해킹 기법 분석과 그 대응책
본 자료는 7페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
해당 자료는 7페이지 까지만 미리보기를 제공합니다.
7페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

해킹 기법 분석과 그 대응책에 대한 보고서 자료입니다.

목차

1. 주제 및 요약

2. 서론

3. 본론
⑴ DoS(Denial of Service) 공격
⑵ 유닉스해킹
⑶ 윈도우해킹
⑷ 해킹방지 안전방안

4. 결론

본문내용

될 가능성이 있는 패스워드를 찾아내는 기능을 가지고있다. 아마도 이것은 패스워드 크래커로서 대중에 배포되는 유일한 프로그램으로서, 사용자가 자신이 원하는 패스워드를 정확하게 설정할 수 있도록 도와준다.
이것은 네트워크 상에서 가급적 많은 시스템에서 사용 가능하도록 네트워크 기능이 내장되어 있으며,Unix crypt() 알고리즘의 최적화된 버전으로 제공된다. crypt()알고리즘 의 훨씬 더 빠른 버전인 'UFC'는 Michael Glad에 의해 개발되었으며 네트워크 상에서 무료로 배포된다. UFC와 CRACK 의 최신버전은 서로 호환이 되므로 함께 사용이 가능하다.
NPasswd(Clyde Hoover) & Passwd+(Matt Bishop)
이 프로그램은 패스워드 크래킹 전쟁에서 균형을 되찾기 위하여 작성되었다. 이들은 표준 'passwd'명령어를 교체하여 사용자가 CRACK같은 프로그램에 의해 쉽게 노출될 수 있는 패스워드를 정하지 못하도록 하는 기능을 가지고 있다.
현재 System V,NIS/yp,shadow password schemes 등의 다양한 시스템에서 쓰일 수 있는 여러가지 버전이 나와 있다. 일반적으로 파시스트 패스워드 프로그램으로 불린다.
② 암호 체크섬
MD2 , MD5 ( 해쉬 알고리즘 )
원문의 변조여부를 확인하기 위한 일종의 Checksum
공개키 알고리즘과 조합하여 메시지 또는 사용자 인증에 사용
③ 침입 차단 시스템 (Fire Wall)
인터넷 firewall은 사이트와 인터넷 중간에 있는 machine으로, 네트워크의 소통상황을 조절하며 인터넷 port에 대한 접속을 제한하는 시스템이다. 비슷한 시스템이 다른 네트워크 타입에도 가능하다
TIS Firewall Toolkit (http;//www.fwtk.org)
인터넷 방화벽 구축용 공개 소프트웨어
tcpr :
방화벽을 통하여 나가는 Telnet과 FTP에 투명성 있는 프락시 기능을 제공하는 펄로 작성된 툴
그외 ( socks, sf, ipfirewall ) 등
④ 네트워크 감시도구 ( NFR , NOCOL )
- 네트워크 트래픽 분석 및 모니터링 도구
- 네트워크 자원의 실시간 감시
- 보안 위반 또는 공격 패턴 감지 및 경고
⑤ 취약점 점검도구,보안도구
SATAN( Security Analaysis Tool for Auditing Networks )
COPS 가 보안사항만을 체크해주는데 비해 사탄은 NFS,NIS 로 물린 타 호스트의 보안까지도 체크하도록 확장한 취약점 점검도구이다. 이를 악용하면 자신이 해킹하고 싶은 원격 호스트의 보안을 알아낼 수 있다. 사탄은 GUI 형태라서 쉽게 일반인들도 사용할 수 있다.
---------------------------------------------------------------------------------
참고 < http://net.kaist.ac.kr/ >
COPS
Dan Farmer에 의해 개발된 이 프로그램은 보안 상태를 검사해주는 기능을 하는 shell script이다. 기초적인 password cracker, setuid 프로그램에서 의심스런 변화를 알아보기 위해 파일시스템을 검사하는 기능, 기본 시스템과 사용자 파일의 permission을 검사하는 기능, 문제를 일으킬만한 행동을 하는 시스템 프로그램을 검사하는 등의 기능을 가지고있다.
tcp_wrapper 7.6
(tcp_wrapper)는 localhost로 들어오는 SYSTAT, FINGER, FTP, TELNET, RLOGIN, RSH, EXEC, TFTP, TALK 등의 여러 인터넷 서비스에 대한 요청(request)을 관찰하고 필터링 할 수 있다
참고문서:ftp.win.tue.nl:/pub/security/tcp_wrapper.ps.Z
ftp.win.tue.nl:/pub/security/tcp_wrapper.txt.Z
TIGER
COPS와 비슷한 툴로 사용이 더 편리하고 파일 변조유무를 검사하는 기능을 가지고 있다.
그외 CPM, ifstatus등
4. 결론
전산망을 구성하는 네트워크의 끝에는 네트워크를 구성하기 위한 컴퓨터들(호스트)들이 붙어 있어야 하고 이 호스트들은 운영체제를 돌리게 마련이다. 하지만 OS 는 인간이 짠 프로그램인 이상 버그가 있게 마련이고 이 버그로 말미암아 보안상의 문제가 유발되는 것이다. 유닉스 시스템과 같이 멀티유저들이 사용하는 시스템은 보안상 완벽해질 수 없다는 것이 수학적으로 증명이 됐다 .
해커가 자신의 컴퓨터를 해킹해도 얻을 것이 없다는 생각은 금물이다. 특히 OS를 갓 인스톨하고난 직후에는 OS의 버그들이 아직 남아 있는 상태여서 이 때 해커들에게 침입을 받게 되면 속수무책이 된다. 따라서, 보안에 완벽은 기하지 못하더라도 최선을 기하기 위해서는 어느 정도 해킹에 대한 지식이 있어야 한다. 시스템의 버그를 발견해서 버그 리포트를 발표한 대다수들은 모두 한 때 시스템 침입자로서의 경력을 가졌던 사람들이 대부분이라는 것이 이를 반증해준다고 할 수 있겠다.
자신이 완벽한 보안을 유지하고 싶다면 네트워크에 올려놓기 전에 내부 홀(hole)을 완전히 패치를 하고, 그 다음에 네트워크에 연결해놓는 것이 좋다. 사실 그 무수한 버그들을 모두 머리에 외어두고 이를 모두 패치하기란 상당히 어려운 일이다. 이런 경 우에는 보안툴을 이용하여 정기적으로 체크를 하는 것이 많은 시간을 절약할 수 있게 된다. 그리고, 불필요한 서비스를 많이 하는 경우 해커들이 침입을 하기 더 좋아지게 되므로, 가급적이면 불필요한 서비스는 하지 않는 것이 좋고, 보안 관련 공지를 자주 확인하여 자신의 시스템의 버그가 발견되면 즉시 패치하여 해킹에 의한 피해를 미연에 방지해야 할 것이다.
---------------------------------------------------------------------------------
참고 < http://suppert.mayfield.hp.com >
< http://www.certcc.or.kr/ >
< http://www.8lgm.org >
< news://comp.security.unix >
  • 가격2,300
  • 페이지수20페이지
  • 등록일2004.06.05
  • 저작시기2004.06
  • 파일형식한글(hwp)
  • 자료번호#254156
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니