본문 바로가기

파이썬 해킹 입문/해킹기술

6. 기타 해킹 기술

무선랜 해킹 기술

유선 사용이 불가능한 지역에서는 무선 AP 통해 인터넷을 사용할 있다. 무선 랜은 적합한 사용자를 인증하고, 전송 데이터를 암호화하기 위해 WEP, WPA, WPA2 같은 다양한 보안 메커니즘을 지원하고 있다.

WEP(Wired Equivalent Privacy) 무선 보안을 위해 최초에 개발된 알고리즘으로 보안을 위해 RC4 스트림 암호화 기법을 사용한다. RC4 대한 취약성은 널리 알려졌기 때문에 인터넷에서 쉽게 구할 있는 어플리케이션으로 해킹이 가능하다.

WPA(Wi-Fi Protected Access) WEP 보안취약성을 보완하기 위해 등장한 인증 프로그램이다. TKIP 사용해 보안성을 높였지만, 최초 인증과정에서 WPA 키를 숨기는 취약점을 내포하고 있다. 해커는 인증된 세션을 강제로 종료시키고 재인증을 유도함으로써 WPA 키를 쉽게 탈취할 있다. 다양한 해킹 툴에서 WPA 해킹을 지원하고 있다.

WPA2 AES-CCMP 사용해서 WPA 취약성을 보완했다. AES-CCMP 알고리즘은 가변 크기를 가지는 수학적 암호화 알고리즘을 사용해 암호 키를 특정 시간이나 일정 크기의 패킷 전송 자동으로 변경하는 기능을 가지고 있다. WPA2 암호 키를 해독하거나 탈취할 없지만, ARP 스푸핑 방식으로 접속자의 정보를 중간에 가로채는 공격에 취약하다. 따라서 WIPS(Wireless IPS) 같은 장비를 사용해 무선 환경에 대한 입체적인 방어 체계를 구축해야 한다.

 

 

암호 해킹 기술

암호화는 암호화 Key 암호화 알고리즘을 이용해 원본 데이터를 3자가 알아볼 없는 형태로 변환하는 기법이다. 복호화는 암호화와 반대로 복호화 Key 복호화 알고리즘을 통해 원본 데이터를 복원하는 기법이다. 암호화는 Key 형태에 따라 비밀키 암호화와 공개키 암호화로 분류되고, 암호화를 수행하는 정보단위에 따라 스트림 암호화와 블록 암호화를 분류된다.

암호 프로세스의 정당한 참여자가 아닌 3자가 비정상적인 방법으로 복호화를 시도하는 것을 암호 해킹이라고 하는데, 암호문 단독 공격, 기지 평문 공격, 선택 평문 공격, 선택 암호문 공격 이렇게 4가지로 분류한다. 암호문 단독 공격은 공격자가 암호문만을 가지고 평문과 암호 키를 찾아내는 방식으로 가장 난이도가 높은 공격에 해당한다. 기지 평문 공격은 암호문과 평문 일부를 가지고 공격하는 방식이다. 선택 평문 공격은 공격자가 암호화를 수행할 있는 상태에서 공격을 수행한다. 마지막으로 선택 암호문 공격은 공격자가 복호화 있는 상태에서 공격을 수행한다.

비밀번호를 추출하기 위해서 가장 많이 사용하는 방법 하나는 Brute Force 공격이다. 이는 모든 가능한 문자의 조합을 가지고 결과를 추출하는 기법으로, 미리 정의된 데이터 사전에서 순서대로 값을 추출 대입하면서 비밀번호를 알아낸다. 엄밀히 말하면 Brute Force 공격은 암호 해킹 기법에 속하지는 않지만, 사전 지식이 없이도 누구나 손쉽게 응용할 있는 유용한 수단이다.

 

 

사회공학 해킹 기술

사회공학 해킹은 기술적인 방법이 아닌 사람들 간의 기본적인 신뢰를 기반으로 비밀정보를 획득하는 기법이다. 크게 4가지 범주로 나눌 있는데, 첫째 신뢰를 이용하는 것이다. 친구로 접근해 믿도록 하거나, 위급한 상황에 처한 것처럼 가장해 정보를 빼내는 방법이다. 둘째는 약점을 이용하는 것이다. 권력 지향적인 인간의 욕구, 돈에 대한 욕망, 사생활에서의 약점을 이용하는 것이다. 셋째는 무능인데, 낮은 보안의식 수준을 이용하는 것이다. 서류를 정상적으로 파기하지 않고 휴지통에 버린다든가, 책상 위에 기밀서류를 방치하는 행위를 통해 중요 정보를 빼낼 있다. 마지막은 도청이다. 어깨 너머로 화면을 훔쳐보거나, 전화 통화나 회의를 엿듣는 것을 통해 정보를 탈취할 있다.

사회공학 해킹은 별다른 기술 없이도 손쉽게 정보를 탈취할 있는 기법이다. 하지만 유출되는 정보는 기술적 해킹 기법을 통한 못지않게 기업에 치명적일 있다. 사회공학 해킹은 기술적인 수단으로 방어할 없다. 지속적인 교육을 통해 사람들의 보안 수준을 향상하고, 해킹 사례를 전파함으로써 사고를 사전에 방지할 있다.

 

파이썬 해킹 입문 저자의 동의 하에 컨텐츠를 게시합니다.

반응형

'파이썬 해킹 입문 > 해킹기술' 카테고리의 다른 글

5. 시스템 해킹 기술  (0) 2019.12.14
4. 네트워크 해킹 기술  (0) 2019.12.14
3. 웹 해킹 기술  (0) 2019.12.14
2. 어플리케이션 해킹 기술  (0) 2019.12.14
1. 해킹이란  (0) 2019.12.14