본문 바로가기
정보보안/시스템보안

클라이언트 보안 공개 해킹 도구

by 피갓자 2025. 2. 9.

클라이언트 보안 공개 해킹 도구
클라이언트 보안 공개 해킹 도구

크래킹(Cracking)

  • 해킹과 비교하여 악의적인 목적을 가지고 시스템에 침입하는 행위를 말하며, 다른 의미로 셰어웨어(Shareware) 프로그램을 정식 버전으로 변환하는 행위를 의미하기도 함
  • 해킹 도구로써의 크래킹 기술은 사용자의 ID, 패스워드를 찾는 도구로 활용되고 있는데 이 때의 공격원리는 ID, 패스워드를 대입하여 맞는지, 틀리는지를 지속적으로 수행해보는 방법임
  • 침입자(Intruder) 또는 공격자(Invader)라고도 하며, 소프트웨어를 불법으로 복사하여 배포하는 사람을 가리키기도 함
  • 네트워크의 보급과 이용이 확대되면서 사회문제로 대두되고 있음

크래킹 소프트웨어

  • WWWhack : 웹서버, FTP, POP 등 다양한 서비스의 ID와 패스워드를 크랙킹하는 도구
  • Golden Eye : 웹서버나 디렉터리 서비스에서 사용되는 크래킹 도구로, 웹 애플리케이션에 대한 DoS 공격을 결합하여 인증 우회를 시도할 수 있음
  • Webcrack : 웹 애플리케이션에서 사용되는 로그인 정보나 인증 정보를 크래킹하는 도구

누킹(Nuking) 소프트웨어

  • Vconnect : 레지스트리, 키 파일, 파일 시스템 등을 훼손하여 시스템을 불능 상태로 만드는 프로그램으로 ‘blue bomb’, ‘WinNuke’와 유사한 동작을 수행함
  • Cgsioob : 시스템을 다운시키거나 서비스를 중단시키는 도구

패스워드 크래킹

종류와 특징

  • John The Ripper : 가장 잘 알려진 패스워드 점검 도구로 Windows, 리눅스, MAC 등 거의 모든 운영체제에서 사용 가능
  • Pwdump : Windows에서 패스워드를 덤프(dump)할 수 있는 도구
  • L0phtCrack : 패스워드 취약성 점검 도구로 원격 또는 로컬 서버나 컴퓨터의 패스워드를 점검하는 데 유용
  • IpcCrack : 사용자 계정 및 패스워드를 원격지에서 추측하여 취약성을 점검하는 도구로 사전 공격을 이용하여 점검
  • Chntpw : 물리적 접근이 가능한 시스템에서 패스워드를 초기화시키는 프로그램
  • ERD Commander : Windows 20xx 서버의 관리자 패스워드 분실 시 복구를 위해 사용

패스워드 공격 기법

  • 무차별 대입 공격(Brute Force Attack) : 성공할 때까지 가능한 모든 조합의 경우의 수를 시도하는 공격 기법. 정확한 패스워드가 드러날 때까지 가능한 모든 문자의 나열을 시도하는 툴이 사용됨
  • 사전 공격(Dictionary Attack) : 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 공격 기법. 공격 대상의 개인 정보 등을 충분히 알고 있다면 매우 효율적인 방법
  • 암호 추측 공격(Password Guessing) : 사용자의 개인정보를 이용하여 암호를 추측하고 대입하는 공격 기법. 다른 기법보다 적은 범위의 시도를 바탕으로 이뤄지기 때문에 정교한 정보가 없다면 성공하기 어려움

키 로거(Key Logger)

  • 사용자의 키보드 움직임을 탐지하여 아이디와 패스워드, 계좌번호, 카드번호 등 중요한 개인정보를 수집하고 유출하는 프로그램
  • 기능이 업데이트된 키로그 프로그램은 키보드 입력뿐만 아니라 윈도우를 이용한 프로그램 사용, 인터넷 익스플로러를 이용한 인터넷접속 정보 등도 로그로 남김

종류와 특징

  • Keycopy : 키 입력을 몰래 기록하여 공격자가 원격으로 확인할 수 있게함
  • Keylogwin : 윈도우 시스템에서 동작하는 소프트웨어로 사용자가 키 입력하는 모든 내용 기록
  • Keylog25 : 설치된 컴퓨터에서 키 입력 정보를 파일에 로그로 저장
  • SK-Keylog : 키 입력을 로그로 남기며, 지정 시간에 설정된 공격자 메일로 로그 파일 자동 전송
  • Winhawk : Trojan-Spy(트로이목마 스파이)의 한 종류로 감염된 시스템에서 다양한 정보 유출을 위하여 제작된 트로이목마
  • Perfectkeylog : 다양한 보안 우회 기법을 사용할 수 있으며, 사용자가 입력하는 모든 키 입력을 정밀하게 기록하여 공격자에게 전송