해킹의 개념 구분

페이지 정보

profile_image
작성자 로빈아빠
댓글 0건 조회 2,367회 작성일 09-12-05 07:27

본문

첫째 다른 사람의 시스템에 몰래 침투,사용하거나 그 속의 정보를 변조하
는 행위인 `시스템 해킹'이 있다.

그 수법으로는 지금까지 * 트로이 프로그램을 이용한 방법 * 호스트 프
로그램의 버그(bug.프로그램상의 오류)나 약점을 이용한 방법 * 특정 사
용자의 암호를 이용한 방법 등 3가지가 노출돼 있다.

트로이 목마 프로그램을 이용한 시스템 해킹법은 주로 상대방 호스트 사용자의
암호와 신상기록 등을 탐지하는 첩보활동이나 상대방 호스트의 기능을 마
비시킬 목적으로 하는 파괴활동에 이용되고 있으며 미국에서 몇몇 사설게
시판을 개설한 사람들이서로 상대방의 시스템에 피해를 주려는 목적으로
악용된 것이 시초다.

또 호스트 프로그램의 버그나 약점을 이용하는 해킹법은 시스템 개발때
쓰인 언어의 특성이나 프로그래머의 고의 또는 실수에 의하여 개발됐으나
완료된 후 지워지지 않은 약점 등을 최대한 활용하는 수법.

다음으로 가장 간단한 방법인 특정사용자의 암호를 알아낸 뒤 그것을 이
용해 남의 시스템에 침투하는 것이 있다.

이번에 타인의 예금계좌와 비밀번호를 알아낸 뒤 홈뱅킹을 통해 타인의
예금을 인출한 사건은 이 유형에 해당한다.

전문가들은 이로인한 피해를 막기위해 암호는 되도록 자기 주민등록번호
와 전화번호 등 남이 알아내기 쉬운 것은 피해야한다고 권고한다.

둘째는 컴퓨터 프로그램 보호장치인 락(Lock)을 풀어 해킹하는 수법이 있
다.

락에는 * 실행 파일에 특정한 과정을 심어둬 프로그램 실행시 그 특정
과정에 해당하는 조건이 만족되지 않으면 프로그램 실행이 중단되는 소프트
웨어 방식 * 프로그램상의 특정 과정이 시스템 자체의 하드웨어적인 특성
을 검사함으로써 그 프로그램이 수행될 것인지 여부를 가리는 하드웨어 방
식 등 2가지가 있다.

이같은 락의 해독방법에는 여러가지가 있으나 가장 기초적인 것으로
* 락이 걸려 있는 실행파일을 역조작하는 방법 * 디스크나 파일의 내부
코드를 볼 수 있는프로그램을 이용,직접 해당코드를 조작하는 방법
* 프로그래머의 실수로 생길 수있는 프로그램상의 오류를 검색하는
디버그(Debug)기능을 이용해 락을 푸는 방법 등이 있다.

마지막으로 프로그램 변형을 통해 암호를 해독한 뒤 프로그램을 불법
변조하거나 자기 용도대로 프로그램을 바꾸는 해킹이 있다.

댓글목록

등록된 댓글이 없습니다.