해커가   안에  번의  입력만으로 컴퓨터에 침입하는 영화에서와 달리 컴퓨터 깊숙이 해킹해 완전히 제어하려면 며칠 또는  주가 걸릴 수도 있다. 컴퓨터 해커는 단계별로 크랙을   확장해주는 절차를 체계적으로 따른다.

 

해커는 목표로 삼은 회사의 크기, 자화사, 해당 회사의 컴퓨터에 접근할  있는 벤더와 같이 공개적으로 사용 가능한 정보를 사용해 풋프린트 분석(footprint analysis) 한다.

 

쉽게 사용할  있는 해킹 소프트웨어로 대상 컴퓨터의 포트(port) 살펴보고 침입 지점을 찾는다. 포트는 네트워크 입출력  이메일과 같이 컴퓨터가 제공하는 서비스를 식별하는  사용하는 번호이다.

 

분석 결과에 따라 해커는 포트와 포트의 관계를 나타내는 지도를 만든다. 이를 사용해 임의의 데이터를 포트로 전송하여 시스템이 사용하는 파일 전송 유형과 이메일을 알아낸다. 대다수의 포트 서비스에서는 해당 포트를 이용하는 소프트웨어를 식별하는 배너(banner) 사용하여 데이터에 응답한다. 해커는 해당 소프트웨어의 취약점이 기재되어 있는 온라인 데이터베이스를 검색한다. 일부 포튼는 비밀번호를 변경할  있는 사용자 이름과 날짜 형태로 이득을 취한다.

 

해커는 대상 시스템에 접근하기 위해  가지 방식을 사용한다.  번째로 높은 기술력이 필요하지 않은 방법은 직원을 속여 비밀번호를 공개하도록 하는 것이다. 해커는 IT 지원 사원으로 가장하여 보안 문제로 직원들이 비밀번호를 확인해야 한다고 주장할 수도 있다. 대담한 해커는 직접 사무실을 방문하여 직원들이 모니터에 입력한 비밀번호를 알아낼 수도 있다.

 

 번째 방법은 무차별 공격(brute force attack)이다. 해커는 해킹 프로그램을 사용하여 등록된 사용자 이름으로 시스템에 접속한다. 시스템이 비밀번호를 요구하면 프로그램은 비밀번호 목록에서 username이나 123456 같은 그럴듯한 단어를 입력한다. 목록에 있는 단어를 모두 사용하거나 적합한 비밀번호를 찾아낼 때까지, 또는 너무 많이 실패해 호스트에서 사용 정지시킬 때까지  과정을 계속한다.

해커가 사용자 수준의 권한을 갖고 시스템에 접속하고 나면 시스템에  많은 접근 권한을 갖는   높은 수준의 사용자 비밀번호를 검색한다. 레지스트리 키와 이메일은 좋은 자료가 된다.

 

마지막으로 해커는 네트워크의 가장 비밀스러운 범위로 접근하여 해롭지 않아 보이는 트로이 목마(trojan) 프로그램을 하나 이상의 컴퓨터에 업로드 한다.  프로그램은 사람의 눈이나 바이러스 검색기에는 평범하고 무해한 파일 같지만, 실제로 해커가 네트워크에 자유롭게 접속할  있는 은밀한 출입구(backdoor) 여는 프로그램이다.

+ Recent posts