'해커 유형'에 해당되는 글 2건

  1. 2019.04.19 Gilbert Alaverdian의 해커 분류기법
  2. 2019.04.19 기존의 해커 유형분류 1
반응형

Gilbert Alaverdian의 해커 분류기법

 

기존에 발표된 해커 분류안 중 해커의 수준을 감안한 분류안은 Gilbert Alaverdian 의한 분류기법이 대표적이다. Gilbert Alaverdian은 해커를 다음과 같이 총 5가지로 분류한다.

등급

해킹능력 수준

Elite

엘리트 해커는 해킹하고자 하는 시스템에 존재하는 취약점으 찾아내고, 그것을 이용해 해킹에 성공하는 최고수준의 해커이다. 해킹을 시도하는 목적은 단지 자신이 해당 시스템을 아무런 흔적없이 해킹할 수 있다는 것을 확인하기 위함이다.

Semi Elite

세미 엘리트 해커들은 컴퓨터에 대한 포괄적인 지식이 있고, 운영체제 시스템을 이해하고 있으며, 운영체제에 존재하는 특정한 취약점을 알고, 그 취약점을 공격할 수 있는 코드를 만들 수 있을 정도의 최소한의 지식으로 무장되어 있다. 이들은 해킹 흔적을 남겨서 추적을 당하기도 한다.

Developed Kiddie

이들은 보통 10대 후반의 학생들로 대부분의 해킹 기법들에 대해 알고 있다. 해킹 수행 코드가 적용될 수 있을만한 취약점을 발견할 때까지 여러 번 시도해 일단 시스템 침투에 성공하는 경우도 있다. 성공된 해킹에 대해 자랑하고 다닌다. 보안상 취약점을 새로 발견하거나, 최근 발견된 취약점을 주어진 상황에 맞게 바꿀만한 실력이 이들에게는 없다.

Script Kiddie

네트워킹이나 운영체제에 관한 약간의 기술적인 지식이 부족한 이들은 GUI 운영체제 바깥 세상으로 나와본 적이 없다. 이들에게 있어 해킹은 보통 잘 알려진 트로이 목마를 사용해 평범한 인터넷 사용자를 공격하고 괴롭히는 것이다. 이들은 대부분 학생으로 컴퓨터 수업시간에 선생님이 모르는 것이 있으면 이들에게 물어본다. 때문에 이들보다 낮은 레벨의 학생들은 이들을 엘리트 레벨로 착각하고 우러러보게 된다.

Lamer

해커는 되고 싶지만 경험도 기술도 없는 이들이다. 이들은 네트워크와 운영체제에 관련해 기술적인 지식이 없다. 이들이 컴퓨터를 사용하는 유일한 목적은 게임과 채팅, 와레즈 사이트를 찾거나 인터넷 사기 등이다. 신문 잡지 등의 대중매체를 통해 해커에 익히 들은 바 있는 이들은 스스로를 엘리트로 착각하는 그릇된 우월감에 빠져있다.

트로이 목마, 누킹, DoS 툴만 있으면 크래킹을 할 수 있다는 생각에 이러한 해킹 툴을 다운로드 받는다.

출처 : 최양서, 서동일, 손승원(2001)

 

 

참고문헌

최양서, 서동일, 손승원. (2001). 해커 및 해킹 기법 수준 분류. 정보통신연구진흥원 학술정보, 14-31.

반응형
Posted by CCIBOMB
반응형

기존의 해커 유형분류

 

기존의 해커 유형분류는 권한의 유무, 해킹의 의도, 피해자를 기준으로 한 것이 대부분이었다(SANS, 2012). 첫째, 법적인 권한 유무에 따라 윤리적 해커(ethical hacker)와 비윤리적 해커로 구분이 된다. 윤리적 해커란 시스템 보안 강화를 위해 불법 해킹 행위를 색출하는 임무를 지닌 보안 컨설턴트나 IT 보안 기업 종사자, 또는 불법적인 해킹행위를 하는 범죄자들을 추적·검거하는 사이버수사관들을 의미한다. , 모의해킹 및 컨설팅, IT감사, 영장집행 등 법적인 허가를 득하고 이를 수행하는 경우만을 의미하는 것이다.

둘째, 해킹의 의도를 기준으로 화이트 햇(white-hat)’, ‘블랙 햇(black-hat)’, ‘그레이 햇(gray-hat)’ 해커로 구분이 되곤 한다(Gráinne Kirwan & Andrew Power, 2013). 화이트 (white-hat)은 통칭 컴퓨터 사용을 즐기는 사람들로서 다른 사람이나 기관 컴퓨터에 침투할 능력은 있지만 그 과정에서 악의적인 위해는 가하지 않는 해커들을 의미한다. 이들은 윤리적(ethical)’ 해커라는 용어로 표현되기 하지만, 사용 권한이나 승인을 받지 않고 타인 및 특정 기관 소유 시스템에 침투하는 외부인들인 화이트 햇해커는 법적 권한을 가진 윤리적 해커와는 구분된다. 따라서 윤리적 해커가 아닌 이트 햇해커들이 악의적 의도 없이 해킹을 시도한 경우라 할지라도 이는 명백한 범죄 행위로 볼 수 있다. 즉 해킹 피해 시스템에 아무런 손상이 없는 경우라 해도 공식적인 권한 없이 컴퓨터 혹은 네트워크에 접속하려는 시도는 그 자체로 명백한 불법 행위이기 때문이다. 이와 관련, 일부 화이트 햇해커들은 자신들이 해킹한 시스템의 보안 문제점들을 해당 시스템 담당자에게 전달하고 있기 때문에 실제로는 해당 시스템 보안 강화에 도움을 주고 있다고 주장하고 있다. 일례로 해커 아드리안 라모(Adrian Lamo)는 자신이 해킹한 기관에 보안 결함을 발견한 것에 대해 감사 인사만 해준다면 무상으로 보안 취약점을 개선시켜주겠다고 제안했다고 한다(Kahn, 2004). 구글, 페이스북, 모질라 등 기술 거대기업에서 시작되어 인기를 끈 버그 바운티(bug bounty) 프로그램은 취약점을 일으키는 버그를 찾는 사람에게 포상금을 주는 것으로, 효율적인 취약점 개선 방안으로 제시되고 있다(Kirstin Burnham, 2015).

블랙 햇(black-hat)’ 해커들은 화이트 햇해커들과는 달리 특정 기관이나 개인 보유 정보나 소프트웨어에 접근 권한을 불법적으로 획득하거나 악의적인 손상을 가할 의도를 지닌 자들이다. 이들에게는 해킹한 기관의 보안 결함 사항을 지적하여 취약점 개선 등과 같은 도움을 주기 위한 의도 따위는 존재하지 않는다. 한편 그레이 햇(grey-hat)’들의 경우 표적으로 하는 시스템의 접속 방법을 알아내기 위해 해킹을 시도하는 해커들로서 자신이 발견한 사실들을 해당 기관 시스템 관리자에게 전달하면서 금전적 대가를 요구하는 경우가 많다. 또한 비윤리적 행태를 보이는 기관이나 특정인 소유 시스템에 대해 조직적 해킹 공격을 시도하는 이들을 그레이 햇해커라고 부르는 경우도 있다. 이들의 주된 표적 대상은 대체로 종업원들을 학대하거나 혹사시키는 비윤리적 기업들이다.

셋째, 공격대상인 피해자를 기준으로 핵티비스트(hactivist)’와 일반 사이버범죄자(산업스파이 등 금전적 이익을 목적으로 하는 경우를 포함) 등으로 구분이 가능하다. 핵티비스트는 컴퓨터 해킹(hacking)과 정치행동주의자(activist)의 합성어로서, 정치적, 종교적 이념을 추구하거나, 사회적 부당함에 대해 널리 알리는 것을 목적으로 한다. 핵티비즘(hacktivism)의 유형은 정치적 크래킹(political cracking), 행위적 핵티비즘(performative hactivism), 정치적 코딩(political coding) 등으로 구분된다(Alexandra, 2004). 정치적 크래킹은 해커 프로그래머에 의해 수행되는 명백한 불법적인 해킹행위로 사이트 손상, 사이트주소 수정, 서비스거부공격, 정보 절도, 사보타주 등의 광범위한 기법을 활용한 일체의 활동이나 이념을 의미한다. 행위적 핵티비즘은 예술적 행위자들에 의해 수행되며, 광범위한 이슈를 포함하지만 세계화, 인권과 같은 오프라인 이슈에 초점을 두고, 합법·불법의 판단이 모호한 해킹행위로 가상의 농성이나 사이트 패러디 등 기법을 활용한 일체의 활동이나 이념을 의미한다. 정치적 코딩이란 정책 기만을 위한 소프트웨어 상품을 개발해 활동하는 것으로, 정치적 코더들은 전형적으로 익명을 사용하고, 개발된 소프트웨어는 사실상 자유롭게 공유·수정되며, 다른 코더들에 의해 향상될 수 있는 개방형 소스이다.

 

 

참고문헌

Larisa April Long. (2012). “Profiling Hackers”. SANS Institute.
https://www.sans.org/reading-room/whitepapers/hackers/profiling-hackers-33864

Gráinne Kirwan and Andrew Power. (2013). Cybercrime: The Psychology of Online Offenders. Cambridge University Press, New York.

Kahn Jennifer (2004. 4. 12). "The Homeless Hacker v. The New York Times". Wired Magazine.
https://www.wired.com/2004/04/hacker-5/

Kristin Bunham, (2015. 10. 15). “How (and why) to start a bug bounty program”.
http://cw.com.hk/feature/how-and-why-start-bug-bounty-program?page=0,1

Alexandra W.S. (2004). Hacktivism and the Future of Political Participation. Harvard University.

반응형
Posted by CCIBOMB