베일 을 벗 기 고 해커 가 어떤 도 구 를 사용 하 는 지 보 자(2)

2.고양이 사랑 에 대한 전쟁  ★전쟁 다이얼  워 다이얼 Dialers)의 원 리 는 간단 하 다.우선 오름차 나 무 작위 로 일련의 전화 번 호 를 연결 하고 숨겨 진 Modem 을 발견 하면 시스템 에 전 화 를 걸 어 쉽게 맞 힐 수 있 는 비밀 번 호 를 풀 수 있다.전쟁 전화 걸 기 는 비밀 번 호 를 설정 하지 않 고 원 격 제어 소프트웨어 를 사용 하 는 개인 용 컴퓨터 에 백발백중 이 라 고 할 수 있다.기업 직원 들 의 컴퓨터 와 회사 시스템 의 연결 은 종종 이런 형식 이다.많은 해커 들 이 직원 들 의 가정용 컴퓨터 에서 손 을 쓰 는 것 을 좋아 하 는 것 이 바로 이 이치 다.많은 회사 들 이 블랙 을 방지 하기 위해 많은 시간 과 돈 을 들 여 방화벽 을 만 들 었 다.반드시 실수 가 없 을 것 이 라 고 생각 하지만 방화벽 은 네트워크 의 앞문 만 보호 하고 내부 네트워크 에 로그 인하 지 않 은 Modem 은 해커 를 위해 더욱 편리 하 게 출입 할 수 있 는 뒷문 을 준비 했다.전쟁 다이얼 기능 은 그들 을 이용 하여 네트워크 에 들 어 갔다.이것 은 해커 가 가장 좋아 하 는 도구 중의 하나 임 이 분명 하 다.  ☆전쟁 전화 걸 기 방어 하 는 방법  전쟁 다이얼 에 대한 가장 효과 적 인 예방 방법 은 개인 용 컴퓨터 가 Modem 과 메 인 시스템 으로 연결 되 는 것 을 최대한 피 하 는 것 이다.업무 상 연결 이 필요 하 다 면 회사 의 관련 부서 에 등록 하고'출입 만 안 된다'는 전화 걸 기 방식 으로 바 꿔 야 한다.기업 은 이 방면 에 도 반드시 명확 한 규정 이 있어 야 한다.PBX 가 디지털 선 로 를 사용 하고 아무 도 Modem 을 몰래 설치 할 수 없다 고 생각 하 는 것 은 큰 잘못 입 니 다!디지털 Modem 라인 은 싸 고 쉽게 살 수 있 기 때문이다.또 기업 들 도 전쟁 전화 걸 기 를 이용 해 등록 되 지 않 은 모뎀 을 찾 아 낼 수 있어 불필요 한 것 은 일률적으로 제거 해 야 한다.  3.해커 의 스위스 군도  ★그물 고양이  넷 캣(Netcat)은 TCP/UDP 프로 토 콜 연결 을 위 한 도구 로,이 르 면 호 빗 씨 가 1995 년 UNIX 에 쓴 프로그램 이 었 다.1997 년,Weld Pond 씨 는 원래 의 기초 위 에서 빛 을 발 하여 NT 에 도 사용 할 수 있 도록 했다.인터넷 고양이 의 나 이 는 매우 늙 었 지만(주:IT 계 에 서 는 반년 이 한 세기)늙 고 단단 하 다.강력 한 기능 때문에 해커 들 은 특히'해커 의 스위스 군도'라 고 부른다.  그물 고양이 의 주요 기능 은 관리 시스템 과 수사 네트워크 의 오류 이지 만 물 은 배 를 실 을 수 있 고 배 를 뒤 집 을 수 있 으 며 이 고양이 도 네트워크 를 침입 하 는 갈기 가 있다.  호스트 모드 에서 그물 고양 이 는 서버 가 되 어 TCP/UDP 포트 에 연결 되 기 를 기다 리 고 있 으 며,사용자 쪽 모드 에 서 는 그물 고양 이 는 사용자 로 하여 금 모든 포트 를 연결 하 게 하여 뒷문 이 형성 된다.이 밖 에 그물 고양 이 는 TCP/UDP 포트 도 스 캔 할 수 있다.해커 는 이 를 이용 해 은행 계좌 의 자 료 를 얻 고 금액 을 바 꾸 거나 다른 계좌 로 돈 을 이전 하 는 경우 도 많다.물론 다른 중요 한 정 보 를 훔 칠 수도 있다.  ☆방어 Netcat 방법  시스템 내 에서 실행 되 는 프로그램 을 충분히 이해 하여 필요 하지 않 은 포트 가 방화벽 을 통과 하지 않도록 한다.외부 에서 접근 할 수 있 는 호스트 에 대해 서 는 모든 운영 프로그램의 내용 을 판별 해 야 한다.그렇지 않 으 면 해 킹 의 경로 가 되 기 쉽다.또한 호스트 의 운행 에 대해 서도 정확 한 로그 가 있어 야 합 니 다.  종결 어  이상 은 해커 가 자주 사용 하 는 침입 도구 와 기본 적 인 방어 방법 이다.물론 해커 가 침입 할 때 한 가지 방법 만 사용 하지 않 고 상황 에 따라 혼합 하여 사용한다.보통 해커 는 전쟁 다이얼 을 작 동 시 켜 보호 되 지 않 은 Modem 을 찾 은 다음 에 시스템 을 인수 하고 네트워크 를 스캐닝 한다.호스트 에 뒷문 열기;서버 에 로그 인하 여 정 보 를 차단 하고 서버 를 제어 합 니 다.다른 사 이 트 를 공격 하 라.  해 킹 사건 이 거듭 발생 하면 서 시스템 보안 요원 의 능력 을 의심 하기 시 작 했 고 우수한 인재 들 이 잘 렸 다 는 것 은 불공평 하 다.업무 목적 을 보면 일반적인 공사 나 관리자 의 업무 의 미 는'일부 일 을 발생 시 키 는 것'이 고 시스템 안전 직원 의 가장 중요 한 임 무 는'어떤 일이 발생 하지 않도록 해 야 한다'는 것 이다.논리 적 으로 볼 때 이것 은 더욱 어 려 운 직무 이다.

좋은 웹페이지 즐겨찾기