공격합니다. 예를 들어, 많은 유닉스 호스트에는 FTP, 게스트 등의 기본 계정 (비밀번호와 계정 이름이 같음) 이 있으며, 어떤 것은 비밀번호가 없는 경우도 있습니다. 해커는 Unix 운영체제에서 제공하는 Finger, Ruser 등의 명령을 이용하여 정보를 수집하고 공격력을 지속적으로 높인다. 이런 공격은 시스템 관리자가 경계심을 높이거나, 시스템에서 제공하는 기본 계정을 끄거나, 비밀번호가 없는 사용자에게 비밀번호를 늘리라고 경고하는 한 일반적으로 극복할 수 있다.

9), 특권을 훔치다

각종 트로이 목마 프로그램, 뒷문 프로그램, 해커가 직접 작성한 버퍼 오버플로를 일으키는 프로그램들이 모두 공격에 사용된다. 전자는 해커가 사용자 컴퓨터에 대한 완전한 통제를 불법으로 얻을 수 있도록 하고, 후자는 해커에게 슈퍼유저 권한을 부여하여 전체 네트워크에 대한 절대적인 통제권을 가질 수 있게 한다. 이런 공격 수단은 일단 효과가 있으면 피해가 매우 크다.