윈도우와 리눅스 해킹의 비교 분석
- 최초 등록일
- 2008.01.15
- 최종 저작일
- 2006.11
- 11페이지/ MS 워드
- 가격 2,000원
소개글
윈도우와 리눅스의 보안 취약점 밑 해킹 방식의 차이점, 대처 방안등에 대해 분석
목차
1. 조사 목적
2. 리눅스/윈도우 플랫폼별 크래팅(해킹) 유형과 그 대처법
(1) 리눅스 플랫폼에서의 해킹
[1] 백도어
[2] 스푸핑
[3] 스니핑
[4] 네트워크 스캐닝
(2) 윈도우 플랫폼에서의 해킹
[1] 트로이목마
[2] 윈도우 자체 취약점을 이용한 해킹
3. 리눅스/윈도우 해킹 동향과 사용자의 관계 비교분석
4. 해킹 대처 자세에 대한 고찰 및 최종 결론
5. 레퍼런스
본문내용
1. 조사 목적
리눅스와 윈도우의 해킹 기법과 대처방안을 비교/분석하여 대표적인 유형의 해킹 사례와 보안 문제의 중요성을 인식하고 그에 대한 적절한 예방책과 지식을 습득하는 것을 목표로 한다.
2. 리눅스/윈도우 플랫폼별 크래킹(이하 해킹) 유형과 그 대처법
(1) 리눅스 플랫폼에서의 해킹
리눅스(또는 유닉스)의 해킹은 패스워드를 알아내고 루트 권한을 획득하는 시스템에 대한 직접적인 공격이 주를 이루며, 다양한 방법이 사용된다. 하지만 최근에는 윈도우2000/XP 사용자의 폭발적인 증가와 웹어플리케이션 해킹의 비율이 높아지면서 전체적인 해킹 발생건수는 많이 줄어든 상태이다.
1) 백도어(backdoor)
가. 백도어란?
백도어는 시스템 설계자나 관리자에 의해 만들어진 고의적인 보안 헛점으로 응용 프로그램이나 운영체제에 삽입된 프로그램 코드이다. 즉 백도어는 시스템 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용 프로그램 또는 시스템에 접근할 수 있도록 한다. 이러한 보안 헛점을 남겨두는 이유가 항상 악의적인 것은 아니다. 이러한 백도어는 디버깅 시 개발자에게 인증 및 셋업시간 등을 단축하기 위한 뒷문으로 사용된다. 하지만 이러한 백도어가 비양심적인 프로그래머가 비인가된 접근을 시도하거나 개발이 완료된 후 삭제되지 않은 백도어가 다른 사용자에 의해 발견될 경우 대단히 위험할 수도 있다.
백도어 프로그램들의 주요 특징은 다음과 같다.
i) 모든 패스워드들을 바꾸는 등 관리자가 안전하게 관리하려고 함에도 불구하고 시스템에 침입할 수 있다.
ii) 발견되지 않고 시스템에 침입할 수 있다. 대부분의 백도어 프로그램은 로그를 남기지 않고, 온라인으로 들어 왔음에도 불구하고 이를 발견할 수 없다.
iii) 시스템에 최단 시간에 침입할 수 있다.
참고 자료
http://www.superuser.co.kr/security/certcc/tr2000-07.htm#4 <네트워크 스니핑 기술 및 방지대책>
http://www.linuxsecurity.com/feature_stories/feature_story-4 <Scanning and Defending Networks with Nmap>
http://www.certcc.or.kr <리눅스 시스템 관리자를 위한 보안 지침>
http://www.certcc.or.kr <네트워크 공격기법의 패러다임 변화>
월간 마이크로소프트 2004년 5월호 <특집 2005 최신 해킹 열전>
영진닷컴 2004 < 해킹과 보안, 해킹을 알면 보안이 보인다 >
영진닷컴 2004 < 사례로 배우는 해킹사고 분석 & 대응 >