How Hackers Hack, and How To Stop Them

너는 항상 그것에 대해 듣는다 "큰 은행이 파산했다" "Templar 사이트가 해킹되었습니다

" "Ashley Madison 웹 사이트는 관계에 해킹되어 현재 사람들 그들은 누가 그들을 배신하는지 알고있다 " 그러나 그것은 단지 그 이상이며 우리가 영화에서 보는 것만 큼 매력적이지 않습니다 획기적인 기능은 키보드에서 손으로 마술 단어를 작성하는 것이 아닙니다 그리고 다른 판에있는 다른 손 두 사람이 한 접시 만 사용하는 것이 아닙니다 침투가 어렵고, 일반적으로 좋은 계획과 상대적으로 긴 시간이 필요합니다

해커를 막는 것은 더욱 어렵습니다 그러나 어떤 사람들은 그들을 멈추기 위해 많은 시간과 노력을 기울입니다 침입은 권한이없는 사람이 컴퓨터 시스템에 액세스 할 때 발생합니다 해커가 들어올 때 그는 그들을 액세스하십시오 우리는 사람들이 페이스 북이나 트위터에 대한 자신의 계정이 해킹 당했다고 말하지만, 그렇지 않습니다 우리가 여기서 말하는 것입니다

개인 계정이 도용 된 경우 해커가 암호를 찾으십시오 이것은 슬프지만 회사 인프라에 침투하는 것만 큼 심각한 것은 아닙니다 수십억 개의 암호를 훔칩니다 다행히 이러한 대규모 공격은 구현하기가 어렵습니다 그러나 이미 12 월에 야후가 발생했습니다

예를 들어 야후가 해킹했다고 발표했습니다 2013 년에 10 억 개 이상의 계정이 노출되었음을 알게되었습니다 보안 질문 및 비밀번호에 대한 답변이 위험합니다 따라서 회사는 해킹 공격에 매우주의해야합니다 해커가 시스템에 액세스하면 옵션이 제한됩니다

정보를 수집하고 시스템을 손상 시키며, 아니면 아무 것도 할 수 없으며 위험에 대해서만 회사에 알립니다 이것은 세 가지 유형의 해커의 차이점입니다 검은 모자 소유자가 있습니다 그들은 나쁜 놈들을 관통하고 있습니다 그들은 시스템에 들어가서 정보 또는 시스템 손상

그런데 절대적으로 불법입니다 또한 자신의 시스템에 침투하는 백인 모자 소유자가 있습니다 또는 개인이 해를 끼치 지 않고 약점을 테스트하기 위해 시스템에 침투하도록 고용되어 있습니다 수리가 가능합니다 회색 모자 소유자가 있습니다

이름에서 알 수 있듯이 그들은 해커입니다 그들은 이전 두 가지 유형의 중간에 위치합니다 그들은 정권에 해를 입히려하지 않고 있지만 불법적 인 일을하고있다 또는 비 윤리적 인 경우, 예를 들어 고용되지 않고 시스템을 망칠 수 있습니다 그렇게하려면

그들은 정보를 훔치지 않고 나중에 회사에 알려주지 만, 그들은 인터넷상의 시스템 취약점을 공개합니다 그러나 유형에 관계없이 모든 방법이 사용됩니다 침투에서 크게 달라지지 않습니다 당신이 흰 모자 주인이고 약점을 찾기 위해 시스템을 테스트하고 있다면, 당신은 검은 모자 주인이하는 모든 일을하는 법을 알아라 해리포터 시리즈에서 흑 마술을 방어하는 것과 같습니다

어떻게해야하는지 알 필요가 있습니다 어두운면을 가지고 있으므로 자신을 보호 할 수 있습니다 화이트 모자 소유자가 수행 한 테스트는 테스트 침투 또는 펜 테스트입니다 시스템 취약성을 테스트 한 다음 추가합니다 흑인 모자의 소유자와 마찬가지로 피해

이것은 기본적인 과정이며, 그 단계를 보면 우리가 원리를 아는 데 도움이됩니다 해킹을위한 기본 일반적으로 침투 테스트의 첫 번째 단계는 정보 수집을 탐색하거나 정찰하는 것입니다 자신의 시스템에 침투하는 최선의 방법을 발견하는 목표 예를 들어, 검은 모자 소유자 인 경우 운영 체제 유형을 알 수 있습니다 적절한 공격을 활성화하기 위해 대상 컴퓨터에서 사용되는 이 시스템들 화이트 모자 주인 인 경우 액세스 할 수있는 데이터 유형을 알 수 있습니다

어떤 약점을 수정해야하는지 확인하십시오 탐사에는 두 가지 유형이 있습니다 : 겉보기와 숨김 해커가 다른 사람과 통신하지 않고 데이터를 수집 할 때 숨겨진 탐색이 발생합니다 대상 컴퓨터 주로 공개 된 정보를 검색하는 방법을 포함 해 다양한 방법으로이를 수행 할 수 있습니다 사이트에있는 파일 등

검은 모자 주인은 하드 드라이브를 대상에서 훔치려 고 시도 할 수 있습니다 비밀리에 탐사하는 데 오랜 시간이 걸릴 수 있지만 검은 모자 소유자가 사용하는 경우 부적절한 활동에 대한 증거가 없기 때문에 회사가 공격을 탐지하고 거부하는 것은 어렵습니다 이 경우 침입자는 회사 시스템에 접근하지 않으며 공격이 있다는 경고는 없습니다 그것은 계획되고있다 이를 피하기 위해 회사는 공개적으로 증거를 남기지 않도록합니다 그러한 데이터가 무해한 것으로 여겨지더라도 불필요한 데이터를 파괴합니다 그것은 또한 쓰레기통에 하드 드라이브를받지 않는 것이 가장 좋습니다

명백한 탐색은 해커가 다음과 같은 중요한 정보를 알고 자 할 때입니다 회사는 회사 시스템과 직접 통신합니다 해커는 이러한 방식으로 더 빠르게 정보에 액세스 할 수 있지만 탐지하기 쉽습니다 이는 회사가 컴퓨터와 통신하는 것을 추적 할 수 있기 때문입니다 다른 컴퓨터에 데이터를 제공하는 중앙 컴퓨터 인 서버에 연결합니다

이상한 장치가 네트워크에서 감지되거나 이상한 명령이 전송되면, 회사는 이러한 명령을 보내는 주소를 차단하는 등의 조치를 취할 수 있습니다 그래서 흰 모자 홀더의 경우, 침투 테스트의 일부는 명백한 탐험을하는 것입니다 블랙 햇 보유자가 많은 것을 알지 못하도록 방지 조치를 취했는지 확인하십시오 이것은 보통 열려있는 연결, 즉 포트를 검색하여 수행됩니다 각각의 열린 포트는 장치와 인터넷 사이의 링크 역할을합니다 교환 할 데이터입니다

해커가 열린 포트를 사용하여 공격 코드를 보낼 수 있으므로 위험 할 수 있습니다 장치 흰 모자를 쓰는 사람에게 오픈 콘센트를 찾으면 다음 단계는 다음을 확인하는 것입니다 이 포트를 실행하는 하드웨어 유형과 사용하는 운영 체제를 확인할 수 있습니다 그것이 바로 검은 모자 주인이하는 일이기 때문입니다

검은 모자의 소유자가 공격을 시작하기에 충분한 정보를 수집 할 수있는 것으로 밝혀지면 어떤 포트가 열려 있는지 생각하고 장치가 감지되지 않도록하는 방법을 찾아야합니다 해당 데이터에 대한 정보 일반적으로 대부분의 포트를 가능한 한 닫아두기를 원할 것입니다 이를 수행하는 한 가지 방법은 방화벽, 전체 프로그램 또는 장치 사용 그 기능은 컴퓨터에 대한 원치 않는 액세스를 방지하는 것입니다 방화벽 기능은 또한 컴퓨터 포트를 추적하여 열린 포트는 열린 채로 있어야합니다

방화벽은 경비원처럼 모든 문을 닫아야합니다 탐색 단계가 끝났으므로 이제 공격에 대한 보호로 넘어갈 수 있습니다 특정 운영체제의 존재를 악용합니다 사용중인 하드웨어 목록과 사용하는 운영 체제 버전을 작성하기 만하면됩니다 그리고 알려진 돌파구가 있는지 확인하십시오

사람들이 일종의 하드웨어 나 소프트웨어를 악용 할 수있는 방법을 발견하면 무엇이 인터넷에 게시됩니다 운영 체제 또는 소프트웨어 제조업체에서이 문제를 해결하려고합니다 그러나 픽스와 업데이트가 시스템에서 직접 실행되지는 않습니다 기존 시스템과 취약한 시스템에서 작업하고 있는지 여부를 확인하는 것이 중요합니다 물론, 블랙 햇 소유자는 새로운 버전을 보급하기위한 새로운 방법을 고안 할 수 있습니다

그러나 이것은 많은 노력과 기술이 필요하므로 일반적인 돌파구에 대한 보호는 해킹 당하기 어렵게 만듭니다 침투 테스트의 또 다른 부분은 웹 사이트와 관련이 있습니다 각 웹 사이트에는 볼 수있는 부분이 있습니다 YouTube와 마찬가지로 다양한 채널과 동영상 페이지를 볼 수 있습니다 너는 나를 볼 수 있고 나는 내 손으로 이것을하고있다

그러나 각 사이트의 관리 측면에도 페이지와 파일이 있습니다 너는 그것을 보지 말아야한다 이 페이지에는 개발자가 사이트를 관리하는 데 필요한 정보가 포함되어 있거나 파일이 사용자 이름 데이터베이스 및 주소와 같은 공용 액세스 권한 이상적인 경우, 아무도 무작위로 나오지 않도록이 파일을 보호해야합니다 특정 주소를 쓰는 것만으로 연락하십시오

누군가가 파일에 액세스 할 수 있는지 알아 보려면 블랙 햇 소유자가 수행하는 작업을 수행해야합니다 다른 주소를 사용해보고 페이지 또는 파일을 찾을 수 없는지 확인하십시오 대중에게 다가 가기 이렇게하려면 사이트를 매핑하는 프로그램 인 크롤러를 사용해야합니다 다른 링크를 방문하십시오

특정 프로그램을 사용하여 여러 주소를 시도 할 수도 있습니다 이 정보를 포함합니다 예 : yourwebsitecom/info 또는 / files 또는 기타 페이지 크롤러가 오류 페이지에 도달하면 이는 중요한 가이드입니다 회사는 오류 페이지에 정보가 포함되지 않도록해야합니다

침입자가 그것을 공격했습니다 오류로 인해 페이지가 "비공개"라고 표시되면 해커에게이 페이지가 시스템에 침투 할 수 있다면 큰 목표가 될 수 있습니다 따라서 오류 페이지에 나타나는 정보에주의하십시오 사이트의 다른 부분은 사용하는 양식과 같은 양식을 사용하는 페이지를 포함합니다 배송 주소를 입력하거나 데이트 사이트에서 수백 가지 질문에 답변하십시오

이 양식이 잘 포맷되어 있지 않으면, 검은 모자 소유자가 보낼 수 있습니다 시스템에 유해한 코드 이 코드는 대개 데이터베이스에서 정보를 추출하는 데 사용됩니다 사용자가 입력 한 신용 카드 번호와 같이 회사에서 사용합니다 따라서 사이트에서 검색을 위해 양식에 입력 된 데이터를 확인하는 것이 중요합니다

의심스러워 보일 수 있으며 직접 해킹하여 보호 방법을 테스트하는 것이 중요합니다 침투를 테스트하는 몇 가지 단계가 있지만 기본적인 단계 일뿐입니다 테스트가 끝나면 결과를보고 버그를 수정해야합니다 그럼에도 불구하고 회사의 시스템은 모든 해킹 시도로부터 완전히 안전하지 않을 수 있습니다 검은 모자 주인은 항상 시스템을 깨뜨리는 새로운 방법을 생각하고 있습니다

정부 나 고위급 조직과 같은 구체적인 목표가있는 경우 소유자는 흰 모자는 항상 공격에 대해 경고해야합니다 그러나 보안 위협을 추적하는 한, 그들은 검은 모자 소유자보다 앞서 있습니다 언제나 한 발짝 움직였습니다 야후는 그렇게하지 않았습니다 그들은 강력한 방어력을 가지고 있습니다 Pation 플랫폼에서 후원자를 후원 한 SciShow 에피소드를 시청 해 주셔서 감사합니다

이 프로그램을 돕고 싶다면, 우리에게 돈을 기부 할 수 있습니다 우리는 그것을 사용할 것입니다 이 링크에 계속 된 SciShow 에피소드 그리고 우리와 똑똑 해지고 싶다면 다음 주소로 가서 구독하십시오