몇 가지 해커 도구 의 사용 방법

본 논문 에서 저 자 는 주로 해커 가 네트워크 를 공격 하 는 데 사용 하 는 도 구 를 소개 했다.이러한 해 킹 도구 의 사용 방법 을 이해 함으로써 독 자 는 자신의 네트워크 의 안전 을 더욱 잘 보호 할 수 있다.  새벽 3 시 45 분,짜증 나 는 벨 소리 가 당신 을 깨 웠 습 니 다.그래서 인터넷 으로 호출 에 응 했 지만 인터넷 이 끊 겼 고 해커 에 게 해 킹 당 했다 는 것 을 알 게 되 었 습 니 다.그리고 이 해커 는 분명 고수 일 것 이다.여러 서버 가 작업 을 멈 췄 기 때문에 그 가 남 긴 트로이 목마 뒷문 프로그램 이 곳곳에 있다.그 가 또 무엇 을 했 는 지 는 아무 도 모른다!더욱 골 치 아 픈 것 은 E-mail 을 검사 할 때 많은 회사 들 이 왜 그들의 네트워크 를 공격 하 느 냐 고 묻 는 것 이다.해커 가 호스트 를 이용 해 다른 시스템 을 공격 한 것 은 분명 하 다.  항상 발생 하 는 공격 사건 을 더욱 잘 예방 하기 위해 본 고 는 유행 하 는 해 킹 도구 와 효과 적 인 예방 기술 을 묘 사 했 고 이런 기술 을 이용 하여 네트워크 의 안전 을 보장 할 수 있다.  특별 설명  본 고 는 타인 을 공격 하 는 시스템 을 가 르 치 는 것 이 아니 라 현실 세계 에서 발생 하 는 공격 사건 을 객관 적 으로 묘사 하고 이 공격 을 막 는 방법 을 제공 하 는 것 이다.  이 도구 들 은 인터넷 에서 무료 로 다운로드 할 수 있 고 시스템 에 해 를 끼 칠 수 있 기 때문에 작 가 는 글 에서 어떤 도 구 를 논술 할 때 그 가 묵인 하거나 추천 하지 않 는 다.저 자 는 이 도 구 를 사용 할 때 신중 하고 조심해 야 하 며 소스 코드 의 뜻 을 알 아야 한다 고 주 의 를 주 었 다.  도구 1:비밀번호 Crackers    Password Crackers 는 그 용도 가 광범 위 하여 해커 들 이 사용 하 는 주류 도구 가 되 었 다.암호 해독 공격 을 실시 하 는 것 은 두 단계 로 나 뉜 다.첫 번 째 단 계 는 공격 자가 먼저 공격 대상 의 컴퓨터 에서 암호 화 암호 파일(대부분의 시스템,윈도 우즈 포함)을 읽는다. NT 와 UNIX 는 암 호 를 암호 화하 여 파일 시스템 에 저장 하여 사용자 가 로그 인 할 때 인증 합 니 다). STEP 2:공격 자 는 사전 을 보조 도구 로 하고 Password 를 사용한다. Crackers 암 호 를 해독 하려 고 시도 하기 시작 했다.그 방법 은 사전 의 모든 항목 을 암호 화한 다음 에 둘 을 비교 하 는 것 이다.만약 두 개의 암호 화 암호 가 일치한다 면 해커 는 이 암 호 를 알 게 될 것 이다.만약 둘 이 일치 하지 않 는 다 면,이 도 구 는 사전 의 마지막 항목 까지 계속 반복 해서 일 할 것 이다.해커 들 은 알파벳 마다 조합 을 시도 하기 도 한다.이 방법 을 사용 하면 암호 해독 의 속 도 는 암호 화 및 비교 속도 와 관계 가 있다.  도구 2:L0phtCrack  L0phtCrack 은 해커 그룹 L0pht 입 니 다. Heavy Industries 작성,1997 년 출시.그것 은 공유 소프트웨어(Shareware)의 형식 으로 전파 된다.그것 은 전문 적 으로 윈도 우 를 해독 하 는 데 쓰 인 다. NT 구령.이 도 구 는 성능 이 강하 고 쉽게 사용 할 수 있 으 며 초보 자 는 소량의 지시 만 있 으 면 암 호 를 해독 할 수 있다.1999 년 1 월 출시 된 L0phtCrack. 2.5 버 전 은 DES 암호 프로그램 을 최적화 시 켰 고 소프트웨어 성능 도 이에 따라 향상 되 었 다(기 존 버 전보 다 450%빠르다).450 대 MHz Pentium II  컴퓨터 는 하루 안에 모든 자모 숫자 가 혼 합 된 암 호 를 해독 할 수 있다.    L0phtCrack 다양한 경 로 를 통 해 암호 화 된 암호 파일 을 얻 을 수 있 습 니 다.해커 가 L0phtCrack 을 포함 하 는 프로그램 을 실행 하거나 window 에서 NT 시스템 관리자 의 백업 플 로 피 디스크 에 프로그램 을 복사 하면 Windows 를 얻 을 수 있 습 니 다. NT 시스템 의 SAM 데이터베이스.L0phtCrack 최신 버 전의 GUI 는 네트워크 에서 암호 화 된 윈도 암 호 를 받 을 수 있다.NT 필드 에 로그 인하 면 암호 가 해시 알고리즘 으로 네트워크 에 전 달 됩 니 다.L0phtCrack 의 내장 탐지 기 는 이 암호 화 값 을 쉽게 찾 아 해독 할 수 있 습 니 다.  이 도 구 는 IT 종사자 들 에 게 도 큰 도움 이 되 기 때문에 L0phtCrack 에서 2.0 버 전 이후 등록 금 을 받 기 시작 했다.최신 판 은 15 일 무료 수습 기간 이 있 고 15 일 을 넘 으 면 100 달러 를 받 을 수 있 으 며 여러 개의 번역 프로그램 이 선택 할 수 있 으 며 어떤 것 은 비용 을 받 고 어떤 것 은 자유 소프트웨어 창고 에서 얻 을 수 있다.  L0phtCrack 의 예방  구령 해독 공격 을 막 는 가장 좋 은 방법 은 강제 구령 예방 정책 을 집행 하 는 것 이다.예 를 들 어 사용자 에 게 구상 을 요구 하 는 암 호 는 알 아 맞 히 기 어렵다.만약 구령 이 적어도 8 자리 가 있어 야 한다 면 숫자,자모 와 특수 문자(예 를 들 어!@#$%)를 포함한다.구령 에는 사전 자 는 포함 되 지 않 아야 한다.안전 을 더욱 보장 하기 위해 일부 구령 자동 설정 도 구 는 사용자 가 복잡 한 구령 을 설계 하 는 데 도움 을 줄 수 있다.  또한,당신 은 회사 의 구령 이 안전 한 지 를 검사 하기 위해 구령 해독 도 구 를 자주 사용 해 야 합 니 다.물론 안전 관리자 나 권한 을 수 여 받 은 사람 만 이 도 구 를 사용 할 수 있 고 서면 으로 승인 을 받 아야 한다.또한 구령 이 불행 하 게 해 역 된 사용자 에 게 미리 해결 방안 을 마련 해 야 한다.그 에 게 이메일 을 보 낼 지,아니면 직접 사용 자 를 방문 하여 구령 정책 을 설명 할 지 선택해 야 한다.이 문제 들 은 구령 평 가 를 하기 전에 완전히 고려 해 야 한다.  도구 3:War Dialers  많은 회사 들 이 방화벽 의 안전 을 매우 중시한다.그러나 이 견고한 방어선 은 네트워크 의 앞문 만 막 았 지만 내부 망 에 등록 되 지 않 은 모뎀 은 침입 자 에 게 뒷문 을 열 었 다. War Dialers 는 이 모뎀 들 을 신속하게 찾 아 네트워크 에 들 어 갈 수 있다.그래서 침입 자 들 에 게 인기 있 는 도구 가 되 었 다. War 영화"War" 게임그것 의 공격 원 리 는 매우 간단 하 다.끊임없이 순서대로 전화 번 호 를 걸 고 모뎀 이 연 결 된 후 익숙 한 응답 음 을 찾는다.일단 전쟁 Dialers 는 연결 할 수 있 는 모뎀 을 많이 찾 은 후 해커 들 은 전 화 를 걸 어 시스템 내 에 보호 되 지 않 은 로그 인 이나 추측 하기 쉬 운 암 호 를 계속 찾 았 다.War Dialers 선 호 공격 대상 은'구령 없 음'PC 원 격 관리 소프트웨어 다.이 소프트웨어 들 은 보통 최종 사용자 가 회사 내부 시스템 을 원 격 으로 방문 하 는 데 사용 된다.이 PC 원 격 제어 프로그램 들 은 안전 하지 않 은 모뎀 을 사용 할 때 매우 취약 하 다.   THC-Scan 은 The 입 니 다. Hacker's Choice (THC) Scanner 의 줄 임 말. 이것/이것 War Dialers 도구 "Hauser"가 작 성 했 습 니 다.그것 의 기능 은 매우 완비 되 어 있다.THC-Scan 1998 년 크리스마스 에 출시 된 2.0 버 전,THC-Scan 과 Toneloc (Minor Threat"및"Mucho" Maas"작성) 용도 가 비슷 하 다.THC-Scan 과 기타 일반 War Dialers 도 구 는 다 르 기 때문에 모뎀 의 속도,데이터 위치,검사 위치 와 정지 위 치 를 자동 으로 감지 할 수 있 습 니 다. 이 도 구 는 발 견 된 컴퓨터 가 사용 하 는 운영 체 제 를 판단 하려 고 시도 한다.그리고 THC-Scan 은 언제 다시 전화 소 리 를 낼 수 있 는 지 확인 할 능력 이 있어 해커 들 이 당신 의 PBX 를 거치 지 않 고 무료 로 전 화 를 걸 수 있다.    War Dialers 의 예방  물론 가장 효과 적 인 예방 조 치 는 안전 한 모뎀 을 사용 하 는 것 이다.쓸모 없 는 모뎀 을 취소 합 니 다.또한 사용 자 는 IT 부서 에 등록 해 야 모뎀 을 사용 할 수 있 습 니 다.등록 되 어 있 고 외부 로 만 보 내 는 모뎀 에 대해 서 는 회사 의 PBX 권한 을 외부 로 만 보 낼 수 있 도록 합 니 다.각 회 사 는 등 록 된 모뎀 을 엄격하게 설명 하고 PBX 를 제어 해 야 한다.시장 소매점 내 에 사용 이 편리 하고 가격 이 저렴 한 디지털 모뎀 이 판매 되 기 때문에  사용자 도 모뎀 을 디지털 라인 만 있 는 PBX 에 설치 해서 사용 할 수 있다.그 밖 에 정기 적 으로 침투 테스트 를 해서 전화 교환기 안의 비합법적 인 모뎀 을 찾 아야 한다.네트워크 와 연 결 된 모뎀 을 찾기 위해 좋 은 도 구 를 선택 하 십시오.발견 되 었 으 나 등록 되 지 않 은 모뎀 은 제거 하거나 다시 등록 합 니 다.

좋은 웹페이지 즐겨찾기