반응형

해커 프로파일링 FTF Interview 연구의 활용방안

 

본 연구의 결과인 해커 프로파일링을 위한 대면설문 기법은 해커와 해킹에 대한 이해 부족한 수사관에게는 일종의 가이드가 되어줄 수 있으며, 검거된 사이버범죄자(해커) 대해 체계적으로 데이터를 축적하여, 기 축적된 악성프로그램 샘플 등 사이버위협정보 함께 연계분석을 시도하는 것은 잠재적으로 정책결정자와 수사관들에게 사이버범죄(해킹)에 대한 심층적인 지식을 제공해줄 수 있다. 이러한 지식은 정책결정자와 수사관들이 국민들을 더욱 잘 보호할 수 있는 교두보로서 역할을 해줄 수 있을 것으로 기대하며, 동시에 보다 효과적으로 가용한 자원을 계획적으로 활용할 수 있을 것이다.

 

 

1. 해커 프로파일링 데이터베이스 구축

 

사이버범죄, 특히 해킹의 경우 초국가적 특성을 가지긴 하지만, 범죄의 특징 및 범죄자의 성향, 생태적 속성은 국가마다, 문화마다 각기 다르므로 외국에서 개발한 프로파일링 체계를 한국에 도입·운용하기 위해서는, 한국의 범죄 데이터에 기초하여 개발되어야 한다. 실증적으로 정확한 프로파일링 데이터베이스를 구축하기 위해서는, 경찰서 사이버수사팀부터 지방청 사이버수사대, 경찰청 사이버안전국 사이버테러수사팀까지 정보통신망침해범죄(해킹 등)를 저지른 피의자에 대한 조사시 동일한 사이버범죄(해커) 프로파일링 기법을 적용하여야 한다. 이 때 일반적인 피의자 신문조서의 보충적 성격으로 본 연구에서 제안한 방식의 해커 대면 설문기법이 적용 가능하며, 실제 범죄에 가담하여 검거한 해커들에 대한 데이터를 체계적으로 입력할 수 있도록 데이터베이스를 구축하고 지속적으로 관리하는 전담조직이 구성되어야 한다. 이와 같이 축적된 해커들에 대한 상세한 프로파일링 데이터를 다양한 사이버위협정보 데이터(경찰청 사이버안전국의 사이버테러 프로파일링 시스템·악성코드 분석시스템, 한국인터넷진흥원의 사이버위협정보 공유시스템 등)와 함께 분석할 경우, 동일 유형의 미제사건 해결 및 미상의 공격자에 대한 추론이 가능할 것이다.

 

 

2. 사이버범죄자(해커) 프로파일링의 수사실무적 활용 

 

수사실무적 측면에서 프로파일링은 여러가지 목적으로 사용될 수 있으나, 일반적으로 세 가지 주된 목적을 가진다(박광배 등, 2001). 첫째는 범죄자의 사회심리학적 특성을 파악하는 것이고, 둘째는 범죄자가 사용한 도구나 소유물의 심리적 의미를 파악하는 것이며, 셋째는 용의자의 신문과정에서 수사관이 활용할 수 있는 전략적 정보를 제공하는 것이다.

프로파일링은 범죄자의 연령, 인종, 성별, 직업, 종교, 혼인여부, 교육수준 등에 대한 정보를 제공한다. 이러한 정보들에 의하여 수사기관은 용의자의 범위를 축소하고, 수사의 초점을 정할 수 있다. 또한 프로파일링은 범죄자의 심리적 상태에 대한 정보도 제공하는데, 심리적 상태에 대한 정보는 추가범죄의 가능성을 가늠케 한다. 피해자의 신변용품, 사진 등과 같이 범죄자가 소유하고 있는 물건들은 특정한 용의자와 범죄의 연결고리를 확정하는 매우 중요한 단서가 될 수 있다.

본 연구결과를 이용한 사이버범죄자(해커) 프로파일링은 강력범죄를 기반으로 한 프로파일링 기법을 사이버범죄에 맞게 재해석한 것으로, 용의자에 대한 심문과정에서 수사관이 알아내야 할 가장 중요한 사실이 무엇인지 등에 대하여 많은 정보를 제공할 수 있다. 수사관의 동일한 질문에 대하여 각기 다른 용의자들은 다르게 반응하기 마련인데, 프로파일링은 특정한 용의자가 만약 진범이라면 그 용의자가 특정한 질문에 대하여 어떻게 반응할지를 수사관에게 미리 알려줄 수 있다.

 

 

3. 사이버범죄자(해커) 프로파일링의 정책평가적 활용

 

프로파일링은 범죄수사를 위한 미시적 기법으로서만 유용한 것이 아니다. 범죄와 관련된 법적, 행정적 정책의 타당성과 성공여부를 예측하고 진단할 수 있는 개념으로서 거시적 유용성을 가진다.

국가는 기 발생한 범죄를 효율적으로 해결하고, 앞으로 발생할 범죄를 사전에 방지하기 위하여 다양한 정책과 제도를 활용한다. 특히, 사이버범죄의 경우 전통적인 오프라인상의 범죄와는 달리 시·공간의 제약을 받지 않기 때문에 짧은 시간 안에 많은 피해자들을 발생시킬 수 있으며 초국가적 성격을 가지므로 사후적 대응보다는 사전예방 정책에 초점을 맞추어야 한다(장윤식, 2014).

검거된 사이버범죄자(해커)들의 프로파일링 결과를 기반으로 하여 잠재적으로 재범가능성이 높은 전과자들의 재범을 예방할 국가정책을 수립, 시행하는데 유용할 수 있다. 또한 예를 들어 일정 연령의 또래집단에서 해킹 기술을 처음 습득하게 되는 사실을 알아내는 등 범죄로 이어지는 해커들의 일반적 또는 구체적 특징을 찾아낼 수 있는데, 이를 활용하여 해당 집단을 겨냥한 법률 또는 사회 프로그램을 정립할 수 있다. 나아가 새로운 법률 또는 정책의 실패가능성을 이해하고, 이에 대한 보완책으로 무엇이 필요할지 예측하고 준비할 수 있다.

 

반응형
Posted by CCIBOMB
반응형

1. 해커 프로파일링 FTF Interview 설문문항 최종 구성

 

본 연구를 통하여 최종 완성된 척도는 다음과 같다. 해커의 특징을 확인하고 분류하는 해커 프로파일링(hacker profiling)’을 하기 위해서는 일단 해커가 다음의 각 척도 문항에 응답을 하도록 한다. 자기기입식 설문형으로 해커가 스스로 척도문항에 대한 답변을 선택할 수 있도록 구성하였다.

 

분류

설명요인

문항수

원인요소

개인
수준

인구통계

성별, 나이, 거주지역, 병역, 결혼, 직업 등

12

지성, 기술적능력

학력, 전공, 기술적능력, 기술습득방식 등

13

인성

공격성, 자긍심, 자아의식, 자기통제력 등

42

주위
관계수준

사회적능력

주위일상긴장, 주위낙인, 차별강화 등

17

사회문화수준

사이버하위문화, 네티즌 참여통제

4

상황기회수준

범죄친구, 인터넷중독, 범죄기회 등

17

결과요소

범죄수행

해킹경험, 해킹빈도, 공격방식/효과 등

61

해킹태도

해킹에 대한 태도, 향후계획 등

12

범죄의도

검거여부에 따른 해킹의지 등

8

 

개인수준

 

일반 인구통계학적 질문

귀하에게 해당되는 항목에 표시해 주십시오

 

1. 성별 : / 2. 출생년도(태어난해) :

 

3. 거주지역 : 서울 / 경기·인천 / 수도권 외 광역시 / 기타

 

4. 종교 : 기독교 / 천주교 / 불교 / 기타 / 없음

 

5. 경제수준(주관적) : / 하중 / / 중상 /

 

6. 병역 : 미필 / 7. 결혼 : 기혼 / 미혼

 

8. 자녀 : 있다 / 없다

 

9. 직업

9-1. 소속 : 공무원 / 공공기관 / 회사원 / 자영업 / 기타

9-2. 분야 : 정보보안 관련 / 컴퓨터 관련 / 기타 / 미취업 / 학생

 

10. 정치성향 : 보수(우파) / 중도 / 진보(좌파) / 관심없음

 

11. 기타 신체특징 또는 의료이력 등이 있다면 적어주세요.

( )

 

 

기술적 요인

다음은 기술적 능력에 대한 질문들로 구성되어 있습니다. 귀하에게 해당되는 항목에 표시해 주십시오

 

1. 학력 : 중졸이하 / 고졸(재학포함) / 대졸(재학포함) / 석사이상 / 무응답

 

2. 전공 : 컴퓨터(정보보호) / 기타 공학 / 이학 / 문과 / 기타( )

 

3. 컴퓨터 관련 보유 자격증 중복 체크 가능

: 정보처리기사, 정보보안기사, 정보처리기능사, 컴퓨터활용능력, 워드프로세서, CISSP, CEH, HFI, EnCE, CCNA, CCNP, 리눅스마스터, OCJP, 기타( )

 

4. 기술적 능력

4-1. 분야별 기술적능력(주관적)

 

4-2. 해킹 관련 보유기술 중복 체크 가능

: 웹해킹 / 네트워크해킹 / 시스템해킹 / 커널해킹 / 리버스 엔지니어링 / 디지털포렌식(모바일포렌식 포함) / IoT 해킹(임베디드해킹) / 기타( )

 

4-3. 해킹 능력(종합) 아래 문항 중 1개만 선택

발표되지 않은 새로운 취약점을 발견하여 해킹 수행코드를 작성할 수 있다

기존에 발견된 취약점에 대한 해킹 수행코드를 작성할 수 있다

발표된 Exploit Code를 해킹하려는 시스템에 적용되도록 수정하여 해킹에 성공할 수 있다

발표된 Exploit Code를 해킹하려는 시스템에 적용되도록 수정하는 등 해킹기법을 모두 이해하나, 실제 해킹에 성공은 한 경험은 적다

발표된 Exploit Code100% 이해하지는 못하나, 기존에 알려진 시스템이나 각종 서비스 취약점에 대해 여러 명령어를 이용해 해킹할 수 있는 능력이 있다

해킹 커뮤니티를 통해 각종 해킹 Tool을 다운로드 받아, UNIX 기반 등에 설치하여 공격할 수 있다

Unix 시스템은 사용해본 경험이 적어 Windows GUI 형태의 해킹 프로그램을 선호하고, 시스템 명령어를 다소 사용할 수 있으며 네트워크와 시스템에 대한 지식을 다소 가지고 있다

해킹 커뮤니티 등에서 구할 수 있는 해킹 프로그램, 크랙 도구 등으로 모든 사이트를 해킹할 수 있다

 

4-4. 해킹대회·모의해킹·취약점신고·논문 및 기술문서·컨퍼런스 발표 참여횟수 : ( )

참여 대회명 등을 알려줄 수 있으시다면 기재해주세요 : ( )

 

4-5. 해킹 관련 기술습득(학습) 방식

1) 최초 습득시기 : 초등학교 / 중학교 / 고등학교 / 대학교 이후

 

2) 학습기간 : 6개월 이하 / 1~2년 이하 / 3~4년 이하 / 5~6년 이하 / 7년 이상

 

3) 1일 평균 학습시간 : 1시간 이하 / 2시간 이하 / 3시간 이하 / 4시간 이하 / 4시간 이상

 

4) 습득방법(학습방법) 중복 체크 가능

: 학교 / 학원 / 온라인 커뮤니티 / 오프라인 커뮤니티 / 인터넷 / 서적 / 기타( )

 

5) 최초 습득동기

: 드라마,영화 / / 재미 / 경제적 / 피해경험 / 게임해킹 / 전공 / 기타( )

 

6) 소속 커뮤니티 중복 체크 가능(답변 생략 가능)

: 쿠시스, 파도콘, 널루트, 해커스랩, 와우해커, 포렌식인사이트, 보안대첩, 버그트럭, 보안인닷컴, 시큐리티오버라이드, 인코그니토, 코드엔진, SUA, , BOB, UUU, 기타( )

 

인성적 요인

 

1. 다음은 공격성에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

2. 다음은 자긍심에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

3. 다음은 자아의식에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

4. 다음은 애국심에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

5. 다음은 윤리의식에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

6. 다음은 자기통제력에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

주위관계수준

사회적 요인

 

1. 다음은 일상긴장에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

2. 다음은 주변의 인식에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오

 

3. 다음은 해킹에 대한 인식에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오 (상대방의 동의를 얻은 모의해킹 등 제외)

 

 

사회문화수준

환경적 요인

각 문항에 대하여 귀하의 생각과 일치하는 정도에 표시해주십시오 (상대방의 동의를 얻은 모의해킹 등 제외)

 

상황기회수준

상황기회 요인

 

1. 다음은 주위 친구 중 해커(화이트햇, 블랙햇, 그레이햇 포함)가 있는지 알아보는 설문입니다

 

2. 다음은 인터넷 이용시간 관련 질문입니다. 귀하에게 해당되는 시간을 각각 표시해주세요

 

3. 다음은 해킹기회에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 각각 매겨주십시오 (상대방의 동의를 얻은 모의해킹 등 제외)

 

4. 다음은 해킹기술의 학습에 대하여 알아보는 설문입니다. 귀하에게 해당되는 정도를 매겨주십시오

 

5. 다음은 처벌에 대한 생각 및 중간관리자에 의한 통제 등에 대한 설문입니다.

 

 

위와 같은 변인들이 영향을 주는 요인은 크게 해킹수행, 해킹에 대한 태도, 해킹의지가 있으며, 이에 대해서는 아래와 같은 척도문항으로 측정한다.

 

해킹수행

해킹 경험 : 자신에게 해당되는 항목에 표시해 주십시오

 

1. 해킹경험

 

2. 해킹빈도 (상대방의 동의를 얻은 모의해킹 등 제외)

 

3. 공격대상별 빈도 (상대방의 동의를 얻은 모의해킹 등 제외)

 

4. 주로 사용하는 공격방식

4-1. 해킹기법 중복 체크 가능(~번 번호 중 귀하가 주로 사용하는 기법에 체크)

시스템 및 서비스 설정 취약점 이용 : 파일시스템 쓰기권한 취약점, 서버 및 서비스 권한설정 버그, 패스워드 크래킹 등

프로그램상 취약점 이용 : 스크립트 언어 취약점, 버퍼 오버플로우, 힙 오버플로우, Race Condition 등 프로그램상 보안문제를 활용, 각종 보안도구 회피, Code Injection, SQL Injection

프로토콜 취약점 이용 : TCP, ICMP, ARP, RARP, UDP 등 설계상 취약점 이용 패킷 스니핑, IP Spoofing, Session Hijacking, Packet Redirecton, Routing Table 변경, ARP Spoofing

시스템 정보수집 : 취약점 분석도구 혹은 시스템 명령어 등을 이용하여 시스템 정보 수집

서비스거부 공격 : DoS, DDoS, DRDoS, Smurfing, Tear Drop, 암호화된 DDoS, Botnets

악성코드 제작·배포 : 바이러스, Trojan, Backdoor, Worm, Web Shell, 랜섬웨어 등

기타 : 사용자 도용, Phishing, 스팸, 사회공학 기법, Exploit kits

 

4-2. 공격도구 자체제작 여부 : 자체제작 / 타인코드 수정 / 타인코드 그대로 사용

 

4-3. 악성프로그램 구매 경험 : 있다 / 없다

 

4-4. 현장운영 방식

1) 조직화 : 나는 해킹조직에 소속되어 있다 / 난 개인적으로만 활동한다 / 때때로 다르다

2) 내가 (조직/개인)으로 해킹을 하는 이유는 ( )이다.

3) 내가 소속된 조직명은 ( )이다.

4) 나의 조직 내 담당역할은 ( )이다.

5) 다음은 추적방해 및 시그니처 사용에 대한 설문입니다.

 

4-5. 1회 공격에 투자한 평균시간

1) 기간 : 1일 이하 / 1주일 이하 / 1개월 이하 / 3개월 이하 / 6개월 이하 / 그 이상

2) 주로 작업한 시간대 : 오전 / 오후 / 심야

 

5. 다음은 해킹효과에 대한 설문입니다. 귀하에게 해당되는 정도에 각각 표시하여 주십시오

3) 나의 공격이 상대방에게 탐지된 시점 : 사전탐지 / 사후탐지 / 탐지되지 않음 / 모름

 

6. 다음은 해킹동기에 대한 설문입니다. 귀하에게 해당되는 정도에 각각 표시하여 주십시오 (상대방의 동의를 얻은 모의해킹 등 제외)

6-1. 최적경험(Flow)

 

6-2. 해킹동기별 빈도

 

7. 다음은 공격대상 선정방법에 대한 설문입니다.

 

 

해킹에 대한 태도

 

1. 다음은 해킹에 대한 태도를 알아보는 설문입니다. (상대방의 동의를 얻은 모의해킹 등 제외)

 

2. 다음은 화이트해커의 필요요소에 대해 중요하게 생각하는 정도를 알아보는 설문입니다.

 

3. 해킹기술을 이용한 향후 계획은 무엇인가요 중복 체크 가능(답변 생략 가능)

사이버수사관 보안전문가 전문강사 및 교수 블랙해커 취미 기타( )

 

 

해킹의지

해킹에 대한 의지

1. 다음은 해킹행위에 대한 의도를 알아보는 설문입니다. 귀하에게 해당하는 번호를 기재해주세요

나는 내 목적(단순재미 포함)을 달성하기 위해서, 나의 능력과 지식을 가지고 허가되지 않은 정보시스템에 접근할 의향이 있다(현재)

나는 내 목적(단순재미 포함)을 달성하기 위해서, 나의 능력과 지식을 가지고 허가되지 않은 정보시스템에 접근할 의향이 있었다(과거)

나는 능력과 지식을 가지고 있지만, 이러한 기술들을 합법적으로 허가가 된 경우에만 사용할 의향이 있다

나는 내가 가진 능력과 지식을 활용하여 허가되지 않은 정보시스템에 접근할 의향이 있으나, 오로지 타인에게 피해를 주지 않는 공익적인 목적(피해확산 방지, 연구 등)으로만 접근할 것이다

어느 문장도 해당사항이 없다

위 항목을 선택한 이유(생략가능) : ( )

 

2. 다음은 해킹행위에 대한 의지를 알아보는 설문입니다. (상대방의 동의를 얻은 모의해킹 등 제외)

 

 

 

2. 해커 프로파일링 FTF Interview 설문문항 활용 방법

 

본 척도를 활용하여 해커가 스스로 자기기입식으로 응답하도록 한 후 그 결과를 다른 정보들(피의자 신문조서, 수사보고, 악성프로그램 분석보고서 등)과 함께 연계분석함으로써, 해커에 대한 정확한 유형 분류 및 프로파일링을 할 수 있을 것으로 기대된다. 해킹 기술에 대해 잘 알지 못하는 수사관에게는 일종의 가이드가 될 수 있을 것이다.

보다 정확한 프로파일링이 필요하거나 해커가 척도설문에 대한 응답을 거부하는 등 필요시 본 척도를 활용하여 해커와의 심층 인터뷰를 할 수 있다. 이 때에는 먼저 해커와의 신뢰감(rapport)을 형성하는 것이 중요하며, 설명요인별로 자연스럽게 질문하고 서술형 답변을 기록한 후, 면담을 마치고 각 요인별 분석결과를 정리하는 방법을 취한다.

위 척도문항의 응답결과에 대한 해석방법은 다음과 같다. 아래 기술한 사항 외에는 요인별 합산평정점수를 바탕으로 한 결과분석이 불요하고, 각 문항별로 직관적인 해석이 가능하다. 인성요인 중 공격성(aggression)을 측정하기 위한 4개 문항의 경우 4 척도로 이루어져 있으며, 4개 문항의 합산평정점수가 높을수록 공격성이 높다고 판단할 수 있다. 자긍심(self-esteem)은 긍정문항(정코딩)1, 2, 4, 6, 7, 10번째 문항과 부정문항(역코딩)3, 5, 8, 9번째 문항을 의도적으로 함께 사용하여 4점 척도로 응답하도록 하였는데, 역코딩한 문항에 대해서만 점수를 역배점하여 정코딩 문항의 점수와 합산평정함으로써 자긍심을 수치화할 수 있도록 하였다(전병재, 1974). 합산평정점수가 높을수록 자긍심이 높다고 판단할 수 있다. 부주의한 응답행태를 환기시키고 무비판적으로 질문에 순응하는 행태를 완화하는 긍정적인 역할을 하는 장치로서 역코딩을 활용하였다(고길곤, 탁현우, 강세진, 2015). 자아의식(self-consciousness)15번째 문항인 공적 자아의식 측정문항과 610번째 문항인 사적 자아의식 측정문항으로 구분하여 5점 척도로 응답하도록 하였으며, 각각 합산평정점수가 높을수록 해당 자아의식이 높은 것으로 판단할 수 있다. 애국심(patriotism)4점 척도의 4개 문항으로 합산평정점수가 높을수록 애국심으로 가득 차 있다고 할 수 있으며, 윤리의식(ethics)5점 척도의 4개 문항으로 구성하여 부정문항1, 2번째 문항에 대해서는 역배점하여 긍정문항인 3, 4번째 문항의 배점과 합산평정하는 방식으로 측정한다. 마지막으로 자기통제력(self-control)은 충동성에 대한 1, 2번째 문항, 위험추구성에 대한 3, 4번째 문항, 활동성에 대한 5, 6번째 문항, 단순작업 추구성에 대한 7번째 문항, 이기성에 대한 8번째 문항, 화기질에 대한 9번째 문항에 대하여 모두 역배점하여 7점 척도의 합산평정점수가 높을수록 자기통제력이 높다고 볼 수 있다.

지성·기술적 능력에 대한 척도문항 중 해킹능력(종합)1번째 선택지가 고도의 해킹 기술을 보유하고 있는 것을 의미하며, 8번째 선택지를 선택한 경우 가장 낮은 해킹 기술을 보유하고 있다고 해석한다.

사회적 요인에 대한 척도문항은 전부 5점 척도로 구성되어 있는데, 주위일상긴장에 대해서는 6개 문항의 합산평정점수가 높을수록 부모, 학교, 직장 등 주위관계에서 긴장을 하고 있다고 볼 수 있다. 주변의 인식에 대해서는 해커들은 스스로 해커라고 불리우는 사실에 대해 긍정적인 감정을 갖는다는 선행연구에 따라, 1번째 문항인 주변 사람들은 나를 해커라고 부른다2, 3, 4, 5번째 주변 사람들은 나를 문제아라고 생각한다문항을 구분하여 각각 주위낙인에 대하여 판단해야 한다. 25번째 문항에 대한 응답은 합산평정점수가 높을수록 주위로부터 부정적 낙인이 찍혀있다고 판단할 수 있다. 해킹에 대한 인식에 대해서는 차별강화-보상 관련 3개 문항(13번째)과 차별강화-비용(주위손실인지) 관련 3개 문항(46번째)으로 구성되었으므로, 합리적 선택이론에 따른 이득-손실을 계산하기 위하여 13번째 문항의 합산평정점수에서 46번째 문항의 합산평정점수를 뺀 값을 이용한다. 계산된 점수가 높을수록 해킹이 손해보다 이득이 많다고 판단하는 것이라고 볼 수 있다.

환경적 요인은 5점 척도로 사이버하위문화에 대한 3개 문항(1~3번째)과 네티즌 참여통제 관련 1개 문항(4번째)으로 구성되어 있으며, 사이버하위문화에 대한 문항응답의 합산평정점수가 높을수록 해킹에 대해 관대한 문화 속에 있다는 것을 의미하고, 네티즌 참여통제 문항은 응답점수가 높을수록 구성원들이 스스로 사이버범죄 행위에 대해 제재를 하고 있다고 볼 수 있다.

상황기회 요인 중 해킹 기회 관련 범죄위험노출과 범죄의 용이성, 익명성에 대한 3 문항응답의 합산평정점수가 높을수록 해킹에 대한 기회가 많음을 의미하고, 해킹기술의 학습 관련 3개 문항응답의 합산평정점수가 높을수록 인터넷을 통해 해킹을 모방하려는 특성을 가진다고 할 수 있다. 공식처벌과 관련 4개 문항의 응답에 대한 합산평정점수가 높을수록 처벌의 확실성과 엄격성 인지가 높다고 판단할 수 있다.

결과요소에서 해킹동기 중 최적경험 지수(flow index)는 도전-능력균형, 집중력, 자의식상실, 자기만족감 8개 문항의 합산평정점수가 높을수록 해킹에 대해 몰입성이 높다고 볼 수 있으며, 해킹에 대한 태도는 5개 문항 중 1, 2, 3, 5번째 문항이 역코딩되었으므로 역배점하여 합산평정한 점수가 높을수록 해킹에 대한 윤리의식이 높다고 할 수 있다.

 

 

참고문헌

고길곤, 탁현우, 강세진. (2015). 설문조사에서 문항의 역코딩 여부가 응답결과에 미치는 영향: 자아존중감과 자기효능감 측정 사례를 중심으로. 한국행정학보, 49(3), 515-539.

전병재. (1974). Self-esteem: A test of its measurability. 연세논총, 11, 109-129.

반응형
Posted by CCIBOMB
반응형

최양서 등(2001)의 해커 및 해킹 분류기법

 

최양서 등(2001)은 해커의 기술적 능력을 중점으로 구체적인 기준을 제시하여 크게 3가지, 작게 7가지로 해커를 분류하였다. 해킹수행 코드(exploit code)를 스스로 작성할 수 있는지 여부를 최초 기준으로 삼았는데, 해킹수행 코드란 어떤 취약점이 발표되었을 때 해당 취약점을 이용하여 해킹에 성공할 수 있도록 작성한 일종의 프로그램을 의미하는 것으로, 취약점의 종류와는 상관없이 해당 해킹수행 코드를 작성할 수 있는지 여부에 따라 구분하였다. 세부적으로는 새로운 취약점을 발견하고 그에 대한 해킹수행 코드를 작성할 수 있는지, 발표된 취약점에 대해서만 해킹수행 코드를 작성할 수 있는지, 발표된 해킹수행 코드를 수정을 하여 공격에 성공할 수 있는지, Unix 시스템을 사용할 수 있는지 등의 기준을 사용하였다.

해커 등급

해커 레벨

분류 기준

Wizard

Nemesis

새로운 취약점 발견 및 그에 대한 해킹수행 코드 작성 가능

Expert

발견된 취약점에 대한 해킹수행 코드 작성 가능

Guru

Experienced Technician

밣표된 해킹수행 코드를 해킹 대상 시스템에 적용될 수 있도록 변경 가능

Technician

발표된 해킹수행 코드의 minor한 수정, 대부분의 해킹기법에 대한 이해

Script Kiddie

Scripter

발표된 해킹수행 코드를 아무런 수정없이 그대로 사용, 단순한 스크립트 사용

Newbie

각종 해킹프로그램 및 단순한 Unix 시스템 명령 사용

Kids

GUI 형태의 단순 프로그램 사용

출처 : 최양서 등(2001)

 

해킹 기법들은 현재 알려져있는 여러 해킹 기법들의 동작방식이나 목표, 사용하는 취약점 등을 기준으로 하여 분류하는데, 공격의 목적, 사용하는 취약점의 종류, 일련의 해킹과정에 포함될 수 있는 여러 방법이라는 기준을 우선순위로 두었다.

 

해킹기법

수준 분류

시스템 및 서비스 설정 취약점

레벨 3. 파일시스템 쓰기권한 취약점 이용, suid 프로그램 관리상 문제 이용, 환경변수 이용 등

레벨 4. r-series 프로그램 설정 문제, ftp, nfs/nis, dns, sendmail, http 서버 설정 문제, 기타 데몬의 권한설정 및 쉘 수행가능 여부 등

프로그램 상의 취약점

레벨 3. CGI/JAVA 스크립트 취약점, ASP/PHP 스크립트 취약점 등

레벨 4. 버퍼 오버플로우 공격, 힙 오버플로우 공격, Race Condition

레벨 5. 포맷 스트링 공격, Frame Pointer 공격 등

레벨 6. 프로그램 설계상 보안문제, 각종 보안 강화도구 회피, Shared Library Redirection, 종료되지 않은 인접 메모리를 이용한 오버플로우 해킹기법 등

프로토콜 취약점

레벨 4. Packet Sniffing, Connection Reset(ICMP)

레벨 5. IP Spoofing

레벨 6. Session Hijacking, Packet Redirection(ICMP), Routing Table 변경, ARP를 이용한 MAC Address 조작, Port Redirection

정보 수집

레벨 2. 단순 포트스캔, 간단한 시스템 명령(ping, traceroute )을 이용한 정보수집

레벨 3. 복잡한 시스템 명령(rpcinfo, showmount )을 이용한 정보수집, 각종 서비스에서 제공하는 명령을 통한 정보수집, Banner Grabbing

레벨 4. Finger Printing(telnet, ftp, http 등 각종 서비스에서 제공하는 메시지를 확인), SNMP를 이용한 정보수집

레벨 6. Combined Scan/Disturbed Scan/Stealth Scan/Decoy Scan, TCP/IP 스택을 이용한 스캔 등

서비스거부 공격

레벨 3. 간단한 프로그래밍으로 수행할 수 있는 로컬 시스템상 서비스거부 공격(디스크 채우기, 메모리 고갈시키기, 프로세스 무한생성 등)

레벨 4. SYN Flooding/Ping Flooding, Mail Storm, Java Applet Attack/UDP Storm

레벨 5. Tear Drop, 일반 DDoS, Smurfing

레벨 6. 암호화된 DDoS

악성코드

레벨 3. 인터넷 서비스를 이용한 루트 권한의 shell bind, 파일 및 부트 바이러스

레벨 4. 단순한 백도어 프로그램, 암호화 바이러스

레벨 5. 은폐영 바이러스, 매크로 바이러스, 원본과 동일한 크기와 생성일시를 갖는 백도어

레벨 6. Raw socket을 이용한 shell bind, 에이전트형 백도어, Reverse telnet, ssh, 커널 레벨 백도어, Stealth Backdoor, 각종 웜, 다형성 바이러스, 각종 윈도우용 트로이안 프로그램

기타

(사용자 도용)

레벨 3. 일부 로그 삭제

레벨 4. 간단한 암호화 알고리즘의 복호화, 모든 로그 삭제

레벨 5. 사회공학적 방법, 패스워드 추축

레벨 6. 다른 로그에 영향없이 자신의 흔적 제거

출처 : 최양서 등(2001), 연구자 재구성

 

 

참고문헌

최양서, 서동일, 손승원. (2001). 해커 및 해킹 기법 수준 분류. 정보통신연구진흥원 학술정보, 14-31.

반응형
Posted by CCIBOMB
반응형

Marcus J. Ranum의 해킹 분류기법

 

현재 대부분의 해킹 대응을 위해 서비스를 제공하는 각종 업체 및 기관에서 주로 사용하고 있는 해킹기법 분류안은 침입차단 시스템을 가장 처음으로 만든 Marcus J. Ranum에 의해 분류된 것으로(KISA, 2000), 사용자 도용(impersonating), 소프트웨어 취약점(s/w vulnerablity), 버퍼오버플로우(buffer overflow), 환경설정 취약점(configuration vulnerabiltiy), 악성프로그램(malicious codes), 프로토콜 구조 취약점(protocol infrastructure error), 서비스거부공격(denial of service attack), E-mail 관련 취약점(e-mail vulnerability), 취약점 정보수집(vulnerabilities probling), 사회공학(social engineering) 기법 등으로 분류하고 있다.

 

참고문헌

KISA, (2000. 12.). “2000 정보시스템 해킹·바이러스 현황 및 대응”.
https://www.kisa.or.kr/jsp/common/libraryDown.jsp?folder=003336

반응형
Posted by CCIBOMB
반응형

Gilbert Alaverdian의 해커 분류기법

 

기존에 발표된 해커 분류안 중 해커의 수준을 감안한 분류안은 Gilbert Alaverdian 의한 분류기법이 대표적이다. Gilbert Alaverdian은 해커를 다음과 같이 총 5가지로 분류한다.

등급

해킹능력 수준

Elite

엘리트 해커는 해킹하고자 하는 시스템에 존재하는 취약점으 찾아내고, 그것을 이용해 해킹에 성공하는 최고수준의 해커이다. 해킹을 시도하는 목적은 단지 자신이 해당 시스템을 아무런 흔적없이 해킹할 수 있다는 것을 확인하기 위함이다.

Semi Elite

세미 엘리트 해커들은 컴퓨터에 대한 포괄적인 지식이 있고, 운영체제 시스템을 이해하고 있으며, 운영체제에 존재하는 특정한 취약점을 알고, 그 취약점을 공격할 수 있는 코드를 만들 수 있을 정도의 최소한의 지식으로 무장되어 있다. 이들은 해킹 흔적을 남겨서 추적을 당하기도 한다.

Developed Kiddie

이들은 보통 10대 후반의 학생들로 대부분의 해킹 기법들에 대해 알고 있다. 해킹 수행 코드가 적용될 수 있을만한 취약점을 발견할 때까지 여러 번 시도해 일단 시스템 침투에 성공하는 경우도 있다. 성공된 해킹에 대해 자랑하고 다닌다. 보안상 취약점을 새로 발견하거나, 최근 발견된 취약점을 주어진 상황에 맞게 바꿀만한 실력이 이들에게는 없다.

Script Kiddie

네트워킹이나 운영체제에 관한 약간의 기술적인 지식이 부족한 이들은 GUI 운영체제 바깥 세상으로 나와본 적이 없다. 이들에게 있어 해킹은 보통 잘 알려진 트로이 목마를 사용해 평범한 인터넷 사용자를 공격하고 괴롭히는 것이다. 이들은 대부분 학생으로 컴퓨터 수업시간에 선생님이 모르는 것이 있으면 이들에게 물어본다. 때문에 이들보다 낮은 레벨의 학생들은 이들을 엘리트 레벨로 착각하고 우러러보게 된다.

Lamer

해커는 되고 싶지만 경험도 기술도 없는 이들이다. 이들은 네트워크와 운영체제에 관련해 기술적인 지식이 없다. 이들이 컴퓨터를 사용하는 유일한 목적은 게임과 채팅, 와레즈 사이트를 찾거나 인터넷 사기 등이다. 신문 잡지 등의 대중매체를 통해 해커에 익히 들은 바 있는 이들은 스스로를 엘리트로 착각하는 그릇된 우월감에 빠져있다.

트로이 목마, 누킹, DoS 툴만 있으면 크래킹을 할 수 있다는 생각에 이러한 해킹 툴을 다운로드 받는다.

출처 : 최양서, 서동일, 손승원(2001)

 

 

참고문헌

최양서, 서동일, 손승원. (2001). 해커 및 해킹 기법 수준 분류. 정보통신연구진흥원 학술정보, 14-31.

반응형
Posted by CCIBOMB
반응형

http://www.ndsl.kr/ndsl/search/detail/article/articleSearchResultDetail.do?cn=DIKO0014449997

 

NDSL 논문 - 효율적인 대면설문 기법 구축을 통한 해커 ...

사이버범죄의 경우 공격자는 국가간 사법공조의 공백을 활용하는 등 법·제도의 제약에서 자유롭게 지능화·고도화 되고 있으나, 사법기관은 사후 대응위주에 그치는 실정이다. 사이버범죄, 특히 해킹은 익명성, 비대면성, 시공간적 초월성, 막대한 피해규모, 범행의 기술적 전문성이라는 사이버범죄의 특성과 더불어 연쇄...

www.ndsl.kr

 

효율적인 대면설문 기법 구축을 통한 해커 프로파일링 방안 연구

: 해커의 사회적, 심리적, 기술적 요인에 따른 해킹유형을 예측하기 위한 기초 연구

 

- 요약 - 

해킹은 익명성, 비대면성, 시공간적 초월성, 피해의 광범위성, 범행의 기술적 전문성이라는 특성과 더불어 연쇄적이고 암수범죄가 많은 특성을 지닌다. 이러한 해킹 범죄에 효과적으로 대처하기 위해 기존의 수사전략을 뛰어넘는 새로운 프레임이 필요하다. 범죄에 대한 효과적인 대응을 위해서는 범죄의 원인, 즉 범죄자들의 특성에 대한 체계적인 이해가 수반되어야 한다. 이를 바탕으로 범죄 대응능력을 강화하고, 범죄예방 및 교화를 위한 정책을 제시할 수 있다. 본 연구에서는 국내·외 범죄학, 사회학, 심리학의 선행연구들을 검토하여 해커에 대한 프로파일링을 위한 설명 요인과 결과 요인을 선정하였다. 선정한 요인들에 대해 적절한 대면설문(Face-To-Face interview, FTF) 문항을 도출한 뒤, 이를 검증하기 위해 범죄전력이 있는 해커들을 직접 만나 심층 인터뷰(In Depth Interview, IDI)하였다. 향후 본 연구의 결과물인 대면설문기법을 활용하여 법집행기관에 검거된 해커들을 대상으로 프로파일링한 뒤 그 결과를 데이터베이스화함으로써, 해킹사건의 범죄수행 방식(Modus Operandi, M.O.)에 따른 해커의 특성을 역으로 추론하여 해커에 대한 추적·검거 역량을 제고하고, 해커의 사회적·심리적·술적 요인별 맞춤형 예방교육과 교화 프로그램이 도입되기를 기대한다.

 

 

- Abstract -

Hacking has raised many critical issues in the modern world, particularly because the size and cost of the damages caused by this disruptive activity have steadily increased. To effectively deal with these hacking crimes, it is required to introduce a new framework for investigation and response procedure. We have to know the nature of the hackers. Based on this, law enforcements can strengthen their ability to respond to hacking crime and suggest a hacker’s rehabilitation policy. This study reviewed previous researches on various aspects(criminology, sociology, and psychology) of cyber criminals, and selected appropriate explanatory factors and outcome factors for profiling hackers. Finally, the hacker face-to-face questionnaire technique was derived. In order to verify the effectiveness of the Hacker’s face-to-face interview technique, in-depth interviewing 4 black-hat hackers was conducted. By using the ftf interview questionnaire tested in this study, the law enforcement can analyze and profile the hackers to identify the social, psychological, and technological factors affecting the attack features. It is hoped that this study aims to improve tracking and arresting capabilities, and introduce efficient intervention programs(prevention education, edification, etc.) appropriate to the type of hacker.

반응형
Posted by CCIBOMB