[공학]해킹에관하여

*훈
최초 등록일
2000.08.02
최종 저작일
1997.01
41페이지/한글파일 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니
  • 노하우톡
  • 릴레이이벤트
  • 신한 체크카드 이벤트

목차

1단계: 초보자는 모여라~~

I. 해킹의 이해
1.해킹이란 무엇인가?
2. 통신망과 해킹의 이해
3. 해킹의 구분I. 해킹의 이해


해킹 강좌 3회
해킹 강좌 4회
해킹 강좌 5회

리눅스란 ? (What is Linux ?)

본문내용

1단계: 초보자는 모여라~~

해킹의 단계를 알기 쉽게 이야기하겠다. 가장 일반적으로 쉽게 이해할수 있도록 나우누리나 천리안을 해킹한다고 가정하고 해보겠다.
1단계: 일반 해킹을 할려면 패스워드를 알아내야 한다. 자신이 나우누리에 가입하지 않았지만 해킹을 하겠다고 마음을 먹었으면 패스워드를 알아야 들어갈 것이 아닌가 가장 단순한 방법은 패스워드를 일일이 대입하여서 알아보는 방법이다. 하지만 이 방법은 단순하면서도 원시적인 방법이다. 이런 걸 한다고 해서 비밀 번호를 알아내려면 몇 년이 걸릴 지 알 수 없다. 그래서 인터넷에 보면 패스워드를 알아내는 프로그램이 있다. 이것을 사용하면 숫자로만 된 패스워드는 1~2시간이면 풀 수 있다. 하지만 영문이나 한글로 된 패스워드는 하루나 이틀정도 걸린다. 하지만 나우누리나 천리안 같은 통신회사들은 패스워드를 3번 이상 틀리면 에러로 인식, 접속이 끊어진다. 가장 확률이 높은 것은 한 개인의 ID를 해킹한다고 할 때 개인의 신상명세를 알아내서 패스워드를 유추해 내는 것이다. 보통 패스워드는 자신의 생일번호, 주민등록번호, 전화번호등을 많이 사용한다. 아직까지 그러한 패스워드를 쓰는 사람들이 있는가 하고 생각할 지 모르지만 아직도 많은 사람들이 단순한 숫자로 된 패스워드를 쓰고 있다. 이것이 가장 확률 높은 방식이라 할 수 있다.
2단계: 보통의 경우는 들어가서 자료만 활용한다면 1단계만 행하여도 모든 것이 끝난다. 하지만 여기에 만족하지 않고 자신이 관리자의 계정(보통 루트계정이라 한다.)을 받아 자료에 변경을 가하려 한다면 잡히면 구속될 수도 있기 때문에 자신의 흔적이나 자신이 지금 무엇을 하는지를 은폐시켜야 한다. 그래서 흔적을 지우는 프로그램을 사용하고 또 루트권한을 획득하기 위한 프로그램을 실행, 루트의 권한을 획득할 수 있다. 하지만 이것은 매우 어려운 작업이다. 시간도 많이 걸리고 매우 위험한 일이기 때문에 걸리면 구속이다. 일정 수준을 넘어선 해커들만이 할 수 있다.
3단계: 자료에 변경을 가하면 다음은 서버에서 빠져 나와야 하는데 다음에 들어오기 위해 트로이 목마와 같은 바이러스나 웜 프로그램을 설치해 놓고 빠져나간 흔적도 지우고 나와야 한다. 트로이 목마를 설치할 수 있는 것은 루트 권한을 획득하고 난 다음이니 문제가 되지 않고 흔적을 지우는 것도 프로그램을 사용하면 가능하다. 여기서 트로이 목마를 설치하는 이유는 이른바 백도어를 만드는 것이다. 트로이 목마도 여러 가지 종류가 있다. 가장 대표적인 경우는 매우 좋은 프로그램이라고 속이고 이것을 다운 받아 실행하면 사용자의 패스워드가 트로이 목마를 설치한 해커에게 전송되는 것이다. 이러해서 불이익을 당하는 경우도 있다. 이러한 일을 당하지 않으려면 인터넷이나 통신에서 다운받은 프로그램은 꼭 바이러스 체크를 하는 것을 잊지 말아야 한다. 물론 바이러스 체크 프로그램을 업데이트하는 것도 잊지 말아야 한다.하지만, 해킹은 엄연히 위법이기 때문에 잘 알고 나서 하여야 합니다.

참고 자료

없음
*훈
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 컴퓨터 바이러스와 악성프로그램해킹에 관한 조사 11페이지
    - 컴퓨터 바이러스와 악성프로그램해킹에 관한 조사 컴퓨터와 정보화 ... .12.02 < 목차 > 제 1장 컴퓨터 바이러스와 악성프로그램해킹 ... 1. 악성프로그램이란? 2. 악성프로그램 방지법 및 기술 제 4장 해킹
  • 한글파일 SQL Injection 해킹 방어 4페이지
    SQL Injection 해킹 방어 수업명 : 담당교수 : 학번 ... : 이름 : 차 례 1. SQL이란 2. SQL Injection 해킹 1 ... 비교적 쉽게 사용할 수 있다. 2. SQL Injection 해킹 (1
  • 파일확장자 [c 프로그램 레포트] 자동 업데이트 프로그램 11페이지
    ..FILE:AutoUpdate 프로그램 설명서.ppt ..PAGE:1 ... □ 프로그램 소개 □ 구 현 □ 문제점 ..PAGE:3 개 요 프로그램명 ... Server 2003 ..PAGE:4 프로그램 소개 프로그램 개요 특정
  • 파워포인트파일 화폐와 비트코인 29페이지
    같다 비트코인의 단점 4. 비트코인은 해킹할 수 없어도 거래소는 해킹 ... 3 해킹 사건 거래소 비트코인을 사고 싶은 사람과 비트코인을 팔고 싶은 ... 업데이트 됨 각 블록의 내용은 모두 ‘ 봉인 ’ 되어 있음 거래 내역을
  • 한글파일 해킹 프로그램 / 바이러스 종류와 특징 18페이지
    목 차 1. 해킹 프로그램 종류1 1) DoS(Denial of ... 바이러스16 참고문헌17 1. 해킹 프로그램 종류 0) DoS(Denial ... 원인 및 원천지를 찾기 어렵다. 뚜렷한 방지책이 없다. 나) 해킹 프로그램
  • 한글파일 정보보호개론 중간고사 정리 7페이지
    색 : ★★★★, 빨간색 : ★★★★★] 제 1장 정보 보안의 세계 1, 해킹 ... 창조적인 사용법을 찾는 것 1-1 해킹과 보안의 역사 hacker란 ... , 컴파일러 접근이 용이해 친해커 운영체제) 4, 최초의 해킹(전화
  • 파워포인트파일 정보 보안 관리의 이해 33페이지
    제거 악성 프로그램 해킹 (2) 해킹 피싱과 스파이웨어 암호화 개요 암호화 ... 없이 프로그램 실행속도가 저하되고 시스템이 자주 멈출 경우 PC 사용 ... 관계없이 프로그램이 실행되거나 주변장치가 스스로 움직일 경우 특정 폴더(특히
더보기
최근 본 자료더보기
  • 프레시홍 - 생물오징어
[공학]해킹에관하여