목차
1. 해킹의 개념
2. 해킹의 목적
3. 해킹의 3단계 절차
4. 해킹의 사례
5. 최근 해킹동향
6. 해킹에 대한 대책
2. 해킹의 목적
3. 해킹의 3단계 절차
4. 해킹의 사례
5. 최근 해킹동향
6. 해킹에 대한 대책
본문내용
snoop, sniffer 등과 같은 네 트워크 모니터링 툴을 이용해 네트워크 내에 돌아다니는 패킷의 내용을 분석해 정 보를 알아내는 것이다. 이 방법은 네트워크에 연동돼 있는 호스트뿐만 아니라 외 부에서 내부 네트워크로 접속하는 모든 호스트가 위험 대상이 된다. 이를 위해 해 커는 먼저 자신의 시스템이나 보안 취약점을 가지고 있는 시스템에 침입하여 루트 (ROOT) -주인- 권한을 획득한다. 그후 이 시스템에 다시 로그인 하기 위해 백도 어(뒷구멍)를 설치한 후 그 시스템이 속해 있는 네트워크 상의 모든 ftp, 텔넷 그 리고 rlogin 세션의 처음 128개의 문자를 가로챌 수 있는 네트워크 모니터링 툴을 설치해 실행하는 것이다. 이 패킷 스니퍼링은 일종의 엿보기로서 효과가 확실하다.
6. 해킹에 대한 대책
Netstat 유틸리티의 활용
유닉스나 윈도우에는 사용자 컴퓨터의 네트워크의 상태를 알려주는 netstat라는 명령어(도스용)가 있다. Netstat을 이용하면 열려 있는 포트와 이 포트들이 어떻게 사용되고 있는지 확인할 수 있으며, 이 명령어만 잘 활용하면 백신이나 방화벽 같 은 보안 프로그램을 사용하지 않고도 해킹툴을 감지해 낼 수 있다.
6. 해킹에 대한 대책
Netstat 유틸리티의 활용
유닉스나 윈도우에는 사용자 컴퓨터의 네트워크의 상태를 알려주는 netstat라는 명령어(도스용)가 있다. Netstat을 이용하면 열려 있는 포트와 이 포트들이 어떻게 사용되고 있는지 확인할 수 있으며, 이 명령어만 잘 활용하면 백신이나 방화벽 같 은 보안 프로그램을 사용하지 않고도 해킹툴을 감지해 낼 수 있다.