검수요청.png검수요청.png

"크래킹"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
(종류)
(종류)
28번째 줄: 28번째 줄:
  
 
== 종류 ==
 
== 종류 ==
 +
===  NTP 증폭을 사용한 DDoS 공격 ===
 +
일반적인 서버들은 시간동기화를 위하여 NTP 서버로부터 시간 정보를 받게 되는데, 공격자가 자신의 IP주소를 위조하게 되면, NTP 서버는 해당 서버에 시간 정보를 보낼 수 있다. 구버전 NTP 서버는 접속한 IP들을 보여줄 수 명령어(monlist)를 지원한다. 만약 공격자가
 +
자신의 IP를 위조해서 monlist를 NTP 서버에 요청하게 되면, 위조된 IP로 NTP 서버에 접속한 리스트를 전송한다. 이 때, 최초 요청한 명령어가 담긴 작은 패킷 보단 큰 패킷 (NTP 서버에 접속한 IP 리스트)을 전송할 수 있으므로, 이를 NTP 증폭공격이라고 한다.<ref name="한국진흥원"> 이재춘, <[http://www.kisa.or.kr/uploadfile/201405/201405151419319824.pdf 최근 주요 해킹사고 사례와 대응전략]>, 《한국진흥원》</ref>
 
=== SQL injection을 통한 계정정보 탈취 ===
 
=== SQL injection을 통한 계정정보 탈취 ===
 
SQL injection 공격은 가장 널리 악용되고, 오래된 전통적인 해킹 기법 중 하나이다.하지만, 다시 언급하고 재차 주의를 기울여도 될 정도로 해커들이 많이 사용하는 필수 공격기법 중 하나인데, 최근에는 계정정보 유출에 많이 악용되고 있다.
 
SQL injection 공격은 가장 널리 악용되고, 오래된 전통적인 해킹 기법 중 하나이다.하지만, 다시 언급하고 재차 주의를 기울여도 될 정도로 해커들이 많이 사용하는 필수 공격기법 중 하나인데, 최근에는 계정정보 유출에 많이 악용되고 있다.
일반적으로 개인정보 유출사고에는 SQL injection 기법 중 ‘Blind SQL injection’8과 ‘Error Base 기반 SQL injection’9공격이 자주 사용되는데, 이를 수동으로 할 경우 시간이 많이 소요되기 때문에 실제 해킹사고에서 공격자들은 자동화 도구를 많이 사용한다. 특이할 점은 앞으로 소개한 해킹사고 이외에‘개인정보 1700만 건 유출 사고’를 비롯하여 '14년 초에 발생한 많은 개인정보 유출사고들이 Error Base 기반의 SQL injection 기법이 악용되었으며, 동일한 도구를 사용한 중국 IP에서의 공격이었다.<ref name="한국진흥원"> 이재춘, <[http://www.kisa.or.kr/uploadfile/201405/201405151419319824.pdf 최근 주요 해킹사고 사례와 대응전략]>, 《한국진흥원》</ref>
+
일반적으로 개인정보 유출사고에는 SQL injection 기법 중 ‘Blind SQL injection’8과 ‘Error Base 기반 SQL injection’9공격이 자주 사용되는데, 이를 수동으로 할 경우 시간이 많이 소요되기 때문에 실제 해킹사고에서 공격자들은 자동화 도구를 많이 사용한다. 특이할 점은 앞으로 소개한 해킹사고 이외에‘개인정보 1700만 건 유출 사고’를 비롯하여 '14년 초에 발생한 많은 개인정보 유출사고들이 Error Base 기반의 SQL injection 기법이 악용되었으며, 동일한 도구를 사용한 중국 IP에서의 공격이었다.<ref name="한국진흥원"></ref>
  
 
== 대안 ==
 
== 대안 ==

2019년 7월 26일 (금) 15:52 판

크래킹(Cracking)은 해킹(Hacking)과 비슷한 의미로 사용되는 용어로서, 다른 사람의 통신망이나 컴퓨터 시스템에 정당한 접근 권한 없이 접근하거나 허용된 접근 권한의 범위를 초과하여 침입하는 행위를 해킹이라고 하며, 그러한 불법적 접근을 통해 다른 사람의 컴퓨터 시스템이나 통신망을 파괴하는 행위를 일컫는다.

개요

해킹 자체는 피해를 주기만 하는 행위가 아니고, 프로그램에 접속하여 간섭하는 것을 말한다고 볼 수 있으나, 크래킹은 특정 목표에 피해를 주는 것을 목적으로 하고 있는 해킹을 뜻한다. 일반적으로 사람들이 인식하고 있는 '해킹'이라는 단어는 이 '크래킹'을 의미한다.

사실 일반 유저들이 일반적으로 생각하는 크래킹을 당할 일은 거의 없으나 PC방 등에선 Windows XP의 보안 업데이트가 제대로 이루어지지 않는다는 점을 이용해 쉽게 크래킹을 한다. 또한 악성 코드와 함께 유저가 알아서 설치해주고 내 컴퓨터를 바보로 만들어주세요 하는 경우가 있는데, 이런 경우는 대개 악성 코드가 정상적인 프로그램으로 위장하거나, 혹은 정상적인 프로그램에 숨어서 들어오는 경우이다. 소위 말하는 “트로이의 목마” 기법이라 할 수 있겠다. 보통 이럴 때 쓰이는 해킹 프로그램은 상당히 수준낮고 오래된 프로그램이므로 마이크로소프트사의 보안패치만 잘해도 신경쓰지 않아도 될 일. 집에서는 보안업데이트를 꾸준히 하고 PC방에서는 가능하면 하드보안관 등이 설치된 PC를 이용하고, 복구프로그램이라고 해서 만능인 게 아니기 때문에 복구프로그램을 완전히 무력화 시키기도 한다. 반드시 백신설치&보안패치가 필요하다. 링크

일반인이 접하는 크래킹 피해는 온라인 게임 등의 계정 탈취가 대부분이다. 그 외에도 기업간에 해킹을 하거나 커뮤니티 사이트 같은 곳은 아예 다른 나라에서 주민등록번호를 탈취하기 위해 해킹하기도 한다. 또한 군사목적으로도 자국 내에 신나게 해킹을 해대고 있다. 정보가 중요해진 현대 사회에서는 전쟁이 일어나면 무기로 인한 전쟁도 중요하나 그보다 중요한것이 자신의 보안을 견고하게 쌓아올려 정보를 지키면서도 동시에 상대방의 정보를 털어가는 해킹 전쟁이 주류가 되는 경우도 심심찮게 발생한다. 상황이 이렇다 보니 돈받고 크래킹을 대신해주는 전문 크래커도 있는 지경이며 이들과 보안회사와의 전쟁은 끊이지 않고 있다.[1]

크래커

침입자(intruder) 또는 공격자(invader)라고도 하며, 소프트웨어를 불법으로 복사하여 배포하는 사람을 가리키기도 한다. 고의 또는 악의적으로 다른 사람의 컴퓨터에 불법적으로 침입하여 데이터나 프로그램을 엿보거나 변경하는 등의 컴퓨터범죄 행위를 저지르는 지능범을 가리킨다.

컴퓨터네트워크의 보급과 이용이 확대되면서 사회문제로 대두되고 있다. 한국에서는 이러한 컴퓨터 범죄에 대하여 해커와 크래커가 혼동되기도 한다. 특히, 해커는 컴퓨터 범죄자의 의미로 사용되는 경우가 훨씬 많아 범죄적 해커와 레크레이셔널 해커로 구분짓기도 한다.

그러나 해커는 정보의 공유를 주장하는 고도의 컴퓨터 전문가로서 컴퓨터프로그램의 발전에 기여한 긍정적인 측면이 있는 반면에 크래커는 악의적으로 범죄의 수단으로써 해킹 기술을 이용한다는 차이점이 있다. 이 때문에 해커들은 크래커를 자신들과 구별하여 '위험한 해커(dangerous hacker)'라는 뜻의 영어 글자를 따서 '데커(decker)'라고 부르기도 한다.

크래커는 이익을 추구하려고도 하지만 악의적이고 이타적인 목적이나 이유, 특히 보안시스템에 대한 도전으로 불법행위를 자행하는 경우가 많다. 이에 대하여 당사자들은 어떤 컴퓨터시스템의 보안이 취약하다는 것을 지적하기 위하여 하는 일이라고 주장하기도 하지만 범죄행위일 뿐이다.

이들은 공항 관제탑이나 발전소의 정보 시스템에 침입하여 가동을 중단시키고, 군사위성에 침투하기도 한다. 또 식품회사의 제조공정을 변경하여 독극물이 든 식품으로 변조하는가 하면, 경쟁 기업에 침투하여 극비에 속하는 개발정보를 빼내 판매하기도 한다. 이밖에 인터넷 홈뱅킹 관련자료를 입수하여 몰래 만들어 둔 가공의 계좌로 남의 돈을 이체한 예도 있다.[2]

특징

해킹과의 차이

해킹과 크래킹은 엄연히 다르다. 해킹과 크래킹을 대부분의 사람들이 같은 의미로 보고 있는데 두 의미의 차이는 확실하다. 해킹은 해커가 어느쪽으로 사용하느냐에 따라서 사람들에게 득이 될수도 있고또는 해가 될수도 있다. 예를 들면 해킹으로 인해서 보안을 지켜낼수도 있고 해킹의 발달로 인해 IT와 여러 컴퓨터 공업이 발달했다고 할수 있다.하지만 나쁜쪽으로 사용하게되면 기업의 정보를 빼내거나 타인에게 정신적으로나 물질적 으로나 피해를 줄수 있다.

쉽게 정의하자면 해킹은 보안기술을 이용하여 자신이나 타인에게 도움을 주고 보안활동에 기여하는것을 말하며 크래킹은 보안기술을 악용하여 개인적인 이득이나 타인의 컴퓨터를 파괴하는 행위로 만족을 얻는 것이다. 또한 해커는 타인의 기술을 발전시키고 자신만의 것으로 만들어 새로운 프로그래밍을 시도하고 항상 발전하는 존재인데 반해, 크래커는 해커가 발전시킨 해킹,보안기술을 개인적인 이익을 얻는곳에만 사용하려 한다.[3]

종류

NTP 증폭을 사용한 DDoS 공격

일반적인 서버들은 시간동기화를 위하여 NTP 서버로부터 시간 정보를 받게 되는데, 공격자가 자신의 IP주소를 위조하게 되면, NTP 서버는 해당 서버에 시간 정보를 보낼 수 있다. 구버전 NTP 서버는 접속한 IP들을 보여줄 수 명령어(monlist)를 지원한다. 만약 공격자가 자신의 IP를 위조해서 monlist를 NTP 서버에 요청하게 되면, 위조된 IP로 NTP 서버에 접속한 리스트를 전송한다. 이 때, 최초 요청한 명령어가 담긴 작은 패킷 보단 큰 패킷 (NTP 서버에 접속한 IP 리스트)을 전송할 수 있으므로, 이를 NTP 증폭공격이라고 한다.[4]

SQL injection을 통한 계정정보 탈취

SQL injection 공격은 가장 널리 악용되고, 오래된 전통적인 해킹 기법 중 하나이다.하지만, 다시 언급하고 재차 주의를 기울여도 될 정도로 해커들이 많이 사용하는 필수 공격기법 중 하나인데, 최근에는 계정정보 유출에 많이 악용되고 있다. 일반적으로 개인정보 유출사고에는 SQL injection 기법 중 ‘Blind SQL injection’8과 ‘Error Base 기반 SQL injection’9공격이 자주 사용되는데, 이를 수동으로 할 경우 시간이 많이 소요되기 때문에 실제 해킹사고에서 공격자들은 자동화 도구를 많이 사용한다. 특이할 점은 앞으로 소개한 해킹사고 이외에‘개인정보 1700만 건 유출 사고’를 비롯하여 '14년 초에 발생한 많은 개인정보 유출사고들이 Error Base 기반의 SQL injection 기법이 악용되었으며, 동일한 도구를 사용한 중국 IP에서의 공격이었다.[4]

대안

최근 Active Directory 관리자 계정 탈취 문제로 랜섬웨어, 기밀자료 취득, 사기 메일, 협박, 등의 문제를 겪는 사례를 종종 접하게 된다. 먼저 원인을 알아보기 위해 Microsoft사의 Active Directory 구조를 살펴보면, 단일 도메인 구성 안에 모든 시스템(서버, PC, 스토리지, 기타)의 접근 계정이 통합되어 있으며 만약 권한이 허용 되는 계정을 갖게 되면(Administrator) 모든 시스템의 관리자 권한의 접근을 통해 어떠한 정보, 행위도 서슴지 않고 가능하게 된다. 보안 강화 목적 및 계정 관리의 효율을 목적에 둔 AD 도입이 관리 소홀 및 지능적인 해커들의 공격으로 인해 역효과를 넘어 전산 시스템 전체를 볼모로 해커와 협상을 해야 하는 최악의 상황마저 만들어낸 것이다. 최근 A 제조사의 사례를 살펴보면, PC에 악성코드를 심어 AD 관리자 계정의 패스워드를 탈취하고 Domain Controller(AD관리서버)의 IP를 확인한 뒤 관리자 계정으로 접근해 해킹을 하기 좋은 상태로 유지해 둔 후, ERP 서버의 DBMS를 접근해 암호화하고 백업데이터까지 암호화 조치를 해두었다. 이러한 일이 발생하면 데이터 복구는 사실상 불가능해진다. 해커와 협상을 통해 거액(5억원 이상)을 송금하고 나서야 데이터 복구를 한 보안대응 실패 사례가 있었다. 더 큰 문제는 협상을 통해 데이터를 복구한다 해도 어느 시스템에 백도어를 심어 두었는지 알 수 없어 재차 공격을 당할 수 있고, AD시스템 전체를 재구축한다 해도 다시 탈취 될 상황에 놓이게 된다는 것이다. 이와 같은 문제를 겪지 않으려면 사후 조치 보다는 사전 예방이 필수적이다. 예방법을 알아보면 다음과 같이 정리할 수 있다.

  • 계정 관리를 강화

쓰지 않는 계정 비활성화 PW는 정기적으로 변경하고, 복잡도는 매우 높게 관리 특정 사용자를 제외한 사용 권한을 관리자에게 주지 않기 정기적으로 계정 취약 여부를 점검 등을 들 수 있다.

  • 접근 통제 및 외부 접속 통제

망분리에 준하는 네트워크 구성을 통해 인터넷망을 통해 접근하는 해커의 경로를 물리적으로 차단해야 한다.

  • AD 서버 접근 제어 관리

특정 PC에서만 서버 접근이 가능하도록 구성한다거나, 특정 조건이 부합되는 환경에서만 접근 되도록 강제해야 한다. (예: Network Access Control 장비 통해 인증, 로그온 관련한 이벤트 로그 및 모니터링 시스템 확보) 또한 서버 접근 및 서비스 접근에 대한 로그 및 실시간 모니터링을 할 수 있도록 구성해 두면 해커의 불법적 접근을 사전, 혹은 사후에 알게 되고 예방 조치를 즉각 할 수 있게 된다.[5]

사례

아이클라우드 해킹사례

영화 엑스맨 시리즈에서 '미스틱' 역할을 했던 헐리우드 스타 제니퍼 로렌스를 포함한 유명 여배우들의 아이클라우드 계정이 해킹돼 이들이 올렸던 누드사진이 유출된 것으로 나타났다.해커는 4chan에 제니퍼 로렌스가 직접 찍은 누드사진, 셀프카메라 사진 60여장과 함께 케이트 업튼, 빅토리아 저스티스, 킴 카다시안, 메리 케이트 올슨 등에 대한 유출 사진을 갖고 있다며 수십여명에 달하는 여배우 리스트를 올렸다. 이 해커는 사진을 일반인들에게 공개하는 댓가로 비트코인을 지불해 줄 것을 요구했다.해커는 이들 여배우들의 스마트폰을 해킹해 아이클라우드 계정을 탈취한 뒤 이들이 올린 사진들을 유출 시킨 것으로 나타났다.[6]


각주

  1. 크래킹〉,《나무위키》
  2. 쥰야쌤, <크래커(cracker)>, 《네이버블로그》
  3. 피니, <해킹과 크래킹의 차이>, 《네이버블로그》
  4. 4.0 4.1 이재춘, <최근 주요 해킹사고 사례와 대응전략>, 《한국진흥원》
  5. 해커즈뉴스, <서버 계정 탈취 문제, 해킹 대응 방안은? >, 《해커즈뉴스》
  6. 손경호기자, <美유명 여배우 아이클라우드 해킹, 누드사진 유출>, 《지디넷코리아》

참고자료

같이 보기


  검수요청.png검수요청.png 이 크래킹 문서는 블록체인 기술에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.