작성자 정보
- shuan212 작성
- 작성일
컨텐츠 정보
- 3,931 조회
- 0 추천
- 목록
본문
= 네트워크간 메일을 전송해 주기 위해 만들어진 메일 전송 프로그램으로서
TCP/IP, UUCP, BIT, NET 등 다른 네트워크간의 전송도 가능하게 하므로
거의 모든 유닉스 기종에서 사용되고 있다. 대부분 자사 유닉스에 버전
5에 이 프로그램을 함께 배포하는데 많은 버그를 가지고 있는 것으로
알려지고 있다. 88년 인터넷에 연결돼 있던 7천 5백대의 컴퓨터가 정지되어
사상 최대의 해킹 사건으로 기록된 인터넷 웜 사건 때에는 debug라는 버그였다.
이 사건 이후 CERT가 결성되었다.
▶Packet Sniffering
= tcpdump, snoop, sniff 등과 같은 네트워크 모니터링 툴을 이용해 네트워크
내에 돌아다니는 패킷의 내용을 분석해 정보를 알아내는 것이다. 네트워크에
연동돼 있는 호스트 뿐 만 아니라 외부에서 내부 네트워크로 접속하는 모든
호스트가 그 대상이 된다. 이 방법은 엿보기 효과는 뛰어나나 실력자가 할 방법은 아니다.
▶IP Spooning
= 인터넷 프로토콜인 TCP/IP의 구조적 결함, 즉 TCP 스퀀스 번호, 소스라우터의
소스 주소를 이용한 인증 메커니즘 등을 이용한 방법으로 인증 기능을 가지고
있는 시스템을 침입하기 위해 해당 시스템 호스트로 위장하는 방법. 이 방법은
자신이 그 컴퓨터의 호스트인 것처럼 가장하는 것으로 현재까지의 해킹유형 중
최상의 방법이다. 그 유명한 미트닉이 이방면의 대가다.
▶Trojan Horse
= 상대방이 눈치 채지 못하게 몰래 숨어드는 것을 말한다.정상적인 프로그램에
부정 루틴이나 명령어를 삽입해 정상적인 작업을 tnod하는 부정 결과를 얻어낸
후에 즉시 부정 루틴을 삭제하기 때문에 발견이 어렵게 된다. 시스템 프로그래머,
프로그램 담당 관리자,오퍼레이터,외부 프로그램 용역자가 저지르며 시스템
로그인 테이프와 운용 기록이 있는 프로그램 리스트를 확보한 후 정상적인
프로그램 실행 결과와 의심스런 프로그램 결과를 비교하는 일이 예방책이다.
▶Scavenging
= 컴퓨터실에서 작업하면서 쓰레기통에 버린 프로그램 리스트,데이터 리스트,
카피자료를 얻는 지저분한 방법이다.
▶Logic Bomb
= 프로그램에 어떤 조건을 넣어주고 그 조건이 만족되면 자동으로 불법 결과가
나타나게 하는 것으로 트로이 목마와 유사한 면을 가지고 있다.
▶Data Diddling
= 원시 서류 자체를 변조,위조해 끼워 넣거나 바꿔치기 하는 수법으로 자기
테이프나 디스크 속에 엑스트라 바이트를 만들어 두었다가 데이터를 추가하는
수법.자료를 코드로 바꾸면서 다른 것으로 바꿔치기 하는 수법인데 원시 자료
준비자,자료 운반자,자료 용역처리자 데이터와 접근이 가능한 내부인이 주로
사용하는 방법이다.
▶Super Zapping
= 컴퓨터가 고장으로 가동이 불가능할 때 비상용으로 쓰이는 프로그램이다.
패스워드나 각종 보안 장치 기능을 상실시켜 컴퓨터의 기억장치에 수록된
모든 파일에 접근해 자료를 복사해 가는 수법.
▶Trap Door
= os나 대형 응용 프로그램을 개발하면서 전체 시험실행을 할 때 발견되는
오류를 정비나 유지보수를 핑계삼아 컴퓨터 내부의 자료를 뽑아가는 수법이다.
▶Asynchronous Attacks
= 컴퓨터 중앙처리장치 속도와 입·출력 장치 속도가 다른 점을 이용해 멀티
프로그래밍을 할 때 체크 포인트를 써서 자료를 입수하는 방법.사용하기
쉬우면서도 효과적인 해킹방법이다.미리 작성해둔 침투 프로그램으로 시스템
운영자를 속인 채 해킹을 하는 방법.
보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가
유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가
유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가
유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학,HAKER,HAKING,정보보안전문가개인정보유출,정보보안전문가,정보보안,해킹,정보보안교육,정보보안 양성학원,해커,해커양성학교,해커대학
관련자료
-
이전
-
다음