회색 모자
Grey hat시리즈의 일부 |
컴퓨터 해킹 |
---|
회색 모자(Grey Hat 또는 Grey Hat)는 법률 또는 일반적인 윤리 규범을 위반할 수 있지만 일반적으로 블랙 모자 해커의 전형적인 악의적인 의도를 가지고 있지 않은 컴퓨터 해커 또는 컴퓨터 보안 전문가입니다.
이 용어는 1990년대 후반에 "화이트 햇"과 "블랙 햇"[1] 해커의 개념에서 유래되었다.화이트햇 해커는 취약성을 발견하면 허가를 받아야만 악용하고 수정될 때까지 그 존재를 누설하지 않습니다.한편 블랙햇은 이를 불법적으로 악용하거나 다른 사람에게 그 방법을 지시합니다.회색 모자는 불법적으로 그것을 이용하지도 않고,[2] 다른 사람들에게 그렇게 하도록 지시하지도 않을 것이다.
이러한 유형의 해커는 취약성을 검출하는 방법에 또 다른 차이가 있습니다.화이트햇은 고용주의 요구나 해커로부터 얼마나 안전한지 판단하기 위한 목적으로 시스템과 네트워크에 침입하는 반면 블랙햇은 개인의 이익을 위해 중요한 정보를 찾기 위해 시스템이나 네트워크에 침입합니다.회색 모자는 일반적으로 흰색 모자의 기술과 의도를 가지고 있지만 허가 [3][4]없이 시스템이나 네트워크에 침입합니다.
회색 모자 해커의 정의에 따르면 취약성을 발견했을 때 공격 방법을 벤더에 알리지 않고 적은 비용으로 복구하겠다고 제안할 수 있습니다.시스템이나 네트워크에 부정 액세스 할 수 있는 경우는, 시스템 관리자에게, 문제의 해결을 위해서 친구 1명을 고용하도록 제안할 수 있습니다.그러나, 기업의 기소 의향이 높아짐에 따라, 이 관행은 쇠퇴하고 있습니다.회색 모자에 대한 또 다른 정의에서는 회색 모자 해커는 조사 및 보안 향상을 위해 법을 위반할 가능성이 높다고 주장합니다. 즉, 합법성은 자신이 [5]관여하는 해킹의 특정 결과에 따라 설정됩니다.
검색엔진최적화(SEO) 커뮤니티에서 그레이햇 해커란 부적절하거나 비윤리적인 방법으로 웹사이트의 검색엔진 순위를 조작하는 해커이지만 검색엔진 [6]스팸으로 간주되지는 않는다.
역사
회색 모자라는 문구는 1996년 DEF CON이 첫 번째 Black Hat Briefings 일정을 발표했을 때 컴퓨터 보안 컨텍스트에서 처음 공개적으로 사용되었지만,[1][7] 이 시간 이전에 소규모 그룹에서 사용되었을 수 있습니다.게다가 이 컨퍼런스에서는, 해킹 그룹 L0pht의 핵심 멤버인 Mudge가, 방대한 수의 OS [8]유저를 보호하기 위해서 Microsoft에 취약성 검출을 제공하는 그레이 햇 해커로서의 의도에 대해 논의하는 프레젠테이션을 실시했습니다.마지막으로 Microsoft 서버 그룹의 디렉터인 Mike Nash는 그레이햇 해커는 독립 소프트웨어 업계의 기술자와 매우 비슷하다고 지적했습니다.그것은, 「제품의 향상을 위해서 피드백을 주는 데 있어서 매우 중요합니다」[9]라고 하는 것입니다.
회색 모자라는 단어는 해커 그룹 L0pht가 1999년 뉴욕[10] 타임즈와의 인터뷰에서 그들의 해킹 활동을 묘사하기 위해 사용했다.
이 문구는 취약점을 그룹 [2]외부로 공개하지 않는 화이트햇 커뮤니티에서 널리 행해지고 있는 완전한 공개 관행과는 대조적으로 소프트웨어 벤더에 직접 보고하는 해커를 설명하기 위해 사용되었습니다.
그러나 2002년 안티섹 커뮤니티는 낮에는 보안업계에서 일하지만 [11]밤에는 블랙햇 활동을 하는 사람들을 지칭하기 위해 이 용어를 사용했다.아이러니하게도, 검은 모자의 경우, 이 해석은 경멸적인 용어로 여겨졌고, 하얀 모자들 사이에서는 대중적인 악명감을 주는 용어였다.
전체 공개와 반(反) 보안 "황금 시대"의 상승과 하락, 그리고 그에 따른 "윤리적 해킹" 철학의 성장에 따라 회색 모자라는 용어는 모든 종류의 다양한 의미를 지니기 시작했습니다.드미트리 스클랴로프의 본국에서의 합법적 활동에 대한 미국 검찰은 많은 보안 연구자들의 태도를 바꿨다.인터넷이 더 중요한 기능에 사용되고 테러에 대한 우려가 커지면서, [12]"화이트 모자"라는 용어는 완전한 공개를 지지하지 않는 기업 보안 전문가를 지칭하기 시작했다.
2008년 EFF는 회색 모자를 보안 조사 및 개선을 위해 부주의로 또는 거의 틀림없이 법을 위반하는 윤리적인 보안 연구자로 정의했습니다.그들은 더 명확하고 [13]더 좁게 그려진 컴퓨터 범죄법을 옹호한다.
예
2000년 4월, "{}" 및 "Hardbeat"로 알려진 [14]해커들은 Apache.org에 무단 액세스했습니다.이들은 Apache.org 서버를 손상시키기보다는 [15]Apache 승무원에게 문제를 경고하는 방법을 택했다.
2010년 6월 고세 시큐리티라는 컴퓨터 전문가가 AT&T 보안의 결함을 폭로하면서 아이패드 사용자의 이메일 주소가 [16]드러났다.이 단체는 AT&T에 통보한 직후 보안 결함을 언론에 폭로했다.그 이후로 FBI는 이 사건에 대한 수사를 개시했고 새로운 그룹의 가장 유명한 [17]멤버인 위브의 집을 급습했다.
2011년 4월, 전문가 그룹은 Apple iPhone과 3G iPad가 "사용자가 방문하는 곳에서 로그 기록"되고 있다는 것을 발견했습니다.애플은 아이패드와 아이폰이 [18]접속할 수 있는 타워만 기록한다고 성명을 발표했다.그 문제에 관한 수많은 기사가 있었고 그것은 사소한 보안 문제로 여겨져 왔다.이 인스턴스는 전문가들이 악의적인 의도로 사용할 수 있었지만 문제가 [19]보고되었기 때문에 "회색 모자"로 분류됩니다.
2013년 8월, 실직 컴퓨터 보안 연구원인 Khalil Shreateh는 자신이 발견한 버그를 수정하기 위해 Mark Zuckerberg의 페이스북 페이지를 해킹하여 사용자들의 동의 없이 게시할 수 있게 했습니다.그는 이 버그를 페이스북에 알리려고 여러 번 시도했지만 페이스북으로부터 버그가 아니라는 말을 들었다.이 사건 이후 페이스북은 전문 스팸 발송자들에게 강력한 무기가 될 수 있는 이 취약성을 수정했다.슈레이트는 페이스북의 화이트햇 프로그램에 의해 보상받지 못했는데, 이는 그가 그들의 정책을 위반했기 때문에 이것은 그레이햇 [20]사건이 되었다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b De, Chu (2002). "White Hat? Black Hat? Grey Hat?". ddth.com. Jelsoft Enterprises. Retrieved 19 February 2015.
- ^ a b Regalado; et al. (2015). Grey Hat Hacking: The Ethical Hacker's Handbook (4th ed.). New York: McGraw-Hill Education. p. 18.
- ^ Fuller, Johnray; Ha, John; Fox, Tammy (2003). "Red Hat Enterprise Linux 3 Security Guide". Product Documentation. Red Hat. Section (2.1.1). Archived from the original on 29 July 2012. Retrieved 16 February 2015.
- ^ Cliff, A. "Intrusion Systems Detection Terminology, Part one: A-H". Symantec Connect. Symantec. Retrieved 16 February 2015.
- ^ Moore, Robert (2011). Cybercrime: investigating high-technology computer crime (2nd ed.). Burlington, MA: Anderson Publishing. p. 25.
- ^ A E (2014). Grey Hat SEO 2014: The Most Effective and Safest Techniques of 10 Web Developers. Secrets to Rank High including the Fastest Penalty Recoveries. Research & Co. ASIN B00H25O8RM.
- ^ "Def Con Communications Presents The Black Hat Briefings". blackhat.com. blackhat.com. 1996.
- ^ Lange, Larry (15 July 1997). "Microsoft Opens Dialogue With NT Hackers". blackhat.com. blackhat.com. Retrieved 31 March 2015.
- ^ Lange, Larry (22 September 1997). "The Rise of the Underground Engineer". blackhat.com. blackhat.com. Retrieved 31 March 2015.
- ^ "HacK, CouNterHaCk". New York Times Magazine. 3 October 1999. Retrieved 6 January 2011.
- ^ Digitalsec.net Wayback Machine #Phrack High Council에서 2017년 12월 26일 아카이브 완료.2002년 8월 20일"그레이햇-IS-화이트햇 리스트"
- ^ "The thin gray line". CNET News. 23 September 2002. Retrieved 6 January 2011.
- ^ EFF.org Electronic Frontier Foundation (EFF). 2008년8월 20일회색 모자 가이드
- ^ Michelle Finley (28 March 2013). "Wired.com". Wired. Wired.com. Retrieved 1 November 2013.
- ^ "Textfiles.com". Retrieved 1 November 2013.
- ^ FBI, iPad Break Wall Street Journal 조사 개시, Spencer Ante와 Ben Worthen. 2010년 6월 11일.
- ^ Tate, Ryan (9 June 2010). "Apple's Worst Security Breach: 114,000 iPad Owners Exposed". Gawker.com. Gawker Media. Archived from the original on 12 June 2010. Retrieved 13 June 2010.
- ^ Harrison, Natalie; Kerris, Natalie (27 April 2011). "Apple Q&A on Location Data". Apple Press Info. Apple, Inc.
- ^ "Is Apple Tracking You?". hackfile.org. Archived from the original on 23 March 2012.
- ^ Gross, Doug (20 August 2013). "Zuckerberg's Facebook page hacked to prove security flaw". CNN. Retrieved 4 April 2015.
추가 정보
- Daniel Regalado; Shon Harris; Allen Harper; Chris Eagle; Jonathan Ness; Branko Spasojevic; Ryan Linn & Stephen Sims (2015). Gray Hat Hacking : The Ethical Hacker's Handbook (4th ed.). New York: McGraw-Hill Education. ISBN 978-0-07-183238-0.
- A E (2014). Grey Hat SEO 2014: The Most Effective and Safest Techniques of 10 Web Developers. Secrets to Rank High including the Fastest Penalty Recoveries. Research & Co. ASIN B00H25O8RM.