보낸 사람을 숨기거나 다른 사람으로 위장한 채 상대방에게 보낸 전자 메일을 뜻하는 것으로,
메일 발송 시스템을 조작하여 다른 사람의 이름 및 주소 또는 완전히 가공된 이름과 주소에서
발송한 것으로 가장하여 상대에게 메일을 보내는 것이다.
초기에는 장난 삼아 시작된 것이지만, 점차 타인을 정신적으로 괴롭힐 목적으로 심한 욕설과
비난, 공격적 언어, 성희롱을 담은 메일을 보내는 일종의 사이버 테러, 사이버 스토킹의 수단
으로 사용되기도 한다. 이와 같은 가짜 메일 서비스를 제공하는 인터넷 사이트들도 더러 있지만,
현재는 문제가 많이 발생하여 서비스들을 중단하고 있다. 그러나 이 방식은 이미 인터넷상에
널리 퍼져 있어 문제를 낳고 있다.
이와 같은 가짜 메일을 막는 프로그램도 인터넷상에서 구할 수 있다.
▶ 게임 크랙 툴(Game crack tool)
게임 크랙은 주로 점수나 능력치, 돈의 액수 등 게임 상태를 임의적으로 변화시키는 것을
목적으로 하는 것과 게임에 걸려 있는 패스워드를 깨는 것을 말한다.
게임 상태 변화는 세이브 파일을(세이브 파일 이름과 확장자는 게임마다 다르다.)
PCTOOLS나 NORTON DISK EDIT 등으로 텍스트 또는 바이너리 상태로 읽어들여 조작하는 것이
가능하고 패스워드 크랙의 경우는 각각의 게임마다 암호화 방식과 구현 원리가 달라 매우 어렵다.
그러나 다소 철이 지난 게임들에 대한 패스워드 크랙 툴을 인터넷이나 사설 BBS에서 구할 수 있다.
그 중에 RC(Rawcopy PC)라는 것이 있는데, 400∼500개 정도의 게임의 패스워드, 인스톨시
패스워드 등을 크랙할 수 있다.
▶ 네트워크 게임(Network game)
로컬 네트워크를 이용하여 다수의 사용자들이 컴퓨터 게임을 하는 경우와 인터넷상에서
네트워크로 게임을 중계하는 회사를 통해 원거리에 있는 다른 여러 사용자들과 게임을
하는 경우를 통틀어 말하는 것으로, 이전에 컴퓨터와 상대하거나 모뎀을 통해 1대 1로
게임을 진행하던 단계에서 발전하여 멀리 떨어져 있는 여러 다른 상대와 직접 게임을
할 수 있다는 매력이 있다.
이 네트워크 게임은 크게 PC통신 업체에서 제공하는 형태(쥬라기 공원, 천상세기 판게아,
바람의 나라 등)와 인터넷 게임 중계 회사(Mplayer, TEN, KALI 등)를 통해 인터넷상에서
하는 두 종류로 나뉜다. PC게임에서 발전된 게임과 MUD(Multi User Dungen)게임에서
발전해 온 것이다.
▶ 디지탈 캐쉬
돈의 액수를 디지털 정보로 바꾸고 이를 다른 사람이 이용하지 못하도록 암호화하여
IC 형태의 카드로 만들어 휴대하거나 자신의 컴퓨터 속에 보관하고 이를 네트워크 상에서
이용하는 것을 말한다.
최근 급속도로 확산되어가고 있는 전자 상거래의 경우 공급자와 수요자가 전자 네트워크
속에서 물건을 전시, 선택, 주문할 수 있는데, 현재까지는 은행에 납부하거나, 우편 송금
또는 신용카드를 통한 결재 등이 사용되고 있다. 이와 같은 지불 방식을 완전히
네트워크상에서 가능하도록 하자는 시도가 바로 디지털 캐쉬 방식이다.
이 방식은 현재 IC 카드에 정보를 저장하여 사용하는 방법과(영국의 몬덱스사) 자신의
컴퓨터 내의 소프트웨어에 정보를 저장하는 네트워크 방법(미국의 e-Cash)이 시험되고 있다.
디지털 캐쉬의 안정성을 높이기 위한 암호화 연구가 급속히 진행되어 머지 않은 장래에
화폐를 대체할 것으로 예견되고 있다.
▶ 라우터 (Router)
컴퓨터 기종과 사용하는 프로토콜이 다른 랜들을 서로 연결시켜 주어 랜망을 확장하는 데
사용하는 기기로, 자체 진단 프로그램과 시스템 프로그램을 탑재하고 있어서 통신의 흐름을
제어할 수 있다. 따라서 이 라우터의 기능을 향상시켜 보안을 강화할 수 있다. 최근에는
해커가 통신 흐름을 감시할 수 없도록 한 라우터도 나오고 있다.
▶ 레이스 컨디션 (Race condition)
원래 Race condition은 Unix 시스템상의 두 프로세스가 서로 Unix 상의 자원을 사용하기 위해
다투는 과정을 나타내는 말이다.
Unix 시스템은 여러 명의 유저가 여러 개의 프로세스를 동시에 실행할 수 있도록 하는
멀티유저 멀티 프로세싱 시스템이지만, 사실은 한 번에 하나의 프로세스만을 실행하는 것이다.
시스템을 사용하는 시간을 잘게 쪼개어 서로 나누어 가지므로 동시에 실행되는 것처럼 보이는
것이다. 이렇듯 내부적으로는 시간 분할, 즉 Time sharing이 이루어지고 있는데, 이것이 항상
균등하게 이루어지지는 않으므로 서로 시간을 차지하기 위해 다투는 꼴이 된다.
이 성질을 이용하여 Unix내에서 실행되는 프로세스 중에 임시로 파일을 만드는 프로세스가
있을 경우 이 프로세스의 실행 중에 끼여들어 그 임시 파일을 전혀 엉뚱한 파일(예를 들면
.rhosts)과 연결하여 백도어를 만들 수 있는 것이다.
재미있는 것은 이 해킹 방식은 그야말로 운에 따른 것으로 Race condition 상태에 따라
성공할 수도 실패할 수도 있다.
▶ 리눅스(Linux)
완전 무료 유닉스라고 할 수 있는 일종의 OS로, 인텔 기반 시스템 (80386, 486, 펜티엄 등)에서
개발되기 시작해 지금은 애플 파워맥, 선 스파크 시스템 등의 워크 스테이션에서도 실행되며,
유닉스가 가지는 거의 대부분의 기능을 제공한다.
90년대 초에 루이스 토발드와 세계 여러 지역의 프로그래머들에 의해 만들어지고 발전되어
무료로 공급되고 있지만, 그 기능면에서는 여타 다른 OS에 결코 뒤떨어지지 않는다. 현재
리눅스를 상업적으로 발전시킨 프로그램들도 있으나 아직까지 리눅스는 FSF(Free Software
Foundation) 기본 정신에 맞춰져 무료로 제공되고 그 소스 코드도 전부 공개되고 있다.
▶ 매크로 바이러스 (Macro Virus)
컴퓨터 바이러스란 컴퓨터 내의 하드 드라이브에 저장된 데이터나 플로피 디스크에 저장된
내용을 망가뜨리거나 장난을 치는 하나의 프로그램이다.
이런 바이러스들은 통상 실행 가능한 파일들, 즉 확장자가 .exe 나 .com, .sys, .bat인
파일에 기생하거나 디스크의 부트 섹터라는 특정 부분에 자리잡는다.
그러나 근래에 등장한 매크로 바이러스는 워드로 작성한 .doc 파일과 MS-Excel로 작성한
.xls 파일에 기생한다. 따라서 이 바이러스가 기생하는 .doc 파일이나 .xls 파일을 열고
작업을 하면 이 바이러스가 작동을하고 새로이 작성하는 .doc 파일이나 .xls 파일을 감염시키며
퍼져 나간다.
또는 E-mail을 통해 전해진 .doc, .xls 파일을 열고 볼 경우에도 이 바이러스가 작동한다.
95년 8월경 처음 이 바이러스가 발견되었고, 바이러스가 워드와 엑셀에 내장된 매크로 기능,
즉 사용자가 간단히 여러 가지 동작을 지시하여 프로그램 하듯이 사용할 수 있도록 한 기능을
이용했기 때문에 '매크로 바이러스'라는 이름이 붙었다. 대표적인 것으로 워드 매크로
바이러스에 winword.concept,winword.nuclear, winword.hot 등이 있는데, 가장 최근 큰
소동을 일으킨 멜리사 바이러스도 워드 97/워드 2000 프로그램을 감염시키는 워드 매크로
바이러스의 일종이다.
또한 엑셀 매크로 바이러스로는 Laroux 바이러스가 유명한데, 변형된 바이러스도 많이
유포되고 있으며 가장 최근에는 엑셀 97 프로그램을 감염시키는 X97M/VCX 바이러스가 발견되었다.
최신의 백신 프로그램으로 치료가 가능하므로 워드나 엑셀을 많이 쓰는 사람들은 수시로 체크를
해야 한다.
▶ 미러 (Mirror)
인터넷 상에는 수많은 소프트웨어 프로그램, 문서들, 그림 파일, 사운드 파일들이 여러 서버
프로그램들에 산재해 있다.
이런 데이터들을 분류하고 모아서 일반 사용자들이 쉽게 찾고 이용하게 하기 위하여 몇몇 큰
용량의 서버들 이 자료를 보관하고 새로 업데이트를 하여 제공하고 있다. 이 프로그램들은 주로
'FTP(File Transfer Protocol)' 프로그램을 사용하여 서버에 접속하고 자료를 가져온다. 이와 같은
서버들 중 유명한 것으로 심텔, 가르보, X2FTP 등이 있는데, 이런 서버들에 너무 많은 사용자가
몰릴 경우 접속도 어렵고 자료 다운로드 시간도 오래 걸린다.
이와 같은 지연을 막기 위해 유명 FTP 사이트의 자료들을 일정 기간 간격으로 다운 받아 자신의
서버에 두고 다른 사람들에게 제공하는 서버들이 늘어났는데, 이와 같은 서버들을 Mirroring(거울)
사이트라고 부른다. 보통 대학의 FTP 서버들이 이와 같은 일을 하는데, 카이스트, 서강대, 서울대,
포항공대 등에 유명한 FTP 서버의 미러 사이트들이 있다.
또 요즘은 FTP 대신 웹 브라우저를 이용하여 자료의 송수신이 가능하므로 브라우저로 FTP 사이트나
미러 사이트를 찾아갈 수 있다.
▶ 백 도어(Back door)
트랩 도어라고도 불리는 것으로, 해킹에 성공한 후 해당 컴퓨터의 루트 권한을 이후에도 언제든지
얻을 수 있도록 특정 프로그램들을 변경하여 패스워드를 묻지 않도록 하는 방식을 일컫는 것으로,
이후에 해킹시 해킹하고 있다는 사실을 숨기기 위하여 여러 시스템 관련 프로그램들을 고쳐서
접속한 기록과 해킹시 사용한 명령들을 시스템에서 지워 버린다.
이렇게 고치는 프로그램들에는 finger, wtmp, utmp, lastlog, syslog 등이 있으므로 해킹 사실
발견 후 이들 프로그램을 원본으로 되돌려 놓아 이후의 해킹에 다시 이용되지 않도록 해야한다.
▶ 방화벽
파이워월(firewall)이라고 불리는데 이는 내부의 전산망을 인터넷등 외부망과 연결하거나
기업내 사설망을 구축할 경우, 외부 사용자 또는 기업간 사설망의 전자도청으로 부터
내부의 중요한 기밀과 정보를 보호하기 위해 구축하는 전자보안 시스템이다.
외부 사용자가 내부 사용자에게 접속을 하기위해서는 먼저 방화벽을 거처가야 한다.
해킹의 피해를 막아줄 수도 있으면, 어느 한곳이 해킹을 당해도 다른 곳의 해킹피해를
막아주는 역할도 한다.
▶ 백 도어 키트(Backdookit)
해킹에 성공한 후 자신의 해킹 사실을 숨기기 위해 접속한 사실과 자신이 사용한 명령어 리스트를 제거한 후 자신이 접속해 있는 것이 드러나지 않도록 유닉스 프로그램 몇 가지를 바꾼다. 주로 ls, ps, ifconfig, netstat, who, du, finger 등의 프로그램을 자신이 만든 것으로 바꾸는 데 다른 사용자나 시스템 관리자가 이 들 명령어를 실행해도 해커의 접속된 사실이 드러나지 않는다. 이와 같은 프로그램을 미리 만들어 kit로 구성한 것이다.
▶ 보자 바이러스 (비자취 바이러스라고도 한다.)
1996년 상반기에 세계 최초로 발견된 윈도우 95용 컴퓨터 바이러스로 심각한 파괴 증상을 가지고
있지는 않지만 내부적인 버그로 인해 일부 파일을 불완전하게 감염시킨 경우 해당 파일의 데이터를
파괴시키는 것으로 알려져 있다. 또한 보자 바이러스는 메모리에 상주하지 않는 비상주형 파일 바이러
스로 실행 파일이 실행되는 디렉토리의 파일들을 3개까지 감염시킨다.
보자 바이러스가 윈도우 95용 컴퓨터 바이러스로 분류되는 까닭은 32비트 코드로 작성된 파일을
감염시키기 때문인데, 윈도우 95의 32비트 파일(Window 95 Portable Executable) 중 확장자가
윈도우 전용 바이러스는 윈도우 3.1에서 동작하는 Tentacle, Tentacle-II 바이러스와 윈도우 95 및
윈도우 NT에서 동작하는 '보자' 바이러스(또는 비자취 바이러스)와 Anxiety.Poppy 바이러스가 발견되
면서 주목받기 시작했다. 윈도우 시스템은 도스 시스템에 비해 비교적 바이러스에 관한 한 안전한
것으로 인식되었으나, 이러한 바이러스들의 출현으로 윈도우 바이러스에 대한 인식이 바뀌었고 현재
대부분의 PC에 탑재된 Win95, 98, NT 시스템에서 동작하는 다수의 윈도우 바이러스들이 출현하여
심각한 피해를 입히고 있다.
▶ Anxiety.Poppy 바이러스
97년 하반기에 발견된 윈도우 95 전용 바이러스로 보자 바이러스와 유사하게 윈도우 95상의 32비트
실행 프로그램인 타입 파일들을 감염시킨다.
이 바이러스는 일단 윈도우 95상에서 실행이 되면 자신의 바이러스 코드를 감염시키고자 하는
파일의 뒤에 붙여 넣어 감염된 파일의 크기를 1,072 에서 1,490 바이트 가량 증가시킨다. 감염된
파일은 삭제하거나 백업 파일로 바꾸는 것이 좋다. 바이러스 코드내에는 다음과 같은 특징적인 문장
이 들어있다.
Anxiety.Poppy.95 by VicodinES
▶ I-Worm.Happy99 바이러스
99년 1월 인터넷 뉴스그룹을 통해 유럽지역을 중심으로 유포되기 시작한 바이러스로 다른 파일은
감염시키지 않는 인터넷 웜(Worm) 바이러스의 일종으로 E-Mail에 첨부시켜 바이러스 프로그램인
HAPPY99.EXE 파일을 퍼뜨린다.
이 HAPPY99.EXE 파일을 실행하면 폭죽이 터지는 동영상 화면이 나와 단순한 유틸리티로 보이지만
그 과정 중에 윈도우의 SYSTEM 폴더에 SKA.EXE, SKA.DLL파일을 생성하고, 인터넷 관련 WSOCK32.DLL
파일을 WSOCK32.SKA 파일로 변경하여 다른 곳으로의 E-Mail 발송때에 HAPPY99.EXE 파일이 첨부되도록
WSOCK32.DLL 파일을 변형한다.
특별한 다른 피해는 없지만 E-Mail 프로그램의 오동작이 일어날 수 있으며, 불필요한 파일이
첨부되므로 그 만큼 인터넷 속도가 저하된다.
▶ W97M/Melissa 바이러스
99년 3월에 발견된 워드 매크로 바이러스의 일종으로 워드 97, 워드 2000 프로그램이 감염된다.
이 바이러스는 성인용 사이트에 접근할 수 있는 아이디와 암호를 담은 문서라는 제목으로 해적
사이트를 배포되어 급격히 확산되고 있다. 감염된 파일이 오픈되면 우선 워드 97 혹은 워드 2000의
매크로 바이러스 예방 기능을 무력화시켜 매크로가 포함된 문서를 열려고 해도 사용자에게 경고를
주지 않으며, 이 후 오픈되는 문서들을 감염시킨다.
이 바이러스는 MS Outlook 프로그램에서 50명의 Email 주소를 얻어낸 후 바이러스가 담긴 문서를
사용자들에게 발송되는데 이때 발송되는 문서에는 "Important Message From 사용자명" "Here is that
document you asked for. don't show anyone else;->" 라는 내용이 들어있고 바이러스 감염된 파일
문서를 담고 있다.
발송된 감염된 파일 문서는 감염된 사람이 작업하고 있는 워드 문서의 내용이므로 외부에 유출될
위험성이 있다. 감염 파일 내부에는 다음과 같은 문자열이 존재한다.
"WORD/Melissa written by Kwyjibo Works in both Word 2000 and Word 97 Worm? Macro Virus? Word 97 Virus? Word 2000 You Decide! Word --> Email | Word 97 Word 2000 ... it's a new age!"
▶ Win32_Worm.ExploreZip 바이러스
99년 6월 이스라엘, 미국, 독일 등에 이어 우리나라에서도 발견된 가장 최신의 E-mail 바이러스로
E-mail 프로그램인 아웃룩, 아웃룩익스프레스, 익스체인지 등의 주소록에 입력된 모든 사람에게
아래 내용의 메일과 함께 바이러스가 숨겨진 파일(zipped-files.exe)을 첨부하여 보내는데 이 첨부
파일을 실행하면 바이러스가 동작하게 된다.
I received your email and I shall send you a reply ASAP. Till then, take a look at the
attached zipped docs. bye or sincerely Receipient Name (당신의 Email 을 받았다. 최대한 빨리
답장하겠지만 그 때까지 첨부된 압축문서를 풀어보라)
이 바이러스는 E-mail을 이용하여 전파된다는 점에서 이전의 멜리사바이러스와 유사하지만 멜리사
바이러스와는 달리 E-mail 프로그램의 주소록에 등록된 모든 사람에게 바이러스 프로그램을 보내기
때문에 확산속도가 더 빠르고 하드디스크의 워드문서는 물론 엑셀, 파워포인트 문서 등도 삭제하는
등 피해가 더 큰 것으로 알려졌다.
▶ WWW(World Wide Web)
21세기 정보 통신 시대의 주역 중 하나는 역시 인터넷이다.
인터넷 처리 속도의 향상과 함께 급격한 인터넷 이용자의 증가는 정보의 흐름과 공유를 원활하게
하였고, 이를 바탕으로 광고, 온라인 판매 등의 효율적인 상업적 이용까지 가능하게 하였다.
그러나 초기 인터넷은 주로 연구와 교육 목적으로 연구소, 대학 연구 기관 등에서 서로 자료를
공유하는 데 사용되었고, 대부분의 서비스도 ftp, telnet, gopher, Usenet 등의 문자 위주였으므로
제약이 많았다.
이러한 인터넷 환경에 시청각적인 효과를 부여한 것이 바로 WWW로 WWW은 1989년에 스위스의 CERN
소속 컴퓨터 전문가 버너스 리가 각 나라의 물리학도들에게 공동 연구 가능 시스템을 제공할 목적
으로 만들어 낸 것이다. WWW은 이전의 문자 위주의 전달 체계에서 벗어나 그래픽과 오디오, 비디오,
애니메이션 등 역동적인 요소들을 전달할 수 있고 또한 연관된 단어들 사이에 연결 기능을 주어 전
세계에 걸쳐 유사한 주제의 정보들에 손쉽게 접근할 수 있는 하이퍼 링크 서비스를 제공한다.
이러한 WWW 기능은 실제로 1993년 통상 웹 브라우저로 불리는 모자익 프로그램이 일리노이 대학의
NCSA 에서 개발된 후 널리 사용되게 되었다. 이 모자익 프로그램은 일일이 문자로 찾던 수고를 덜고
마우스를 사용하여 자신이 원하는 정보에 접근하도록 GUI(사용자 인터페이스) 환경을 제공하는
프로그램이다. 현재는 웹 브라우저로 Netscape, Internet Explorer, HotJava 등이 많이 사용되고 있으
며, 전체적인 웹 시스템 환경은 정보를 제공하는 웹 서버, 정보 그 자체를 뜻하는 웹 페이지, 사용자
에게 정보를 보여 주는 프로그램인 웹 브라우저로 이루어져 있고, Web이라는 단어는 전 세계 인터넷
통신이 마치 거미줄처럼 얽혀 있다는 것을 뜻한다.
▶ 웹 스푸핑 (Web Spoofing)
일명 웹 사이트 속이기로 불리는데 기본적인 공격흐름은 비교적 간단하다.
즉 목표가 되는 사용자의 웹브라우저가 사용자가 원하는 웹사이트를 방문할 때 마치 해당 웹사이트
인양 속여 원래 웹사이트를 제공하는 웹 서버와 사용자 브라우저 사이에 끼어들어 오가는 정보를
가로채서 읽거나 변경, 심할 경우 피해를 줄 수있는 프로그램을 사용자에게 보내는 것이다.
이와같은 구성때문에 man-in-the-middle 공격이라고도 불린다.
실제 공격 방식을 자세히 살펴보면 우선 공격자가 기본적으로 사용하는 방식이 URL rewritten
기법이다. 이것은 실제 가고자 하는 URL 주소앞에 공격자의 URL 주소를 두어 항시 공격자의
첫댓글 감사합니다,,^^ 지금 프린터로 뽑는 중,, ^^
^^
★★ 리플을.. 남겨 주시는것이 까페를 사랑하는 마음이랍니다 ^^ ★★