맨위로가기

해킹 도구

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

해킹 도구는 컴퓨터 시스템에 무단으로 접근하거나, 데이터를 탈취, 변조, 삭제하는 데 사용되는 소프트웨어 도구들을 통칭한다. 여기에는 원격 관리 도구(RAT), 암호 추출 프로그램, 키로거 등이 포함된다. RAT는 트로잔 도구와 같이 PC를 원격 제어하고, 개인 정보 및 금융 정보를 유출하며, 암호 추출 프로그램은 쿠키 등에 저장된 정보를 탈취한다. 키로거는 키보드 입력값을 기록하여 정보를 유출한다.

더 읽어볼만한 페이지

  • 해킹 - 스크립트 키디
    스크립트 키디는 숙련되지 않은 기술로 기존 도구와 스크립트를 활용하여 컴퓨터 시스템의 보안 취약점을 악용하는 사람을 지칭하며, 주로 재미나 명성을 위해 웹사이트 훼손, 악성 바이러스 유포 등의 행위를 한다.
  • 해킹 - 롬 해킹
    롬 해킹은 비디오 게임 롬 이미지 파일을 수정하여 게임 내용이나 작동 방식을 바꾸는 행위로, 그래픽, 레벨, 음악 등을 편집하고 어셈블리 코드를 변경하여 오래된 콘솔 게임을 대상으로 커뮤니티에서 정보 공유 및 패치 배포가 이루어진다.
해킹 도구
개요
유형컴퓨터 시스템, 네트워크, 소프트웨어의 보안을 우회, 악용 또는 비활성화하는 데 사용되는 도구
목적시스템 침투, 데이터 접근, 서비스 거부, 악성코드 배포 등
예시Nmap (네트워크 스캐너)
Metasploit (침투 테스트 프레임워크)
Wireshark (패킷 분석기)
John the Ripper (암호 크래커)
Aircrack-ng (무선 네트워크 보안 도구)
분류
네트워크 스캐너네트워크의 호스트, 서비스, 포트를 식별하는 데 사용되는 도구 (예: Nmap, Nessus)
패킷 스니퍼네트워크 트래픽을 캡처하고 분석하는 데 사용되는 도구 (예: Wireshark, tcpdump)
암호 크래커암호 해싱 알고리즘을 사용하여 암호를 복구하거나 우회하는 데 사용되는 도구 (예: John the Ripper, Hashcat)
취약점 스캐너시스템, 네트워크, 애플리케이션의 알려진 취약점을 식별하는 데 사용되는 도구 (예: Nessus, OpenVAS)
침투 테스트 프레임워크취약점 공격, 익스플로잇, 페이로드 생성 등을 자동화하는 데 사용되는 도구 (예: Metasploit, Core Impact)
무선 네트워크 보안 도구무선 네트워크의 보안을 평가하고 공격하는 데 사용되는 도구 (예: Aircrack-ng, Kismet)
웹 애플리케이션 보안 도구웹 애플리케이션의 취약점을 식별하고 공격하는 데 사용되는 도구 (예: Burp Suite, OWASP ZAP)
포렌식 도구디지털 증거를 수집, 분석, 보존하는 데 사용되는 도구 (예: Autopsy, EnCase)
루트킷시스템에 대한 무단 액세스를 유지하고 악성 활동을 숨기는 데 사용되는 도구
악성코드 분석 도구악성코드의 동작을 분석하고 이해하는 데 사용되는 도구 (예: IDA Pro, OllyDbg)
활용
합법적 사용보안 감사 및 침투 테스트
취약점 평가 및 관리
네트워크 보안 모니터링
디지털 포렌식 조사
보안 연구 및 개발
불법적 사용시스템 침해 및 데이터 유출
서비스 거부 공격
악성코드 배포
개인 정보 도용
금융 사기
윤리적 고려 사항
정보해킹 도구 사용 시 법률 및 윤리적 지침을 준수해야 함. 무단 액세스, 시스템 손상, 개인 정보 침해 등은 불법 행위임.

2. 해킹 도구의 유형

2. 1. 원격 관리 도구 (RAT)

2. 1. 1. 트로잔 도구

'''트로잔 도구'''(영어: Trojan Tool, 트로잔 툴)는 RAT(Remote Admin Tool)의 일종으로 메일의 첨부파일이나 정상적인 실행파일등에 병합된 형태로 잠입하여 실행되며 PC의 재부팅, 인터넷의 강제실행, 파일의 변형/삭제, 개인정보 및 금융정보 유출, 시디롬 개폐 등의 기능을 수행하는 프로그램이다.

2. 2. 암호 추출 프로그램

암호 추출 프로그램은 암호 추출 기능을 이용하여 쿠키 등 PC에 저장되어 있는 개인 및 금융정보를 유출하는 프로그램을 말한다.

2. 3. 키로거

키보드를 통해 입력되는 키 값을 유출시켜 저장하며 특정 이메일로 저장된 기록을 전송하기도 하는 프로그램을 말한다. 키후커(Key Hooker)라고 부르기도 한다.

2. 4. 기타 해킹 도구

3. 해킹 도구의 예시

3. 1. 트로잔 도구

트로잔 도구(Trojan Tool)는 RAT(Remote Admin Tool)의 일종으로 메일의 첨부파일이나 정상적인 실행파일등에 병합된 형태로 잠입하여 실행된다. PC의 재부팅, 인터넷의 강제실행, 파일의 변형/삭제, 개인정보 및 금융정보의 유출, 시디롬의 개폐등의 기능을 수행한다.

3. 2. 암호 추출 프로그램

암호 추출 프로그램은 암호 추출 기능을 이용하여 쿠키 등 PC에 저장되어 있는 개인 및 금융 정보를 유출하는 프로그램이다.

3. 3. 키로거

키로거(Keylogger)는 키후커(Key Hooker)라고도 불리며, 키보드를 통해 입력되는 키 값을 유출시켜 저장하고, 특정 이메일로 저장된 기록을 전송하는 프로그램이다.

4. 정보 보안

4. 1. 방지 시스템

4. 2. 해킹 관련 기술

4. 3. 사이버 공간에서의 보안

5. 대한민국과 해킹

5. 1. 대한민국의 해킹 피해 사례

5. 2. 북한의 사이버 공격

5. 3. 관련 단체 및 인물

6. 대응 방안



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com