목차
Ⅰ. 서론
Ⅱ. 해커, 해킹의 정의
Ⅲ. 해커의 해킹 목적
Ⅳ. 해커의 해킹 과정
1. 정보수집
2. 시스템 침입 시도
Ⅴ. 해커의 해킹 위험성
Ⅵ. 해커의 해킹 방지 대책
1. 해커가 침입하기 가장 좋은 시기와 환경
2. 개인 컴퓨터 보안을 철저히 하려면
3. 유닉스 해킹 방지 대책
1) 약한 패스워드
2) 패스워드가 없는 계정이나 기본(default) 패스워드
3) 재사용 패스워드
4. ftp 해킹 방지법(TFTP의 사용)
1) Sendmail 취약성
2) 잘못 구성된 anonymous FTP
3) setuid 쉘 스크립트의 사용
4) 부적절한 export 설정
5) 취약한 프로토콜 또는 서비스
6) 기타
5. 네트워크 해킹방지 대책
1) 라우터 등과 같은 통신 장비의 설정환경을 안전한 형태로 구성
2) 네트워크에서의 불법접근 방지 조치
3) 올바른 네트워크 구성과 보안 관리
4) WWW서버 등 공개서버의 안전한 운영
5) 네트워크 관련 응용프로그램의 안전한 구성
6) 보안도구를 이용한 네트워크 점검
Ⅶ. 결론
참고문헌
Ⅱ. 해커, 해킹의 정의
Ⅲ. 해커의 해킹 목적
Ⅳ. 해커의 해킹 과정
1. 정보수집
2. 시스템 침입 시도
Ⅴ. 해커의 해킹 위험성
Ⅵ. 해커의 해킹 방지 대책
1. 해커가 침입하기 가장 좋은 시기와 환경
2. 개인 컴퓨터 보안을 철저히 하려면
3. 유닉스 해킹 방지 대책
1) 약한 패스워드
2) 패스워드가 없는 계정이나 기본(default) 패스워드
3) 재사용 패스워드
4. ftp 해킹 방지법(TFTP의 사용)
1) Sendmail 취약성
2) 잘못 구성된 anonymous FTP
3) setuid 쉘 스크립트의 사용
4) 부적절한 export 설정
5) 취약한 프로토콜 또는 서비스
6) 기타
5. 네트워크 해킹방지 대책
1) 라우터 등과 같은 통신 장비의 설정환경을 안전한 형태로 구성
2) 네트워크에서의 불법접근 방지 조치
3) 올바른 네트워크 구성과 보안 관리
4) WWW서버 등 공개서버의 안전한 운영
5) 네트워크 관련 응용프로그램의 안전한 구성
6) 보안도구를 이용한 네트워크 점검
Ⅶ. 결론
참고문헌
본문내용
구성된 anonymous FTP
3) setuid 쉘 스크립트의 사용
4) 부적절한 export 설정
5) 취약한 프로토콜 또는 서비스
6) 기타
5. 네트워크 해킹방지 대책
1) 라우터 등과 같은 통신 장비의 설정환경을 안전한 형태로 구성
2) 네트워크에서의 불법접근 방지 조치
3) 올바른 네트워크 구성과 보안 관리
4) WWW서버 등 공개서버의 안전한 운영
5) 네트워크 관련 응용프로그램의 안전한 구성
6) 보안도구를 이용한 네트워크 점검
Ⅶ. 결론
참고문헌
Ⅰ. 서론
발전하고 있는 온라인에서 해킹공격 역시 치밀해지고 강력해지고 있다. 기업피해가 속출하고 있다. MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹이라는 단어는 전기 기차, 트랙, 스위치들을 보다 빠르게 조작hack한다는 것에서 유래했다. 이중 몇몇이 교내 컴퓨터 시스템쪽으로 관심을 바꾸기 시작했다. 그들은 컴퓨터를 광적으로 좋아했고 이상을 컴퓨터에 걸었다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며 창조와 정의를 부르짖었다. 해킹이라는 단어는 그렇게 시작되었다. 인터넷이 보급되면서 인터넷 브라우저가 개발되고 웹 정보 접근이 가능해졌다. 해커들은 자신들의 노하우와 프로그램들을 과거의 BBS에서 웹 사이트로 옮겨놓았다. 다양한 해킹 정보와 사용이 편리한 해킹 도구들이 웹을 통해 본격적으로 공개되기 시작했다. 일부 사용자들은 패스워드 스니퍼같은 툴을 사용해 사적인 정보를 캐기도 하고 은행 컴퓨터 내의 계좌 정보를 변조했다. 언론은 이들을 해커라 불렀고, ‘해커’란, 더 이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하는 용어로 쓰이지 않게 되었다. 인터넷 사용자가 크게 늘면서 해킹 건수도 해마다 300% 이상 폭증하고 있는데 기업이나 기관들은 해킹에 대비해 각종 대책을 마련하고 있으나 개인은 해킹의 위험성이나 보안의 중요성에 대해 인식하지 못하고 있는 실정이다.
\'인터넷 보안과 해킹\'(영진닷컴 간)이라는 책에서 개인이 컴퓨터를 방어할 수 있는 7가지 방법을 알기 쉽게 제시했다. 첫째 컴퓨터에 방화벽과 해킹방지 SW를 설치하라. 개인방화벽은 네트워크 상에서 허가되지 않은 외부의 접근을 막고 내부에서 외부로의 접속을 제한한다. 둘째 트로이목마에 속지 마라. 트로이목마를 예방하기 위해서는 메일에 첨부된 낯선 파일, 인터넷사이트 자료실에 올려진 의심가는 파일은 실행시키지 않는다. 셋째 개인정보를 쉽게 빼가는 외국 SW 평가판은 필요한 것만 설치하라. 외국산 평가용 무료 SW 제품중에는 \'스파이웨어\'를 내장한 제품이 많아 정보가 쉽게 빠져 나간다. 넷째 신뢰할 수 없는 사이트의 쿠키 요청은 거부하라. 접속시 번거롭게 아이디와 비밀번호를 넣지 않도록 특정정보를 저장하는 \'쿠키\'로 정보가 쉽게 빠져 나갈 수 있다. 다섯째 이메일은 암호화해서 전송하라. 인터넷을 통한 메일, 파일은 여러 서버와 경로를 통해 쉽게 노출되기 때문에 \'PGP\' 프로그램을 이용해 메일을 암호화하면 노출을 막을 수 있다. 여섯째 공용 PC에는 ID와 암호를 절대 저장하지 말라. 공용 컴퓨터에서 사용하는 자신의 아이디를 도용 당하지 않기 위해서는 암호 노출에 특별히 경계해야 한다. 일곱째 바이러스 검색은 컴퓨터 보안대책의 기본이다. 백신프로그램을 다운로드받아 상시 점검하는 것이 바람직하다.
사람들은 전설적인 해커로 케빈 미트닉(Kevin Mitnick)을 많이 꼽는다. 그의 저서인 『속임수의 미학(The Art of Deception)』을 읽으면 사회 공학적(social engineering) 해킹의 심각함과 미국 해커 역사에 대해 생각하게 되지만 진정으로 그에게 본받아야 할 부분은 기술과 아이디어다. 그는 폰 프래킹(phone phreaking)부터 해킹과 관련한 많은 분야의 기술적인 근간을 제공했지만 해커는 크래커라는 동일성을 확실히 심어준 사람이다. 국내에서도 프로그래밍에 몰두하는 사람들이 해킹에 관심을 갖고 자연스럽게 해킹 도구들을 접하다보니 스크립트 키디(script kiddy)와 크래커를 거쳐 해커에 다가선다고 생각한다. 하지만 중요한 것은 크래커의 실험 대상이 자신의 영역을 벗어날 때 바로 범죄로 이어질 수 있다는 사실이다. 물론 호기심이 죄라는 말도 있지만, 그 호기심을 순수 프로그래밍에 대한 열정으로 표현한다면 그러한 불상사는 발생하지 않을 것이다. 비교의 대상으로서는 무리가 있지만 리차드 스톨먼(Richard Stallman)에 대해 언급하면, 그에게 같이 따라오는 수식어는 GNU 선언문, 자유 소프트웨어(Free Software), GPL(General Public License) 등이다. 스톨먼 역시 해커로써 유명지만 그는 무엇인가 계속 연구해서 만들어내고 있다. 그리고 그 결과물들이 여러 사람들을 위해 커뮤니티를 만들어 힘을 실어주는 데 사용되고 있다.
Ⅱ. 해커, 해킹의 정의
hacker란 원래는 도끼를 가지고 가구를 만드는 사람이다. 필요한 만큼 최소한만 알려고 하는 일반적인 컴퓨터 사용자들과는 달리, 컴퓨터에 대해 모든 것을 알려고 하는 것을 즐기는 사람이다. 프로그램에 대한 이론보다도 프로그램을 만드는 것을 즐기거나, 열광적으로 프로그램을 만드는 사람이다. hack value를 높이 평가할 수 있는 사람이다. 빨리 프로그램을 완성하는 사람이다. 특정한 프로그램에 대한 전문가. 혹은 특정한 프로그램만 사용하는 사람, 어떤 일에 대한 전문가 혹은 열광자이다. 예를 들면 천문학 해커 등이 있다. 한계에 대한 지적 도전을 즐기는 사람, 중요한 정보를 발견하려는 나쁜 침입자, 예를 들면 패스워드 해커, 네트윅 해커 등이 있다. 이 내용에서 보면 알 수 있듯이 해커란 원래 좋은 의미로서, 컴퓨터 프로그램을 만드는 일을 즐기거나 이런 분야에 대한 전문가를 지칭한다. 80년대 초부터 나쁜 의미의 해커가 등장함에 따라 해커의 의미가 조금씩 변화하기 시작 하였다. 위의 8번 항목에 나오는 것처럼 불법으로 다른 컴퓨터에 침입하여 중요한 정보를 훔치거나 파괴를 하는 사람으로 변질되자, 원래의 해커들은 이런 나쁜 해커를 구분하기 위해 1985년부터 크래커(carcker:침입자라는
3) setuid 쉘 스크립트의 사용
4) 부적절한 export 설정
5) 취약한 프로토콜 또는 서비스
6) 기타
5. 네트워크 해킹방지 대책
1) 라우터 등과 같은 통신 장비의 설정환경을 안전한 형태로 구성
2) 네트워크에서의 불법접근 방지 조치
3) 올바른 네트워크 구성과 보안 관리
4) WWW서버 등 공개서버의 안전한 운영
5) 네트워크 관련 응용프로그램의 안전한 구성
6) 보안도구를 이용한 네트워크 점검
Ⅶ. 결론
참고문헌
Ⅰ. 서론
발전하고 있는 온라인에서 해킹공격 역시 치밀해지고 강력해지고 있다. 기업피해가 속출하고 있다. MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹이라는 단어는 전기 기차, 트랙, 스위치들을 보다 빠르게 조작hack한다는 것에서 유래했다. 이중 몇몇이 교내 컴퓨터 시스템쪽으로 관심을 바꾸기 시작했다. 그들은 컴퓨터를 광적으로 좋아했고 이상을 컴퓨터에 걸었다. 밤낮으로 컴퓨터에 매달려 새로운 프로그램을 만들고 토론하며 창조와 정의를 부르짖었다. 해킹이라는 단어는 그렇게 시작되었다. 인터넷이 보급되면서 인터넷 브라우저가 개발되고 웹 정보 접근이 가능해졌다. 해커들은 자신들의 노하우와 프로그램들을 과거의 BBS에서 웹 사이트로 옮겨놓았다. 다양한 해킹 정보와 사용이 편리한 해킹 도구들이 웹을 통해 본격적으로 공개되기 시작했다. 일부 사용자들은 패스워드 스니퍼같은 툴을 사용해 사적인 정보를 캐기도 하고 은행 컴퓨터 내의 계좌 정보를 변조했다. 언론은 이들을 해커라 불렀고, ‘해커’란, 더 이상 순수한 목적으로 시스템의 내부를 연구하는 컴퓨터광을 지칭하는 용어로 쓰이지 않게 되었다. 인터넷 사용자가 크게 늘면서 해킹 건수도 해마다 300% 이상 폭증하고 있는데 기업이나 기관들은 해킹에 대비해 각종 대책을 마련하고 있으나 개인은 해킹의 위험성이나 보안의 중요성에 대해 인식하지 못하고 있는 실정이다.
\'인터넷 보안과 해킹\'(영진닷컴 간)이라는 책에서 개인이 컴퓨터를 방어할 수 있는 7가지 방법을 알기 쉽게 제시했다. 첫째 컴퓨터에 방화벽과 해킹방지 SW를 설치하라. 개인방화벽은 네트워크 상에서 허가되지 않은 외부의 접근을 막고 내부에서 외부로의 접속을 제한한다. 둘째 트로이목마에 속지 마라. 트로이목마를 예방하기 위해서는 메일에 첨부된 낯선 파일, 인터넷사이트 자료실에 올려진 의심가는 파일은 실행시키지 않는다. 셋째 개인정보를 쉽게 빼가는 외국 SW 평가판은 필요한 것만 설치하라. 외국산 평가용 무료 SW 제품중에는 \'스파이웨어\'를 내장한 제품이 많아 정보가 쉽게 빠져 나간다. 넷째 신뢰할 수 없는 사이트의 쿠키 요청은 거부하라. 접속시 번거롭게 아이디와 비밀번호를 넣지 않도록 특정정보를 저장하는 \'쿠키\'로 정보가 쉽게 빠져 나갈 수 있다. 다섯째 이메일은 암호화해서 전송하라. 인터넷을 통한 메일, 파일은 여러 서버와 경로를 통해 쉽게 노출되기 때문에 \'PGP\' 프로그램을 이용해 메일을 암호화하면 노출을 막을 수 있다. 여섯째 공용 PC에는 ID와 암호를 절대 저장하지 말라. 공용 컴퓨터에서 사용하는 자신의 아이디를 도용 당하지 않기 위해서는 암호 노출에 특별히 경계해야 한다. 일곱째 바이러스 검색은 컴퓨터 보안대책의 기본이다. 백신프로그램을 다운로드받아 상시 점검하는 것이 바람직하다.
사람들은 전설적인 해커로 케빈 미트닉(Kevin Mitnick)을 많이 꼽는다. 그의 저서인 『속임수의 미학(The Art of Deception)』을 읽으면 사회 공학적(social engineering) 해킹의 심각함과 미국 해커 역사에 대해 생각하게 되지만 진정으로 그에게 본받아야 할 부분은 기술과 아이디어다. 그는 폰 프래킹(phone phreaking)부터 해킹과 관련한 많은 분야의 기술적인 근간을 제공했지만 해커는 크래커라는 동일성을 확실히 심어준 사람이다. 국내에서도 프로그래밍에 몰두하는 사람들이 해킹에 관심을 갖고 자연스럽게 해킹 도구들을 접하다보니 스크립트 키디(script kiddy)와 크래커를 거쳐 해커에 다가선다고 생각한다. 하지만 중요한 것은 크래커의 실험 대상이 자신의 영역을 벗어날 때 바로 범죄로 이어질 수 있다는 사실이다. 물론 호기심이 죄라는 말도 있지만, 그 호기심을 순수 프로그래밍에 대한 열정으로 표현한다면 그러한 불상사는 발생하지 않을 것이다. 비교의 대상으로서는 무리가 있지만 리차드 스톨먼(Richard Stallman)에 대해 언급하면, 그에게 같이 따라오는 수식어는 GNU 선언문, 자유 소프트웨어(Free Software), GPL(General Public License) 등이다. 스톨먼 역시 해커로써 유명지만 그는 무엇인가 계속 연구해서 만들어내고 있다. 그리고 그 결과물들이 여러 사람들을 위해 커뮤니티를 만들어 힘을 실어주는 데 사용되고 있다.
Ⅱ. 해커, 해킹의 정의
hacker란 원래는 도끼를 가지고 가구를 만드는 사람이다. 필요한 만큼 최소한만 알려고 하는 일반적인 컴퓨터 사용자들과는 달리, 컴퓨터에 대해 모든 것을 알려고 하는 것을 즐기는 사람이다. 프로그램에 대한 이론보다도 프로그램을 만드는 것을 즐기거나, 열광적으로 프로그램을 만드는 사람이다. hack value를 높이 평가할 수 있는 사람이다. 빨리 프로그램을 완성하는 사람이다. 특정한 프로그램에 대한 전문가. 혹은 특정한 프로그램만 사용하는 사람, 어떤 일에 대한 전문가 혹은 열광자이다. 예를 들면 천문학 해커 등이 있다. 한계에 대한 지적 도전을 즐기는 사람, 중요한 정보를 발견하려는 나쁜 침입자, 예를 들면 패스워드 해커, 네트윅 해커 등이 있다. 이 내용에서 보면 알 수 있듯이 해커란 원래 좋은 의미로서, 컴퓨터 프로그램을 만드는 일을 즐기거나 이런 분야에 대한 전문가를 지칭한다. 80년대 초부터 나쁜 의미의 해커가 등장함에 따라 해커의 의미가 조금씩 변화하기 시작 하였다. 위의 8번 항목에 나오는 것처럼 불법으로 다른 컴퓨터에 침입하여 중요한 정보를 훔치거나 파괴를 하는 사람으로 변질되자, 원래의 해커들은 이런 나쁜 해커를 구분하기 위해 1985년부터 크래커(carcker:침입자라는
추천자료
사이버범죄의 개념
연예인누드와 성의식 변화
A+ 인터넷 보안; 막느냐 뚫리니냐
e-risk Management의 성공전략
인터넷 사용과 보안
IT (Information Technology) 뉴스 모음집 (1~12편)
인터넷범죄
영화 이노센스의 철학적 의미
개인정보 유출사례, 문제점 해결방안
피싱(Phishing) 발표 자료
DDoS (Distribute Denial of Service) 디도스 좀비바이러스 완벽정리
DDoS (Distribute Denial of Service) 디도스 좀비바이러스 완벽정리
인터넷 보안 - 멀티미디어 정보보안을 위해 현재 시행되는 방법 및 차세대보안방법
소개글