검수요청.png검수요청.png

크래킹

위키원
ksj4572 (토론 | 기여)님의 2019년 7월 26일 (금) 16:04 판 (대안)
이동: 둘러보기, 검색

크래킹(Cracking)은 해킹(Hacking)과 비슷한 의미로 사용되는 용어로서, 다른 사람의 통신망이나 컴퓨터 시스템에 정당한 접근 권한 없이 접근하거나 허용된 접근 권한의 범위를 초과하여 침입하는 행위를 해킹이라고 하며, 그러한 불법적 접근을 통해 다른 사람의 컴퓨터 시스템이나 통신망을 파괴하는 행위를 일컫는다.

개요

해킹 자체는 피해를 주기만 하는 행위가 아니고, 프로그램에 접속하여 간섭하는 것을 말한다고 볼 수 있으나, 크래킹은 특정 목표에 피해를 주는 것을 목적으로 하고 있는 해킹을 뜻한다. 일반적으로 사람들이 인식하고 있는 '해킹'이라는 단어는 이 '크래킹'을 의미한다.

사실 일반 유저들이 일반적으로 생각하는 크래킹을 당할 일은 거의 없으나 PC방 등에선 Windows XP의 보안 업데이트가 제대로 이루어지지 않는다는 점을 이용해 쉽게 크래킹을 한다. 또한 악성 코드와 함께 유저가 알아서 설치해주고 내 컴퓨터를 바보로 만들어주세요 하는 경우가 있는데, 이런 경우는 대개 악성 코드가 정상적인 프로그램으로 위장하거나, 혹은 정상적인 프로그램에 숨어서 들어오는 경우이다. 소위 말하는 “트로이의 목마” 기법이라 할 수 있겠다. 보통 이럴 때 쓰이는 해킹 프로그램은 상당히 수준낮고 오래된 프로그램이므로 마이크로소프트사의 보안패치만 잘해도 신경쓰지 않아도 될 일. 집에서는 보안업데이트를 꾸준히 하고 PC방에서는 가능하면 하드보안관 등이 설치된 PC를 이용하고, 복구프로그램이라고 해서 만능인 게 아니기 때문에 복구프로그램을 완전히 무력화 시키기도 한다. 반드시 백신설치&보안패치가 필요하다. 링크

일반인이 접하는 크래킹 피해는 온라인 게임 등의 계정 탈취가 대부분이다. 그 외에도 기업간에 해킹을 하거나 커뮤니티 사이트 같은 곳은 아예 다른 나라에서 주민등록번호를 탈취하기 위해 해킹하기도 한다. 또한 군사목적으로도 자국 내에 신나게 해킹을 해대고 있다. 정보가 중요해진 현대 사회에서는 전쟁이 일어나면 무기로 인한 전쟁도 중요하나 그보다 중요한것이 자신의 보안을 견고하게 쌓아올려 정보를 지키면서도 동시에 상대방의 정보를 털어가는 해킹 전쟁이 주류가 되는 경우도 심심찮게 발생한다. 상황이 이렇다 보니 돈받고 크래킹을 대신해주는 전문 크래커도 있는 지경이며 이들과 보안회사와의 전쟁은 끊이지 않고 있다.[1]

크래커

침입자(intruder) 또는 공격자(invader)라고도 하며, 소프트웨어를 불법으로 복사하여 배포하는 사람을 가리키기도 한다. 고의 또는 악의적으로 다른 사람의 컴퓨터에 불법적으로 침입하여 데이터나 프로그램을 엿보거나 변경하는 등의 컴퓨터범죄 행위를 저지르는 지능범을 가리킨다.

컴퓨터네트워크의 보급과 이용이 확대되면서 사회문제로 대두되고 있다. 한국에서는 이러한 컴퓨터 범죄에 대하여 해커와 크래커가 혼동되기도 한다. 특히, 해커는 컴퓨터 범죄자의 의미로 사용되는 경우가 훨씬 많아 범죄적 해커와 레크레이셔널 해커로 구분짓기도 한다.

그러나 해커는 정보의 공유를 주장하는 고도의 컴퓨터 전문가로서 컴퓨터프로그램의 발전에 기여한 긍정적인 측면이 있는 반면에 크래커는 악의적으로 범죄의 수단으로써 해킹 기술을 이용한다는 차이점이 있다. 이 때문에 해커들은 크래커를 자신들과 구별하여 '위험한 해커(dangerous hacker)'라는 뜻의 영어 글자를 따서 '데커(decker)'라고 부르기도 한다.

크래커는 이익을 추구하려고도 하지만 악의적이고 이타적인 목적이나 이유, 특히 보안시스템에 대한 도전으로 불법행위를 자행하는 경우가 많다. 이에 대하여 당사자들은 어떤 컴퓨터시스템의 보안이 취약하다는 것을 지적하기 위하여 하는 일이라고 주장하기도 하지만 범죄행위일 뿐이다.

이들은 공항 관제탑이나 발전소의 정보 시스템에 침입하여 가동을 중단시키고, 군사위성에 침투하기도 한다. 또 식품회사의 제조공정을 변경하여 독극물이 든 식품으로 변조하는가 하면, 경쟁 기업에 침투하여 극비에 속하는 개발정보를 빼내 판매하기도 한다. 이밖에 인터넷 홈뱅킹 관련자료를 입수하여 몰래 만들어 둔 가공의 계좌로 남의 돈을 이체한 예도 있다.[2]

특징

해킹과의 차이

해킹과 크래킹은 엄연히 다르다. 해킹과 크래킹을 대부분의 사람들이 같은 의미로 보고 있는데 두 의미의 차이는 확실하다. 해킹은 해커가 어느쪽으로 사용하느냐에 따라서 사람들에게 득이 될수도 있고또는 해가 될수도 있다. 예를 들면 해킹으로 인해서 보안을 지켜낼수도 있고 해킹의 발달로 인해 IT와 여러 컴퓨터 공업이 발달했다고 할수 있다.하지만 나쁜쪽으로 사용하게되면 기업의 정보를 빼내거나 타인에게 정신적으로나 물질적 으로나 피해를 줄수 있다.

쉽게 정의하자면 해킹은 보안기술을 이용하여 자신이나 타인에게 도움을 주고 보안활동에 기여하는것을 말하며 크래킹은 보안기술을 악용하여 개인적인 이득이나 타인의 컴퓨터를 파괴하는 행위로 만족을 얻는 것이다. 또한 해커는 타인의 기술을 발전시키고 자신만의 것으로 만들어 새로운 프로그래밍을 시도하고 항상 발전하는 존재인데 반해, 크래커는 해커가 발전시킨 해킹,보안기술을 개인적인 이익을 얻는곳에만 사용하려 한다.[3]

종류

NTP 증폭을 사용한 DDoS 공격

일반적인 서버들은 시간동기화를 위하여 NTP 서버로부터 시간 정보를 받게 되는데, 공격자가 자신의 IP주소를 위조하게 되면, NTP 서버는 해당 서버에 시간 정보를 보낼 수 있다. 구버전 NTP 서버는 접속한 IP들을 보여줄 수 명령어(monlist)를 지원한다. 만약 공격자가 자신의 IP를 위조해서 monlist를 NTP 서버에 요청하게 되면, 위조된 IP로 NTP 서버에 접속한 리스트를 전송한다. 이 때, 최초 요청한 명령어가 담긴 작은 패킷 보단 큰 패킷 (NTP 서버에 접속한 IP 리스트)을 전송할 수 있으므로, 이를 NTP 증폭공격이라고 한다.[4]

SQL injection을 통한 계정정보 탈취

SQL injection 공격은 가장 널리 악용되고, 오래된 전통적인 해킹 기법 중 하나이다.하지만, 다시 언급하고 재차 주의를 기울여도 될 정도로 해커들이 많이 사용하는 필수 공격기법 중 하나인데, 최근에는 계정정보 유출에 많이 악용되고 있다. 일반적으로 개인정보 유출사고에는 SQL injection 기법 중 ‘Blind SQL injection’8과 ‘Error Base 기반 SQL injection’9공격이 자주 사용되는데, 이를 수동으로 할 경우 시간이 많이 소요되기 때문에 실제 해킹사고에서 공격자들은 자동화 도구를 많이 사용한다. 특이할 점은 앞으로 소개한 해킹사고 이외에‘개인정보 1700만 건 유출 사고’를 비롯하여 '14년 초에 발생한 많은 개인정보 유출사고들이 Error Base 기반의 SQL injection 기법이 악용되었으며, 동일한 도구를 사용한 중국 IP에서의 공격이었다.[4]

파일업로드 취약점을 악용한 웹셸 업로드

파일업로드 취약점은 SQL injection과 더불어 가장 많이 악용되는 보편적인 공격방법 중 하나이다. 일반적인 웹 어플리케이션들은 구축의 편의성에 비해 많은 사용자들이 방문하고 이용하게 된다. 이 때, 보안요소에 대한 고려 없이 개발된 웹 어플리케이션들은 웹 사이트 취약점이 존재하고, 이러한 취약점을 통해 쉽게 공격이 이루어질 수 있다. 그 중에서도 특히 웹사이트 방문자가 게시물(파일)을 업로드 할 수 있는 기능이 존재할 경우 악용될 소지가 다분하다. 공격자들은 파일을 업로드하는 기능을 악용하여 웹셸과 같은 공격도구를 업로드하고, 업로드 된 웹셸을 통해 추가적인 해킹을 수행하게 된다.운영 중인 서버에 웹셸이 업로드 될 경우 공격자는 웹으로 업로드 된 웹셸에 접근하여 서버에대한 다양한 정보를 확인하는 것이 가능하다. 또한 파일을 삭제하거나 변조하는 것도 가능하며, 서버에서 시스템 명령을 실행하거나 리버스 커넥션 연결을 통해 보안장비를우회하는 공격도 가능하게 된다.[4]

게임 스킨 등을 통한 악성코드 배포

일반 PC 사용자들의 컴퓨터를 악성코드에 감염시키는 방법으로 웹 하드나 특정 이슈가 되는 사이트 등 사용자를 유도하여 악성코드를 다운받게 하는 경우가 대부분이다. 최근 몇 년 사이 인터넷 사용자들의 가장 큰 관심사 중 하나는 게임이며, 최근에는 이러한 게임에서 사용할 수 있는 별도의 프로그램 등을 만들어 사용자에게 무료로 배포하고, 이를 이용하여 사용자 PC에 악성코드를 감염시키는 경우가 많다.[4]

대안

실제 해킹사고를 분석해보면 보안에 많은 노력을 기울인 시스템 환경에서도 정작 침투경로를 추적하기 위한 핵심적인 로그들을 관리하고 있지 않아 사고 대응에 어려움이 많다. 해킹사고 분석의 핵심 목표는 공격자의 최초 침투경로를 찾는 것인데 추적할 수 있는 로그들이 관리되지 않을 경우 공격자가 지속적으로 해킹할 수 있는 통로는 여전히 존재하게 되며, 사고가 언제든 재발될 수 있다. 시스템 관리자들은 기본적으로 시스템 및 웹 접속 기록과 시스템이 자체적으로 기록하는 이벤트 로그, 그리고 내부 네트워크 환경에서 NAT 변환이 이루어질 경우 NAT 변환 로그들을 일정기간(최소 6개월 이상) 확보해야 한다. 또한, 이러한 로그는 운영 중인 시스템의 로컬에 관리하는 것보다는 별도의 파일 서버로 전송하여 관리하는 것이 필요하다. 시스템 권한을 획득한 공격자가 추적을 피하기 위해 내부에 저장된 로그들을 삭제할 수 있기 때문이다. 해킹은 많은 자원이 소모되는 활동이다. 경제적 관점에서 공격자는 관리되지 않는 시스템을 찾아서 최소한의 자원을 투입하여 원하는 목적을 달성하려 할 것이다. 즉, 지속적으로 관리되지 않는 시스템은 이미 공격자들에 의해 해킹되어 악용되고 있을 가능성이 있으므로 정기적으로 점검하는 것을 권한다. 또한, 하나의 취약한 시스템이 해킹될 경우 해킹된 시스템과 동일한 네트워크 대역에 위치하는 모든 시스템들 또한 위험에 심각하게 노출 된다는 사실을 늘 기억해야 한다.

사례

아이클라우드 해킹사례

영화 엑스맨 시리즈에서 '미스틱' 역할을 했던 헐리우드 스타 제니퍼 로렌스를 포함한 유명 여배우들의 아이클라우드 계정이 해킹돼 이들이 올렸던 누드사진이 유출된 것으로 나타났다.해커는 4chan에 제니퍼 로렌스가 직접 찍은 누드사진, 셀프카메라 사진 60여장과 함께 케이트 업튼, 빅토리아 저스티스, 킴 카다시안, 메리 케이트 올슨 등에 대한 유출 사진을 갖고 있다며 수십여명에 달하는 여배우 리스트를 올렸다. 이 해커는 사진을 일반인들에게 공개하는 댓가로 비트코인을 지불해 줄 것을 요구했다.해커는 이들 여배우들의 스마트폰을 해킹해 아이클라우드 계정을 탈취한 뒤 이들이 올린 사진들을 유출 시킨 것으로 나타났다.[5]


각주

  1. 크래킹〉,《나무위키》
  2. 쥰야쌤, <크래커(cracker)>, 《네이버블로그》
  3. 피니, <해킹과 크래킹의 차이>, 《네이버블로그》
  4. 4.0 4.1 4.2 4.3 이재춘, <최근 주요 해킹사고 사례와 대응전략>, 《한국진흥원》
  5. 손경호기자, <美유명 여배우 아이클라우드 해킹, 누드사진 유출>, 《지디넷코리아》

참고자료

같이 보기


  검수요청.png검수요청.png 이 크래킹 문서는 블록체인 기술에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.