-
해킹 종류: 스키밍, 스니핑, SQL 인젝션, 파밍, 피싱전산학/정보보호 2024. 8. 1. 20:05728x90반응형
해킹 수법에는 다양한 방법이 존재하며, 각 방법은 주로 사용자의 정보를 탈취하거나 시스템을 무력화하는 것을 목표로 합니다. 스키밍, 스니핑, 파밍은 그 중 몇 가지 중요한 수법들입니다. 각각의 해킹 수법을 자세히 설명하겠습니다.
### 1. 스키밍 (Skimming)
스키밍은 카드 정보를 불법으로 복제하는 행위입니다. 주로 ATM기나 판매 시점(Point of Sale, POS) 단말기에서 사용됩니다.
- **방법**: 공격자는 ATM기나 카드 리더기에 스키머(skhimmer)라는 작은 장치를 설치합니다. 이 장치는 사용자가 카드를 삽입할 때 카드의 자기띠 정보를 복사합니다. 동시에, PIN 번호를 얻기 위해 키패드에 카메라를 설치하거나, 가짜 키패드를 덧붙여 사용자의 입력을 기록합니다.
- **목적**: 복사된 카드 정보를 사용하여 위조 카드를 만들어 불법적인 거래를 합니다.
### 2. 스니핑 (Sniffing)
스니핑은 네트워크를 통해 전송되는 데이터를 감청하는 행위입니다. 이는 주로 네트워크 트래픽을 모니터링하여 민감한 정보를 탈취하는 데 사용됩니다.
- **방법**: 공격자는 네트워크에 접근하여 트래픽을 감시할 수 있는 위치에 스니퍼(sniffer)라는 소프트웨어나 하드웨어 장치를 설치합니다. 이를 통해 네트워크를 통해 전송되는 비밀번호, 이메일, 신용카드 정보 등의 데이터를 가로챌 수 있습니다.
- **목적**: 주로 네트워크 상의 데이터를 감청하여 민감한 정보를 얻고 이를 악용합니다.
### 3. 파밍 (Pharming)
파밍은 사용자를 가짜 웹사이트로 유도하여 정보를 탈취하는 행위입니다. 이는 주로 도메인 네임 시스템(DNS)을 조작하여 이루어집니다.
- **방법**: 공격자는 DNS 서버를 해킹하여 사용자가 특정 웹사이트에 접근하려고 할 때 가짜 웹사이트로 리다이렉트합니다. 가짜 웹사이트는 실제 웹사이트와 거의 동일하게 만들어지기 때문에 사용자는 이를 구별하기 어렵습니다.
- **목적**: 사용자로부터 로그인 정보, 신용카드 정보 등의 민감한 정보를 입력하게 하여 이를 탈취합니다.
각 해킹 수법은 기술적인 지식과 도구를 요구하며, 방어하기 위해서는 보안 소프트웨어 사용, 정기적인 시스템 업데이트, 의심스러운 활동에 대한 경각심 등이 필요합니다.물론입니다. 스키밍, 스니핑, 파밍 외에도 여러 가지 해킹 기법이 존재합니다. 아래에 몇 가지 중요한 해킹 기법들을 설명하겠습니다.
### 4. 피싱 (Phishing)
피싱은 사용자로부터 민감한 정보를 얻기 위해 가짜 이메일이나 메시지를 보내는 행위입니다.
- **방법**: 공격자는 신뢰할 만한 기관이나 개인으로 가장하여 사용자에게 이메일이나 메시지를 보냅니다. 이 메시지에는 사용자로 하여금 링크를 클릭하거나 첨부 파일을 열게 하여 가짜 웹사이트로 유도하거나, 악성 코드를 설치하게 합니다.
- **목적**: 사용자의 로그인 정보, 신용카드 정보 등의 민감한 정보를 탈취하거나, 악성 코드를 설치하여 컴퓨터를 감염시킵니다.
### 5. 멜웨어 (Malware)
멜웨어는 컴퓨터 시스템을 손상시키거나 정보를 탈취하기 위해 설계된 악성 소프트웨어입니다.
- **종류**:
- **바이러스 (Virus)**: 사용자 파일에 삽입되어 파일을 실행할 때마다 활성화됩니다.
- **웜 (Worm)**: 네트워크를 통해 스스로 복제하여 확산됩니다.
- **트로이 목마 (Trojan Horse)**: 유용한 프로그램처럼 보이지만, 실행하면 시스템에 악영향을 미칩니다.
- **랜섬웨어 (Ransomware)**: 파일을 암호화한 후, 이를 복호화하기 위한 금전을 요구합니다.
- **목적**: 시스템을 무력화하거나 정보를 탈취하고, 금전적인 이득을 얻기 위해 사용됩니다.
### 6. 제로데이 공격 (Zero-Day Attack)
제로데이 공격은 소프트웨어의 취약점이 공개되기 전에 이를 악용하는 공격입니다.
- **방법**: 공격자는 아직 패치되지 않은 소프트웨어의 취약점을 발견하고 이를 이용하여 시스템에 침투하거나 악성 코드를 설치합니다.
- **목적**: 보안 패치가 나오기 전에 취약점을 악용하여 시스템에 침투하고, 정보를 탈취하거나 시스템을 무력화합니다.
### 7. 분산 서비스 거부 공격 (DDoS: Distributed Denial of Service)
DDoS 공격은 여러 대의 컴퓨터를 이용하여 특정 서버나 네트워크를 과부하 시켜 정상적인 서비스를 방해하는 공격입니다.
- **방법**: 공격자는 여러 대의 컴퓨터를 감염시켜 봇넷(Botnet)을 구성합니다. 그런 다음 이 컴퓨터들을 이용하여 목표 시스템에 대량의 트래픽을 보내 시스템을 과부하 시킵니다.
- **목적**: 목표 시스템의 서비스 제공을 방해하여 가동 중단을 유도합니다.
### 8. SQL 인젝션 (SQL Injection)
SQL 인젝션은 웹 애플리케이션의 보안 취약점을 이용하여 데이터베이스에 악성 SQL 쿼리를 삽입하는 공격입니다.
- **방법**: 공격자는 웹 애플리케이션의 입력 필드에 악성 SQL 코드를 삽입합니다. 이를 통해 데이터베이스를 조작하여 민감한 정보를 얻거나, 데이터를 변경, 삭제할 수 있습니다.
- **목적**: 데이터베이스에 접근하여 민감한 정보를 탈취하거나, 데이터를 변경하여 시스템을 손상시킵니다.
### 9. 크로스 사이트 스크립팅 (XSS: Cross-Site Scripting)
XSS는 웹 애플리케이션의 취약점을 이용하여 사용자 브라우저에 악성 스크립트를 삽입하는 공격입니다.
- **방법**: 공격자는 웹 애플리케이션의 입력 필드에 악성 자바스크립트를 삽입합니다. 이를 통해 사용자가 해당 페이지에 접근할 때 악성 스크립트가 실행됩니다.
- **목적**: 사용자의 세션 정보를 탈취하거나, 악성 사이트로 리다이렉트하여 추가적인 공격을 수행합니다.
이러한 해킹 기법들은 다양한 방법으로 시스템과 데이터를 위협합니다. 이를 방어하기 위해서는 최신 보안 패치를 적용하고, 신뢰할 수 없는 출처의 링크나 파일을 조심하며, 보안 소프트웨어를 사용하는 등의 대책이 필요합니다.728x90반응형'전산학 > 정보보호' 카테고리의 다른 글
보안 3대 요소: 무결성, 기밀성, 가용성 (0) 2024.08.01 전자서명과 OTP (0) 2024.07.30 Dos 와 DDos 차이 그리고 각각 예시 (0) 2024.07.30