해킹의 원리? Imagination

해킹의 원리?

‘해킹’의 방법을 단순하게 정의 내리는 것은 불가능 하지만, 문득 떠오른 생각이 있어 정리한다.

‘A’ 라는 시스템이 있고, ‘B’ 라는 보안 프로그램이 있고, ‘C’ 라는 공격자가 있다고 가정해보자.
대체로 보안 프로그램은 시스템과 함께 유기적으로 개발되기 보다는 시스템이 출시된 이후에 별도로 추가해서 만들게 된다.
즉, 최초의 시스템은 보안 기능이 없다.
따라서 시스템 개발 이후에 만들어진 보안 프로그램은 말 그대로 프로그램 형태로 시스템에 설치되어 동작하게 된다.
이것을 다른 의미로 해석해보자면,
시스템은 애초에 모든 접속을 허용하도록 만들어지고, 보안 프로그램이 설치되면 접속 방법을 제한하고 걸러내는 필터 역할을 한다.
‘C’ 라는 공격자는 ‘A’ 시스템에 접속하기 위해 ‘B’ 라는 보안 프로그램을 거치게 되는 것이다.
공격자 ‘C’ 가 보안 프로그램 ‘B’ 를 집중적으로 공격한다.
결국 ‘C’ 의 공격에 보안 프로그램 ‘B’ 가 제 기능을 하지 못하게 되면, ‘B’ 가 수행하던 필터 역할을 하지 못하게 되고, 시스템 ‘A’ 로의 접속이 가능하게 된다.

C 의 무차별적인 공격에 시스템 자체가 다운되지 않는다면, B 를 공격하여 시스템을 뚫는 것은 상당히 유효하다.
다만, 이 공격으로 인해 B 뿐만 아니라 시스템 A 자체가 다운 되어버린다면 본래의 해킹 목적을 달성할 수는 없다.
그런데, C 의 공격이 무단 접속이 아니라 시스템 다운에 있다면 얘기가 달라진다.
시스템은 보안 프로그램인 B 를 가동시키기 위해 많은 자원을 사용하여야 한다.
보안 프로그램이 없을 때는 굳이 할 필요가 없었던 여러 가지 부수적인 기능을 수행해야 하며, 보안 프로그램인 B 가 작동 정지할 때 시스템 까지 동반하여 정지가 된다면 치명적인 결함이 될 수 밖에 없다.


덧글

댓글 입력 영역
* 비로그인 덧글의 IP 전체보기를 설정한 이글루입니다.


통계 위젯 (화이트)

362445
3747
11004279

google_myblogSearch_side

▷검색어

Flag Counter style2