보안 해커
Security hacker시리즈의 일부 |
컴퓨터 해킹 |
---|
보안 해커는 컴퓨터 시스템 또는 네트워크의 [1]방어 수단을 위반하고 취약점을 악용하는 방법을 탐색하는 사람입니다.해커들은 잠재적인 해커에 대한 방어 체계를 구축하는 데 도움이 되는 수익, 항의, 정보 수집,[2] 도전, [3]오락 또는 시스템 취약점 평가 등 다양한 이유로 동기를 부여할 수 있습니다.해커들을 중심으로 진화한 하위 문화는 종종 "지하 컴퓨터"[4]라고 불립니다.
해커라는 용어의 의미를 둘러싸고 오랜 논란이 일고 있다.이 논쟁에서, 컴퓨터 프로그래머들은 해커라는 용어를 다시 사용하면서, 해커라는 용어는 단순히 컴퓨터와[5] 컴퓨터 네트워크에 대해 잘 알고 있는 사람을 지칭하며, 크래커가 컴퓨터 범죄자(검은 모자)든 컴퓨터 보안 전문가(흰 모자)[6][7]든 컴퓨터에 침입하는 사람들을 지칭하는 더 적절한 용어라고 주장한다.2014년 기사는 "일반 대중들 사이에서 여전히 검은 모자의 의미가 우세하다"[8]고 언급했다.
역사
하위문화의 탄생과 주류화 : 1960~1980년대
이러한 해커들을 둘러싼 하위 문화는 네트워크 해커 하위 문화, 해커 장면 또는 지하 컴퓨터라고 불립니다.1960년대 프레이킹과 1980년대 초소형 컴퓨터 BBS 장면에서 발전했다.2600과 관련되어 있습니다. '해커 분기별'과 '알트'입니다2600 뉴스 그룹
1980년, Psychology Today 8월호(Philip Zimbardo의 논평 포함)의 기사는 제목: "The Hacker Papers"에서 "해커"라는 용어를 사용했다.그것은 컴퓨터 사용의 중독성에 대한 스탠포드 게시판 토론에서 발췌한 것이다.1982년 영화 Tron에서 케빈 플린(제프 브리지스)은 ENCOM의 컴퓨터 시스템에 침입하려는 의도를 다음과 같이 묘사합니다."여기서 해킹을 좀 해봤어요." CLU가 그가 사용하는 소프트웨어입니다.1983년까지 컴퓨터 보안 침해라는 의미의 해킹은 이미 컴퓨터 전문 [9]용어로 사용되었지만, 그러한 [10]활동에 대한 대중의 인식은 없었다.그러나 NORAD에 대한 컴퓨터 침입을 특징으로 하는 영화 WarGames의 개봉은 컴퓨터 보안 해커(특히 10대)가 국가 안보에 위협이 될 수 있다는 대중의 믿음을 불러일으켰다.같은 해 위스콘신주 밀워키에서 414로 알려진 10대 해커 일당이 로스앨러모스 국립연구소, 슬론케터링 암센터, 보안 퍼시픽 [11]은행을 포함한 미국과 캐나다 전역의 컴퓨터 시스템에 침입하면서 이러한 우려가 현실화 되었다.이 사건은 빠르게 언론의 관심을 [11][12]끌었고, 17세의 닐 패트릭은 뉴스위크지의 커버스토리 "조심해"를 포함하여 갱단의 대변인으로 부상했다.'[13]해커들이 놀고 있다'는 패트릭의 사진을 표지에 실었다.뉴스위크 기사는 주류 언론에서 경멸적인 의미로 해커라는 단어를 처음 사용한 것으로 보인다.
언론 보도에 압박을 받은 댄 글릭먼 하원의원은 조사를 요청하고 컴퓨터 [14][15]해킹에 대한 새로운 법을 만들기 시작했다.닐 패트릭은 1983년 9월 26일 미국 하원에서 컴퓨터 해킹의 위험에 대해 증언했고, 그 해에 [15]6개의 컴퓨터 범죄에 관한 법안이 하원에 제출되었다.컴퓨터 범죄에 대한 이러한 법의 결과로, 화이트 모자, 그레이 모자, 블랙 모자 해커들은 그들의 활동의 합법성에 따라 서로 구별하려고 합니다.이러한 도덕적 갈등은 1986년 프락에서 출판된 The Mentor의 "The Hacker Manifesto"에 표현되어 있습니다.
컴퓨터 범죄자를 뜻하는 해커라는 용어의 사용은 1988년 5월호 ACM 통신에 실린 클리포드 스톨의 기고인 '윌리 해커 스토킹'이라는 제목으로도 발전했다.그 해 말, 로버트 태판 모리스 주니어의 모리스 웜의 출시가 대중 매체를 자극하여 이 사용을 확산시켰다.1년 뒤 출간된 스톨의 책 '뻐꾸기의 알'의 인기는 대중들의 의식 속에 이 용어를 더욱 굳혔다.
분류
컴퓨터 보안에서 해커는 컴퓨터와 네트워크 시스템의 보안 메커니즘에 초점을 맞춘 사람입니다.해커에는 자신의 약점을 탐색하여 보안 메커니즘을 강화하려는 사람 및 보안 조치를 취했음에도 불구하고 안전하고 허가되지 않은 정보에 액세스하려는 사람이 포함될 수 있습니다.그럼에도 불구하고 하위문화의 일부에서는 보안 문제를 수정하는 데 목적이 있다고 보고 긍정적인 의미로 이 단어를 사용합니다.화이트 햇은 해킹을 유용한 방법으로 이용하는 윤리적인 컴퓨터 해커들에게 붙여진 이름이다.화이트 모자는 정보 보안 [16]분야에서 필수적인 부분이 되고 있습니다.이들은 다른 사람의 컴퓨터에 침입하는 것은 나쁘지만 보안 메커니즘을 발견하고 악용하고 컴퓨터에 침입하는 것은 윤리적으로나 합법적으로 행해질 수 있는 흥미로운 활동이라는 것을 인정한다.따라서 이 용어는 맥락에 따라 호의적이거나 경멸적인 강한 의미를 내포하고 있다.
다른 태도와 동기를 가진 지하 컴퓨터의 하위 그룹은 서로 구분하기 위해 서로 다른 용어를 사용합니다.이러한 분류는 동의하지 않는 특정 그룹을 제외하는 데도 사용됩니다.
크래커
The New Hacker's Dictionary의 저자인 Eric S. Raymond는 지하에 있는 컴퓨터 구성원들은 크래커라고 불려야 한다고 주장한다.하지만 이들은 스스로를 해커로 보고 레이먼드의 견해를 더 넓은 해커 문화에 포함시키려고 합니다. 레이먼드는 이를 엄격하게 거부했습니다.해커/크래커 이분법 대신 화이트 모자, 그레이 모자, 블랙 모자, 스크립트 키디 등 다양한 카테고리를 강조합니다.레이먼드와는 대조적으로, 그들은 보통 더 악의적인 행위를 위해 크래커라는 용어를 예약한다.
랄프 D에 따르면.Clifford는 크래커 또는 크래킹은 "시스템에 [17]포함된 정보를 파괴하는 것과 같은 또 다른 범죄를 저지르기 위해 컴퓨터에 대한 무단 액세스를 얻는 것"입니다.이러한 하위 그룹은 활동의 [18]법적 상태에 의해 정의될 수도 있다.
흰 모자
화이트햇 해커는 자신의 보안 시스템을 테스트하거나 클라이언트에 대한 침입 테스트 또는 취약성 평가를 수행하거나 보안 소프트웨어를 만드는 보안 회사에서 일하는 동안 악의적이지 않은 이유로 보안을 침해합니다.이 용어는 일반적으로 윤리 해커와 동의어이며, EC-Council은 [19]윤리 [18]해킹의 다양한 분야를 다루는 인증, 코스웨어, 수업 및 온라인 교육을 개발했습니다.
검은 모자
블랙햇 해커란 "악의 이상의 이유나 개인적 이익을 위해 컴퓨터 보안을 침해하는" 해커입니다(Moore, 2005).[20]Richard Stallman은 범죄 해커의 악의성과 해커 문화에서의 장난기와 탐구의 정신, 또는 수리할 곳이나 합법적인 [21]고용의 수단으로 해킹 임무를 수행하는 화이트 햇 해커의 정신을 대조하기 위해 만든 용어입니다.블랙햇 해커들은 대중문화에서 흔히 묘사되는 전형적인 불법 해킹 집단을 형성하고 "일반인들이 컴퓨터 [22]범죄자에게 두려워하는 모든 것의 전형"이다.
회색 모자
회색 모자 해커는 검은 모자 해커와 흰 모자 해커 사이에 누워 이념적인 [23]이유로 해킹을 한다.예를 들어, 회색 모자 해커는 관리자에게 시스템에 보안 결함이 있음을 알리기 위한 목적으로만 인터넷을 서핑하고 컴퓨터 시스템을 해킹할 수 있습니다.그 후,[22] 그들은 유료로 결함을 수정해 주겠다고 제안할 수 있다.회색 모자 해커들은 때때로 시스템의 결함을 발견하여 사람들의 집단 대신 그 사실을 세상에 공개한다.비록 그레이햇 해커들이 반드시 그들의 개인적인 이익을 위해 해킹을 하지는 않을지라도, 시스템에 대한 무단 액세스는 불법적이고 비윤리적인 것으로 여겨질 수 있다.
엘리트 해커
해커들 사이의 사회적 지위인 엘리트들은 가장 숙련된 사람들을 묘사하기 위해 사용된다.이 해커들 사이에서 새롭게 발견된 악용들이 유포되고 있다.Masters of Defession과 같은 엘리트 그룹은 [24]회원들에게 일종의 신뢰를 주었다.
스크립트 키디
스크립트 아이(또는 미끄러짐)는 다른 검은 도구로 알려진 다른 흑인 도구를 사용하여 컴퓨터 시스템을 자동화할 수 없는 해커이다.다 끝났어요.기본 개념에 대한 이해가 거의 없는 y.
신생동물
초보자(novi)는 해킹이나 해킹에 익숙하지 않고 기술과 [22]해킹에 대한 지식이나 경험이 거의 없는 사람을 말합니다.
파란 모자
블루햇 해커란 컴퓨터 보안 컨설팅 회사 외부에서 시스템을 출시하기 전에 버그를 테스트하여 시스템을 폐쇄할 수 있는 취약성을 찾는 사람을 말합니다.마이크로소프트는 일련의 보안 브리핑 [26][27][28]이벤트를 나타내기 위해 BlueHat이라는 용어를 사용합니다.
해크티비스트
해커란 사회적, 이념적, 종교적, 정치적 메시지를 알리기 위해 기술을 이용하는 해커입니다.
핵티비즘은 크게 두 가지로 나눌 수 있습니다.
- 사이버 테러 – 웹사이트 파괴 또는 서비스 거부 공격을 수반하는 활동
- 정보의 자유– 공개되지 않은 정보 또는 기계가 읽을 수 없는 형식으로 공개되어 있는 정보를 일반인이 이용할 수 있도록 합니다.
국가
조직폭력배
영리 [29]목적으로 조직적인 범죄 행위를 하는 해커 집단입니다.오늘날의 컴퓨터 해커들은 과거의 [30]사략가들과 비교되어 왔다.이들 범죄자는 컴퓨터 시스템을 인질로 잡고 피해자들에게 자신의 컴퓨터 시스템 [31]및 데이터에 대한 접근을 복구하기 위해 거액의 대가를 요구하고 있습니다.게다가 최근 에너지, 식품, 운송업 등 업계에 대한 랜섬웨어 공격은 국가 행위자 내 또는 그 주변에 기반을 둔 범죄조직의 소행으로 지목되고 있습니다.아마도 국가의 지식과 [32]승인이 있을 것입니다.사이버 절도 및 랜섬웨어 공격은 현재 미국에서 [33]가장 빠르게 증가하고 있는 범죄입니다.Bitcoin과 다른 암호 화폐들은 [34]잡힐 가능성이 거의 또는 전혀 없이 대기업, 병원, 시 정부로부터 막대한 몸값을 갈취하는 것을 용이하게 한다.
공격
해커는 보통 대량 공격과 표적 [35]공격 두 가지 유형의 공격으로 분류할 수 있습니다.그들은 희생자를 선택하는 방법과 [35]공격에 대한 행동을 기준으로 그룹으로 분류됩니다.
시리즈의 일부 |
정보 보안 |
---|
관련 보안 카테고리 |
위협 |
|
방어. |
인터넷 접속 시스템에 대한 공격의 일반적인 접근법은 다음과 같습니다.
- 네트워크 열거:대상 대상에 대한 정보를 검색하는 중입니다.
- 취약성 분석:잠재적인 공격 방법을 특정합니다.
- 이용:취약성 [36]분석을 통해 발견된 취약성을 사용하여 시스템을 손상하려고 합니다.
이를 위해 컴퓨터 범죄자와 보안 전문가가 사용하는 몇 가지 반복적인 거래 도구와 기술이 있습니다.
보안 악용
보안 취약점은 알려진 [37]약점을 이용하는 준비된 응용 프로그램입니다.보안 악용의 일반적인 예로는 SQL 주입, 사이트 간 스크립팅 및 사이트 간 요청 위조가 있습니다.이러한 위조는 표준 이하의 프로그래밍 실행으로 인해 발생할 수 있는 보안 취약점을 악용합니다.다른 악용은 FTP(File Transfer Protocol), HTTP(Hypertext Transfer Protocol), PHP, SSH, Telnet 및 일부 웹 페이지를 통해 사용할 수 있습니다.이것은 웹 사이트와 웹 도메인 해킹에서 매우 흔합니다.
기술
이 섹션은 어떠한 출처도 인용하지 않습니다.(2011년 8월 (이 및 을 확인) |
- 취약성 스캐너
- 취약성 스캐너는 네트워크상의 컴퓨터에 알려진 취약점이 있는지 빠르게 확인하는 데 사용되는 도구입니다.해커들은 또한 일반적으로 포트 스캐너를 사용합니다.이 기능은 특정 컴퓨터 상의 어떤 포트가 "열린" 상태인지 또는 컴퓨터에 액세스하기 위해 사용 가능한 상태인지를 확인합니다.또, 그 포토로 수신하고 있는 프로그램이나 서비스, 및 그 버전 번호를 검출하는 경우도 있습니다(방화벽은, 포토나 머신에의 액세스를 제한해 컴퓨터를 침입자로부터 보호합니다만, 그러한 포토나 머신에의 액세스를 회피할 수 있습니다).
- 취약성 검색
- 해커는 수동으로 취약성을 찾아내려고 할 수도 있습니다.일반적인 접근법은 컴퓨터 시스템의 코드에서 발생할 수 있는 취약성을 검색하여 테스트하는 것입니다.코드가 제공되지 않으면 소프트웨어를 리버스 엔지니어링하는 경우도 있습니다.경험이 풍부한 해커는 코드에서 패턴을 쉽게 찾아 일반적인 취약성을 찾아낼 수 있습니다.
- 무차별 공격
- 패스워드 추측모든 짧은 패스워드의 변화를 신속하게 체크하기 위해 brute-force 공격이 사용됩니다.패스워드가 길면 브루트포스 검색에 시간이 [38]걸리기 때문에 딕셔너리 공격 등의 다른 방법이 사용됩니다.
- 패스워드 크래킹
- 패스워드 크래킹은 컴퓨터 시스템에 의해 저장되거나 전송된 데이터로부터 패스워드를 회복하는 프로세스입니다.일반적인 방법으로는 패스워드의 추측을 반복하고, 가장 일반적인 패스워드를 수작업으로 시도하고, 패스워드가 [39]많은 텍스트파일인 "사전"에서 패스워드를 반복하는 방법이 있습니다.
- 패킷 분석기
- 패킷 분석기(「패킷 순이퍼」)는, 데이터 패킷을 캡쳐 하는 애플리케이션으로, 패스워드나 네트워크상에서 전송중의 그 외의 데이터를 캡쳐 하기 위해서 사용할 수 있습니다.
- 스푸핑 공격(피싱)
- 스푸핑 공격에는 데이터를 위조함으로써 다른 프로그램, 시스템 또는 웹 사이트가 성공적으로 위장되어 사용자 또는 다른 프로그램에 의해 신뢰할 수 있는 시스템으로 취급됩니다.일반적으로 프로그램, 시스템 또는 사용자가 사용자 이름 및 비밀번호 등의 기밀 정보를 공개하도록 속입니다.
- 루트킷
- 루트킷은 저레벨의 검출하기 어려운 방법을 사용하여 운영체제의 제어를 정규 오퍼레이터로부터 전복시키는 프로그램입니다.루트킷은 보통 설치를 모호하게 하고 표준 시스템보안을 전복시킴으로써 루트킷의 삭제를 막으려고 합니다.시스템 바이너리의 대체를 포함할 수 있으므로 프로세스 테이블을 검사하여 바이너리를 검출하는 것은 사실상 불가능합니다.
- 사회공학
- 타겟팅 프로세스의 두 번째 단계에서 해커들은 종종 네트워크에 접속하기 위한 충분한 정보를 얻기 위해 소셜 엔지니어링 전술을 사용합니다.시스템 관리자에게 연락하여 시스템에 액세스할 수 없는 사용자로 위장할 수 있습니다.이 기술은 1995년 영화 '해커스'에서 주인공 데이드 "제로 쿨" 머피가 텔레비전 네트워크의 보안을 담당하는 다소 무지한 직원을 부르는 장면에서 묘사된다.같은 회사에서 일하는 회계사 행세를 하면서 데이드는 직원들에게 모뎀의 전화번호를 알려주도록 속여 회사의 컴퓨터 시스템에 접근할 수 있게 한다.
- 이 기술을 사용하는 해커는 시스템 관리자가 정보를 제공하도록 속이기 위해 대상의 보안 관행을 숙지해야 합니다.경우에 따라서는, 시큐러티 경험이 한정되어 있는 헬프 데스크의 종업원이 전화를 받아, 비교적 쉽게 속일 수 있습니다.또 다른 접근법은 해커가 화난 슈퍼바이저를 가장하고 권한이 의심되면 헬프 데스크 직원을 해고하겠다고 위협하는 것입니다.사용자가 조직에서 가장 취약한 부분이기 때문에 사회 공학은 매우 효과적입니다.직원이 권한이 없는 사람에게 암호를 공개하면 보안 장치나 프로그램은 조직을 안전하게 유지할 수 없습니다.
- 사회 공학은 4개의 하위 그룹으로 나눌 수 있습니다.
- 협박 위의 "분노한 감독자" 기술에서처럼, 해커는 전화를 받는 사람에게 도움을 주지 않으면 일이 위험하다고 설득합니다.이 시점에서 많은 사람들은 해커가 슈퍼바이저라는 것을 받아들이고 그들이 원하는 정보를 준다.
- 유용성 위협의 반대인, 유용성은 다른 사람들이 문제를 해결하도록 돕는 많은 사람들의 타고난 본능을 이용합니다.해커는 화를 내기보다는 괴로워하고 걱정스러운 행동을 한다.헬프 데스크는 이러한 유형의 사회 공학에 가장 취약합니다(a). 일반적인 목적은 사람을 돕는 것이며(b) 일반적으로 해커가 [40]원하는 비밀번호를 변경하거나 재설정할 권한을 가지고 있기 때문입니다.
- 이름 삭제 해커는 인증된 사용자의 이름을 사용하여 전화를 받는 사람에게 해커가 합법적인 사용자임을 확신시킵니다.이러한 이름들 중 일부는 웹페이지 소유자 또는 회사 임원들의 이름처럼 온라인에서 쉽게 구할 수 있다.해커들은 또한 버려진 문서들을 조사하여 이름을 얻는 것으로 알려져 있다.
- 테크놀로지를 사용하는 것도 정보를 얻는 방법입니다.해커는 정규 사용자에게 팩스 또는 이메일을 보내 중요한 정보를 포함하는 응답을 요구할 수 있습니다.해커는 자신이 법 집행에 관여하고 있으며 수사 또는 기록 보관을 위해 특정 데이터가 필요하다고 주장할 수 있습니다.
- 트로이 목마
- 트로이목마는 한 가지 일을 하는 것처럼 보이지만 실제로는 다른 일을 하는 프로그램입니다.컴퓨터 시스템에서 백도어를 셋업하여 침입자가 나중에 접근할 수 있도록 할 수 있습니다.(이 이름은 트로이 전쟁의 말을 가리키며 방어자를 속여 침입자를 보호구역으로 데려오는 개념적으로 유사한 기능을 가지고 있습니다.)
- 컴퓨터 바이러스
- 바이러스는 자신의 복사본을 다른 실행 가능한 코드나 문서에 삽입하여 확산되는 자가 복제 프로그램입니다.이렇게 함으로써 살아있는 세포에 자신을 삽입함으로써 퍼지는 생물 바이러스와 비슷하게 행동한다.일부 바이러스는 무해하거나 단순한 속임수이지만 대부분은 악의적인 것으로 간주됩니다.
- 컴퓨터 웜
- 바이러스처럼 웜도 자기 복제 프로그램입니다.바이러스와는 (a) 사용자의 개입 없이 컴퓨터 네트워크를 통해 전파되며 (b) 기존 프로그램에 연결할 필요가 없다는 점에서 다릅니다.그럼에도 불구하고, 많은 사람들은 자기 전파 프로그램을 설명하기 위해 "바이러스"와 "웜"이라는 용어를 번갈아 사용합니다.
- 키 입력 로깅
- 키로거는 영향을 받는 머신의 모든 키 스트로크를 나중에 취득하기 위해 기록(로그)하도록 설계된 도구입니다.보통 이 툴의 사용자는 영향을 받는 머신에 입력된 기밀 정보에 액세스 할 수 있습니다.일부 키로거는 바이러스, 트로이 목마 및 루트킷과 같은 방법을 사용하여 자신을 숨깁니다.그러나 이들 중 일부는 컴퓨터 보안을 강화하기 위해 합법적인 목적으로 사용됩니다.예를 들어, 기업은 직원 부정 행위를 탐지하기 위해 판매 시점에 사용되는 컴퓨터에 키로거를 유지할 수 있습니다.
- 공격 패턴
- 공격 패턴은 시스템의 보안에 대한 공격을 시뮬레이션하기 위해 적용할 수 있는 일련의 반복 가능한 단계로 정의됩니다.테스트 또는 잠재적인 취약성을 찾는 데 사용할 수 있습니다.또한 물리적으로 또는 참조적으로 특정 공격을 방지하기 위한 공통 솔루션 패턴을 제공합니다.
도구 및 절차
- 해커의 툴과 절차에 대한 자세한 내용은 Cengage Learning의 E CSA 인정 [41]워크북에 기재되어 있습니다.
눈에 띄는 침입자 및 범죄 해커
저명한 보안 해커
- 3년형을 선고받은 앤드류 아우른하이머는 AT&T의 아이패드 보안 결함을 폭로한 보안그룹 고트세 시큐리티의 회색 모자 해커다.
- Dan Kaminsky는 DNS 전문가로 2005년 소니의 루트킷 보안 문제를 조사했습니다.그는 미국 상원 앞에서 기술 문제에 대해 연설했다.
- 에드 커밍스(Bernie S라고도 함)는 2600년의 오랜 작가입니다. '해커 분기별'그는 1995년 사기 목적으로 사용될 수 있는 기술을 소지한 혐의로 구속 기소돼 보석 심리와 신속 재판에서 모두 기각돼 판례를 남겼다.
- Eric Corley(Emmanuel Goldstein이라고도 함)는 2600년의 오랜 출판사입니다. '해커 분기별'그는 또한 Hackers on Planet Earth (HOPE) 컨퍼런스의 창립자이기도 하다.그는 1970년대 후반부터 해커 공동체의 일원이었다.
- 수잔 헤들리(Susan Thunder라고도 알려져 있음)는 사회공학, 핑계, 그리고 [42]심리전복에 대한 전문지식으로 널리 존경 받는 1970년대 후반과 1980년대 초에 활동한 미국인 해커였다.그녀는 LA에서 Kevin Mitnick 및 Lewis de Payne과 함께 프레이킹에 깊이 관여하게 되었지만, 나중에 사이가 틀어진 후 US 리스 회사의 시스템 파일을 지웠다는 누명을 씌워 Mitnick이 처음으로 [43]유죄 판결을 받게 되었습니다.
- 게리 맥키넌은 범죄 혐의를 받기 위해 미국으로 송환될 위기에 처한 스코틀랜드 해커이다.영국의 많은 사람들은 당국에 아스퍼거 증후군을 앓고 있는 맥키넌에게 관대할 것을 요구했다.이제 범죄인 인도 절차가 [44]취소되었다.
- Handle Fyodor로 알려진 Gordon Lyon은 Nmap Security Scanner와 많은 네트워크 보안 서적 및 웹 사이트를 작성했습니다.Honeynet Project의 창립 멤버이자 사회적 책임을 위한 컴퓨터 프로페셔널의 부사장입니다.
- 민주당 전국위원회(DNC) 전산망을 해킹했다고 주장한 구시퍼 2.0
- Jacob Appelbaum은 Tor 프로젝트의 옹호자, 보안 연구자 및 개발자입니다.그는 인권 단체와 인터넷 익명성 및 검열에 대해 우려하는 다른 사람들의 Tor 사용에 대해 국제적으로 말하고 있다.
- Joanna Rutkowska는 Blue Pill 루트킷과 Qubes OS를 개발한 폴란드의 컴퓨터 보안 연구자입니다.
- 주드 밀혼(St. Milhon)주드(Jude)는 미국의 해커이자 활동가로 사이퍼펑크 운동의 창립 멤버이며 최초의 공공 컴퓨터 게시판 [45]시스템인 커뮤니티 메모리의 창시자 중 한 명이다.
- Kevin Mitnick은 컴퓨터 보안 컨설턴트이자 저자로, 이전에는 미국 [46]역사상 가장 지명 수배된 컴퓨터 범죄자입니다.
- Len Sassaman은 벨기에의 컴퓨터 프로그래머이자 테크놀로지스트였으며 프라이버시 옹호자이기도 했다.
- Meredith L. Patterson은 많은 국제 안보 및 해커 회의에서 Dan Kaminsky 및 Len Sassaman과 함께 연구를 발표한 유명한 기술자이자 바이오 해커입니다.
- Kimberley Vanvaeck(기가바이트)는 C#[47]에 첫 번째 바이러스를 작성한 것으로 알려진 벨기에 해커입니다.
- Michau Zalewski(lcamtuf)는 저명한 보안 연구자입니다.
- Solar Designer는 Openwall Project 설립자의 필명이다.
- 청소년 구금 2년형을 선고받은 자폐증인 케인 갬블은 매우 민감한 정보에 접근해 존 브레넌 당시 CIA 국장이나 제임스 클래퍼 [48][49][50]국가정보국장 등 미국 고위 정보당국자들을 사이버 공포에 떨게 했다.
세관
지하에[3] 있는 컴퓨터는 1337speak와 같은 특별한 속어를 만들어냈다.이러한 견해를 뒷받침하기 위해 소프트웨어를 작성하고 다른 활동을 수행하는 것을 해커티비즘이라고 합니다.일부에서는 이러한 목표에 대해 윤리적으로 정당화된 불법 크래킹을 고려하고 있으며, 일반적인 형태는 웹 사이트 파괴입니다.지하에 있는 컴퓨터는 종종 [51]서부지역과 비교된다.해커들이 신원을 숨기기 위해 가명을 사용하는 것은 흔한 일이다.
해커 그룹 및 규칙
지하에 있는 컴퓨터는 해커 컨벤션 또는 "해커 컨벤션"이라고 불리는 정기적인 실제 모임에 의해 지원됩니다.이러한 이벤트에는 SummerCon(여름), DEFCON, HoHoCon(크리스마스), ShmuCon(2월), BlackHat, Chaos Communication Congress, AthCon, Hacker Stopted, [citation needed]HOPE 등이 있습니다.지역 Hackfest 그룹은 그룹 펜테스팅, 악용 및 법의학 분야에서 대규모로 경쟁하기 위해 팀을 중요한 컨벤션에 파견하기 위해 스킬을 개발하고 경쟁합니다.해커 그룹은 1980년대 초에 인기를 끌면서 해킹 정보와 자원에 대한 접근과 다른 회원들로부터 배울 수 있는 장소를 제공했다.유토피아와 같은 컴퓨터 게시판 시스템(BBS)은 다이얼업 모뎀을 통한 정보 공유 플랫폼을 제공했습니다.해커들은 또한 엘리트 [52]그룹과 제휴함으로써 신뢰를 얻을 수 있다.
악의적인 해킹의 결과
인도
부분 | 범죄 | 처벌 |
---|---|---|
65 | 컴퓨터 소스 문서 조작– 컴퓨터 소스 코드를 당분간 법으로 유지 또는 유지해야 하는 경우 소스 코드를 의도적으로 은폐, 파기 또는 변경하는 행위 | 3년 이하의 징역 또는 2만 루피 이하의 벌금에 처함 |
66 | 해킹 | 3년 이하의 징역 또는 5만 루피 이하의 벌금에 처함 |
네덜란드
- Wetboek van Strafrecht 제138조 ab는 자동작업 또는 그 일부를 고의로 침해하고 법을 위반하는 것으로 정의된 컴퓨터 프레데브룩을 금지하고 있다.침입이란 다음 수단을 통한 접근으로 정의됩니다.
최고 징역은 1년 또는 4급 [53]벌금이다.
미국
18 U.S.C. § 1030 (일반적으로 컴퓨터 사기 및 남용법)은 '보호된 컴퓨터'의 무단 접근이나 파손을 금지하고 있습니다."보호되는 컴퓨터"는 U (2)에서 과 같이 정의된다.
- 금융기관 또는 미국 정부 전용 컴퓨터 또는 금융기관 또는 미국 정부 전용 컴퓨터가 아닌 경우, 금융기관 또는 미국 정부 전용 컴퓨터 및 금융기관 또는 정부에 의한 사용에 영향을 미치는 행위.
- 주 또는 해외 무역 또는 통신에 사용되거나 영향을 미치는 컴퓨터(주 또는 해외 무역 또는 미국의 통신에 영향을 미치는 방식으로 사용되는 미국 외부에 위치한 컴퓨터를 포함)
컴퓨터 사기 및 남용에 관한 법률 위반에 대한 최고 징역 또는 벌금형은 위반의 심각성과 법에 따른 위반 이력에 따라 달라집니다.
FBI는 사이버 [54]절도 피해자들이 암호 화폐로 지불한 몸값을 회수할 수 있는 능력을 입증했다.
해킹과 미디어
해커 잡지
해커 중심의 가장 주목할 만한 인쇄물은 Prack, Hakin9 및 2600입니다. '해커 분기별'해커 잡지와 이지인에 포함된 정보는 출판될 때까지 오래되었지만,[52] 그들은 그들의 성공을 기록함으로써 기고자들의 명성을 높였다.
소설 속 해커
해커들은 종종 가상의 사이버 펑크나 사이버 문화 문학이나 영화에 관심을 보인다.이러한 작품들에서 허구의 가명,[55] 상징, 가치, 은유들을 채택하는 것은 매우 [56]흔하다.
책들
- 윌리엄 깁슨의 사이버 펑크 소설, 특히 스프롤 3부작은 [57]해커들에게 매우 인기가 있다.
- .hack 만화·애니메이션 시리즈의 헬바
- 로저 젤라즈니가 쓴 호박 연대기의 두 번째 시리즈의 주인공인 앰버의 멀린은 그림자 차원을 가로지르는 능력을 가진 불멸의 해커 마이지 왕자이다.
- Stieg Larsson의 The Girl with the Dragon 문신을 한 소녀에서 리스베스 살란데르
- 천국의 메모장에서 온 앨리스
- 오슨 스콧 카드의 엔더의 게임
- 캐서린 징크스의 사악한 천재
- Jack Dann과 Gardner Dozois의 해커(인류학)
- 코리 닥터의 동생
- 윌리엄 깁슨의 뉴로맨서
- 닐 스티븐슨의 스노우 크래시
영화들
논픽션 서적
- 케빈 미트닉의 속임수
- 케빈 미트닉의 침입술
- 클리포드 스톨의 뻐꾸기의 알
- 고스트 인 더 와이어스: 케빈 미트닉의 세계에서 가장 지명수배된 해커로서의 나의 모험
- 브루스 스털링의 해커 진압
- 휴고 콘월(피터 소머)의 해커 핸드북
- 해킹: 존 에릭슨의 착취의 기술 제2판
- 빌 랜드레스와 하워드 라인골드의 이너서클 밖으로
- 언더그라운드 (술레트 드레퓌스)
「 」를 참조해 주세요.
레퍼런스
- ^ Gao, Xing (2015). "Information security investment for competitive firms with hacker behavior and security requirements". Annals of Operations Research. 235: 277–300. doi:10.1007/s10479-015-1925-2. S2CID 207085416.
- ^ 윙클러, 아이라우리 중 스파이: 매일 마주치는 스파이, 테러리스트, 해커, 범죄자를 막는 방법John Wiley & Sons. 2005. 92페이지ISBN 9780764589904.
- ^ a b Sterling, Bruce (1993). "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
- ^ Blomquist, Brian (May 29, 1999). "FBI's Web Site Socked as Hackers Target Feds". New York Post.[영구 데드링크]
- ^ "The Hacker's Dictionary". Retrieved May 23, 2013.
- ^ 2012년 9월부터 12월까지의 정치 노트.stallman.org
- ^ Raymond, Eric S. "Jargon File: Cracker".
Coined ca. 1985 by hackers in defense against journalistic misuse of hacker.
- ^ Yagoda, Ben (March 6, 2014). "A Short History of 'Hack'". The New Yorker. Retrieved June 21, 2019.
Although Lifehacker and other neutral or positive applications of the word [hack] are increasingly prominent, the black-hat meaning still prevails among the general public.
- ^ 1981년판 전문 용어집 파일(엔트리 "해커", 마지막 의미)을 참조하십시오.
- ^ "Computer hacking: Where did it begin and how did it grow?". WindowSecurity.com. October 16, 2002.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ a b Elmer-DeWitt, Philip (August 29, 1983). "The 414 Gang Strikes Again". Time. p. 75. Archived from the original on December 2, 2007.
- ^ Detroit Free Press. September 27, 1983.
{{cite news}}
:누락 또는 비어 있음title=
(도움말) - ^ "Beware: Hackers at play". Newsweek. September 5, 1983. pp. 42–46, 48.
- ^ "Timeline: The U.S. Government and Cybersecurity". Washington Post. May 16, 2003. Retrieved April 14, 2006.
- ^ a b Bailey, David (April 1984). "Attacks on Computers: Congressional Hearings and Pending Legislation". 1984 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE: 180–186. doi:10.1109/SP.1984.10012. ISBN 978-0-8186-0532-1. S2CID 15187375.
- ^ Caldwell, Tracey (July 22, 2011). "Ethical hackers: putting on the white hat". Network Security. 2011 (7): 10–13. doi:10.1016/s1353-4858(11)70075-7.
- ^ Clifford, D. (2011). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press. ISBN 978-1594608537.
- ^ a b Wilhelm, Douglas (2010). "2". Professional Penetration Testing. Syngress Press. p. 503. ISBN 978-1-59749-425-0.
- ^ EC-Council.eccouncil.org
- ^ Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company. p. 258. ISBN 1-59345-303-5.로버트 무어
- ^ O'Brien, Marakas, James, George (2011). Management Information Systems. New York, NY: McGraw-Hill/ Irwin. pp. 536–537. ISBN 978-0-07-752217-9.
- ^ a b c Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime (1st ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9.
- ^ Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamin Okorie; Eshioste, Emmanuel; Igbe, Joseph Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, Mary Juachi; Nnamani, Rebecca Ginikanwa (September 5, 2022). "Cyberspace, Black-Hat Hacking and Economic Sustainability of Corporate Organizations in Cross-River State, Nigeria". SAGE Open. 12 (3): 215824402211227. doi:10.1177/21582440221122739. ISSN 2158-2440. S2CID 252096635.
- ^ Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 978-0-8166-3346-3.
- ^ Andress, Mandy; Cox, Phil; Tittel, Ed – (2001). CIW Security Professional. New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0.
- ^ "Blue hat hacker Definition". PC Magazine Encyclopedia. Archived from the original on March 8, 2013. Retrieved May 31, 2010.
A security professional invited by Microsoft to find vulnerabilities in Windows.
- ^ Fried, Ina (June 15, 2005). "Blue Hat summit meant to reveal ways of the other side". Microsoft meets the hackers. CNET News. Retrieved May 31, 2010.
- ^ Markoff, John (October 17, 2005). "At Microsoft, Interlopers Sound Off on Security". The New York Times. Retrieved May 31, 2010.
- ^ a b Chabrow, Eric (February 25, 2012). "7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies". GovInfo Security. Retrieved February 27, 2012.
- ^ 이글로프, 플로리안사이버 보안과 개인화 시대.입력: 사이버 경합에 대해서: 14개의 유추, 14장, 조지 퍼코비치와 아리엘 E.조지타운 대학 출판부, 에드, 2017년
- ^ 깔끔해, 조.랜섬웨어: 해커 몸값을 지불하는 것이 불법이어야 하는가?2021년 5월 20일 BBC.
- ^ 모리슨, 새라랜섬웨어와 사이버 공격의 미래에 대해 알아야 할 것복스, 2021년 6월 16일
- ^ Abigail Sumerville, 가장 빠르게 성장하는 범죄로부터 보호: Cyber Attacks, CNBC(2017년 7월 25일)
- ^ 마이어, 그렉어떻게 Bitcoin이 랜섬웨어 공격을 부추겼는지.2021년 6월 10일 NPR
- ^ a b Dey, Debabrata; Lahiri, Atanu; Zhang, Guoying (2011). "Hacker Behavior, Network Effects, and the Security Software Market". SSRN Electronic Journal. doi:10.2139/ssrn.1838656. ISSN 1556-5068.
- ^ Gupta, Ajay, Klavinsky, Thomas and Laliberte, Scott (2002년 3월 15일)침투 테스트를 통한 보안: 인터넷 보급률informit.com
- ^ Rodriguez, Chris; Martinez, Richard. "The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security" (PDF). Frost & Sullivan. Retrieved August 13, 2013.
- ^ 케너, 션 마이클"Sentry MBA, 사이트 해킹에 자격증 활용"Eweek (2016) :8. 학술 검색 완료.웹. 2017년 2월 7일
- ^ 위어, 맷, 수디르 아그가왈, 브레노 드 메데이로스, 빌 글로덱2009. "확률론적 문맥 자유 문법을 사용한 비밀번호 크래킹"2009년 제30회 IEEE 보안 및 프라이버시에 관한 심포지엄: 391-405.
- ^ 톰슨, 새뮤얼 T.C. "해커를 돕는 것?라이브러리 정보, 보안 및 사회 공학"정보기술 및 라이브러리 25.4 (2006) : 222-225학술 검색 완료.웹. 2017년 2월 7일
- ^ Press, EC-Council (2011). Penetration Testing: Procedures & Methodologies. Clifton, NY: CENGAGE Learning. ISBN 978-1435483675.
- ^ "DEF CON III Archives - Susan Thunder Keynote". DEF CON. Retrieved August 12, 2017.
- ^ Hafner, Katie (August 1995). "Kevin Mitnick, unplugged". Esquire. 124 (2): 80.
- ^ "Gary McKinnon extradition ruling due by 16 October". BBC News. September 6, 2012. Retrieved September 25, 2012.
- ^ "Community Memory: Precedents in Social Media and Movements". Computer History Museum. February 23, 2016. Retrieved August 13, 2017.
- ^ "Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ..." (Press release). United States Attorney's Office, Central District of California. August 9, 1999. Archived from the original on September 26, 2009. Retrieved April 10, 2010.
- ^ Holt, Thomas J.; Schel, Bernadette Hlubik (2010). Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications. IGI Global. p. 146. ISBN 9781616928056.
- ^ "미 정보당국자들을 '사이버 공포'에 빠뜨린 영국 청소년은 2년간 구금된다."더 인디펜던트 2018년 4월 21일.
- ^ "영국 10대 케인 갬블은 미국 정보 및 보안 고위 관리들의 계정에 접속했습니다."도이치벨레. 2018년 1월 21일.
- ^ "Kane Gamble: 레스터셔 주택단지의 자폐증을 앓고 있는 10대 청소년이 사람들을 속여 자신이 FBI 보스라고 생각하게 함으로써 기밀 정보를 가져갔습니다."인디펜던트 2018년 1월 21일
- ^ Jordan, Tim; Taylor, Paul A. (2004). Hacktivism and Cyberwars. Routledge. pp. 133–134. ISBN 978-0-415-26003-9.
Wild West imagery has permeated discussions of cybercultures.
- ^ a b Thomas, Douglas (2003). Hacker Culture. University of Minnesota Press. p. 90. ISBN 978-0-8166-3346-3.
- ^ 아티켈 138ab.베트보크 반 스트라프레흐트, 2012년 12월 27일
- ^ 나카시마, 엘렌FBI는 콜로니얼 파이프라인 해커들로부터 랜섬웨어 지급액 200만달러 이상을 회수했다.워싱턴 포스트, 2021년 6월 7일
- ^ Swabey, Pete (February 27, 2013). "Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation". Information Age. Retrieved February 21, 2014.
- ^ "Hackers and Viruses: Questions and Answers". Scienzagiovane. University of Bologna. November 12, 2012. Retrieved February 21, 2014.
- ^ Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". The New York Times.
Mr. Gibson's novels and short stories are worshiped by hackers
추가 정보
- Samuel Chng, Han Yu Lu, Ayush Kumar, David Yau (March 2022). "Hacker types, motivations and strategies: A comprehensive framework". Computers in Human Behavior Reports. 5. ISSN 2451-9588. Retrieved January 27, 2022.
{{cite journal}}
: CS1 maint: 여러 이름: 작성자 목록(링크) - Apro, Bill; Hammond, Graeme (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker. Rowville, Vic: Five Mile Press. ISBN 1-74124-722-5.
- Beaver, Kevin (2010). Hacking for Dummies. Hoboken, NJ: Wiley Pub. ISBN 978-0-7645-5784-2.
- Conway, Richard; Cordingley, Julian (2004). Code Hacking: A Developer's Guide to Network Security. Hingham, Mass: Charles River Media. ISBN 978-1-58450-314-9.
- Freeman, David H.; Mann, Charles C. (1997). At Large: The Strange Case of the World's Biggest Internet Invasion. New York: Simon & Schuster. ISBN 0-684-82464-7.
- Granville, Johanna (Winter 2003). "Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions". Australian Journal of Politics and History. 49 (1): 102–109. doi:10.1111/1467-8497.00284. Retrieved February 20, 2014.
- Gregg, Michael (2006). Certified Ethical Hacker. Indianapolis, Ind: Que Certification. ISBN 978-0-7897-3531-7.
- Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. New York: Simon & Schuster. ISBN 0-671-68322-5.
- Harper, Allen; Harris, Shon; Ness, Jonathan (2011). Gray Hat Hacking: The Ethical Hacker's Handbook (3rd ed.). New York: McGraw-Hill. ISBN 978-0-07-174255-9.
- McClure, Stuart; Scambray, Joel; Kurtz, George (1999). Hacking Exposed: Network Security Secrets and Solutions. Berkeley, Calif: Mcgraw-Hill. ISBN 0-07-212127-0.
- Russell, Ryan (2004). Stealing the Network: How to Own a Continent. Rockland, Mass: Syngress Media. ISBN 978-1-931836-05-0.
- Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. London: Routledge. ISBN 978-0-415-18072-6.
외부 링크

