KR20010092875A - The internet Hacker - Google Patents

The internet Hacker Download PDF

Info

Publication number
KR20010092875A
KR20010092875A KR1020000015534A KR20000015534A KR20010092875A KR 20010092875 A KR20010092875 A KR 20010092875A KR 1020000015534 A KR1020000015534 A KR 1020000015534A KR 20000015534 A KR20000015534 A KR 20000015534A KR 20010092875 A KR20010092875 A KR 20010092875A
Authority
KR
South Korea
Prior art keywords
internet
hub
server
computer
hackers
Prior art date
Application number
KR1020000015534A
Other languages
Korean (ko)
Inventor
이활건
Original Assignee
오장환
주식회사 쎄큐메틱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오장환, 주식회사 쎄큐메틱 filed Critical 오장환
Priority to KR1020000015534A priority Critical patent/KR20010092875A/en
Publication of KR20010092875A publication Critical patent/KR20010092875A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Abstract

PURPOSE: An internet hacker site service method is provided to contribute to foster the growth of industry by leading a hacker to perform hacking to a server and a computer opened to a web site, thereby training hackers in public. CONSTITUTION: Servers provide web browsers. A computer is connected with the servers through the internet network. In addition, the computer can perform an on-line communication. A monitor system(40) monitors entrance and exit of hackers. A log system(50) transmits and stores data on entrance and exit. The monitor system(40) and the log system(50) are equipped between a router(20) connected with the internet(10) and a hub(30). Servers or computers which having different operation systems are respectively mounted in the hub(30). A web server(70) and a fire wall(80) are installed in the hub(30).

Description

인터넷 해커사이트 서어비스방법{The internet Hacker}Internet hacker site service method {The internet Hacker}

본 발명은 인터넷 해커(Hacker)에 관한 것으로, 더욱 상세하게는 인터넷 웹사이트에 공개적으로 해킹을 실시할 수 있는 해커사이트를 마련하여 해커들의 해킹에 관한 유형과 방어책 등을 연구하고 주기적인 공개를 통해 해킹을 방지할 수 완벽한 방호벽 등을 구현할 수 있는 특화된 인터넷 해커사이트를 서비스하고자 하는데 있는 것이다.The present invention relates to an Internet hacker, and more particularly, to prepare a hacker site that can be hacked publicly on the Internet website to study the types and defenses of hackers and through periodic disclosure It is intended to service specialized Internet hacker sites that can implement perfect firewalls to prevent hacking.

인터넷은 개방성과 정보공유 및 교환의 용이성으로 인해 인터넷상에서의 해킹사건은 날로 그 빈도수가 높아가며 그 유형 또한 고도화하고 그로 인한 피해의 심각성은 하루가 다르게 변모하고 있다Due to the openness of the Internet and the ease of information sharing and exchange, the number of hacking incidents on the Internet is increasing day by day, the type is also advanced, and the severity of the damage is changing day by day.

이는 전세계적으로 컴퓨터 해킹·바이러스가 급증하는 데다 인터넷 등 통신망을 통해 들어와 다른 사람의 정보시스템을 교란·파괴·마비시키는 대표적인 행위인 해킹은 정보시스템의 취약점을 이용해 시스템에 불법 침입(접근)해 주요 정보를 유출·삭제해 시스템을 마비시키는 경우가 종종 있다.This is due to the proliferation of computer hacking and viruses all over the world, and hacking, which is a representative act of disturbing, destroying and paralyzing other people's information systems through the Internet such as the Internet, is a major intrusion into the system by exploiting the weakness of the information system. Often, information is leaked and deleted to paralyze the system.

최근 각종 언론이나 기관에서 해킹에 상당히 민감한 반응을 보이고 있는 것이 요즘 들어 상당히 크고 작은 해킹사건들이 자주 일어났기 때문이다.Recently, various media and organizations have been very sensitive to hacking because of the recent large and small hacking incidents.

일 예로서, 미국의 대표적인 인터넷 서비스인 '야후' '아마존' 등이 줄줄이 해커로부터 공격을 당해 전세계적으로 엄청난 파장을 일으켰다. 이들 서비스는 그나마 보안시스템이 완벽한 것으로 알려진 데다 한번의 해킹으로 야후에서만 3억원에 이르는 피해를 보았기 때문이다.For example, the US's representative Internet services, 'Yahoo' and 'Amazon,' were attacked by hackers, causing huge waves worldwide. The service is known to be a perfect security system and suffered as much as 300 million damages from Yahoo alone in one hack.

이러한 현상은 인터넷이 확산됨에 따라 더욱 두드러질 것으로 보인다. 그러면 인터넷에서 이러한 사건들이 왜 자주 일어나는가를 살펴보면,This phenomenon is likely to become more prominent as the Internet spreads. So if you look at why these events happen so often on the internet,

첫째, 인터넷의 개방성(UNIX, TCP/IP)의 소스가 개방되어 있다.First, the open source of the Internet (UNIX, TCP / IP) is open.

둘째, 인터넷망으로의 접근이 쉽다.Second, access to the Internet is easy.

셋째, 뉴스그룹 등을 통한 서로간의 정보 교환이 쉽다.Third, it is easy to exchange information with each other through news groups.

이러한 취약점은 대부분 인터넷에서 활동하는 불법 침입자들에게 대한 취약 요소로 작용하게 된다.Most of these vulnerabilities serve as vulnerabilities for illegal intruders on the Internet.

흔히들 해커에 대해 많은 사람들은 그 동안 "전산망침입=범죄" 라는 등식 덕분에 시스템을 침투해서 시스템의 귀중한 정보를 훔치고, 시스템을 파괴하는 범죄와 연관지어 부정적으로만 인식되었으나 전산망의 허를 찾는데 목적이 있는 해커(Hacker)와 이를 이용해 불법행위를 일삼는 크래커(Cracker)는 다르다. 오히려 언론에서 떠들고 있는 해커라는 뜻은 크래커라는 뜻에 좀더 가깝다고 볼 수 있는 것이다.Often, many hackers have been perceived only negatively in connection with crimes that infiltrate the system, steal valuable information from the system, and destroy the system, thanks to the equation "net intrusion = crime". Hackers are different from crackers who use them to do illegal things. On the contrary, the word hacker in the media is more like a cracker.

종래에는 단순한 정보 교환장소로 이용될 뿐 실질적인 해킹 유형, 표본 등을 조사하거나 컴퓨터 시스템의 보안 장비 시험이 이루어지지 않고 있다. 즉, 단순히 해킹문제를 제시하고 해답을 구하는 구성으로 이루어지는데서 비롯되었던 것이다.Conventionally, it is used as a simple information exchange place and does not examine actual hacking types, samples, or test security equipment of computer systems. In other words, it simply originated from a composition that presents a hacking problem and seeks an answer.

따라서 본 발명에서는 상기한 종래의 문제점을 감안해서 이루어진 것으로, 본 발명의 목적은, 공개적으로 해킹 가능한 웹사이트를 마련하여 해커들을 양성화함과 아울러 해킹관련 컴퓨터나 장비에 대한 해킹유형 표본 조사, 관련장비 시험 및 정보 교환 등이 사전 점검이 이루어질 수 있게 하여 해킹에 대해 완전한 보호를 받을 수 있는 최강의 방호벽 구축에 힘쓸 수 있는 인터넷 사이트를 제공함에 있는 것이다.Accordingly, the present invention has been made in view of the above-mentioned conventional problems, and an object of the present invention is to prepare a publicly hackable website to cultivate hackers, and to investigate hacking type specimens and related equipment for hacking-related computers or equipment It is to provide an Internet site that can help to establish the strongest firewall that can be fully protected against hacking, by allowing preliminary checks to be carried out through testing and information exchange.

이하, 본 발명의 실시 예를 첨부된 도면을 참고하여 보다 상세하게 설명하면 다음과 같다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 인터넷 해커사이트 서어비스 방법의 전제 구성도,1 is an overall configuration diagram of the Internet hacker site service method according to the present invention,

* 도면의 주요부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

10 ; 인터넷 20 ; 라우터10; The Internet 20; router

30 ; 허브 40 ; 모니터시스템30; Hub 40; Monitor system

50 ; log시스템 60 ; 절체점50; log system 60; Change point

70 ; 웹 서버 80 ; 방호벽(Firewall)70; Web server 80; Firewall

OS#1,OS#2,OS#3,‥; 서버OS # 1, OS # 2, OS # 3, ...; server

도 1은 본 발명의 인터넷 해커사이트 서어비스 방법의 구체적인 실시 예에 따른 전체 구성도를 나타내고 있는 것으로, 인터넷(10)과 연결되는 라우터(20)와 허브(30) 사이에는 해커들의 출입을 감시할 수 있는 모니터시스템(40) 및 출입자료를 전송하여 보관할 수 있는 log시스템(50)이 배치되는 구성으로 되어 있다.1 is a block diagram showing the overall configuration according to a specific embodiment of the Internet hacker site service method of the present invention, the access of the hackers between the router 20 and the hub 30 connected to the Internet 10 can be monitored. The monitor system 40 and the log system 50 to transmit and store the access data is arranged is configured.

상기 허브(30)에는 각기 다른 OS를 탑재한 서버(OS#1,OS#2,OS#3,‥) 또는 컴퓨터가 장착되고 그 전단에는 절체점(60)이 구비되어 성능시험을 위한 시험용 방호벽을 설치하도록 되어 있다.The hub 30 is equipped with a server (OS # 1, OS # 2, OS # 3, ...) or a computer equipped with different OS and the front end is provided with a switching point (60) for the test firewall for the performance test It is supposed to install.

그리고 허브(30)에는 웹사이트 운영에 필요한 웹 서버(70)와 보완장비인 방호벽(80:Firewall)이 별개로 구성되어 있다.In addition, the hub 30 includes a web server 70 necessary for website operation and a firewall 80 which is a complementary device.

운영자의 웹사이트에는 인터넷을 접속한 해커가 공개적으로 해킹할 수 있는 서버나 컴퓨터가 공시되며, 해킹 방어책에 대한 게시판도 함께 마련되어 있다.The operator's website has publicly hacked servers or computers that can be hacked by hackers who have access to the Internet, along with bulletin boards on hacking defenses.

그리고 고정적인 해킹방지정보를 교환할 수 있는 메일링시스템을 지원하며, 보안점검을 의뢰를 받을 수 있는 별도의 메뉴를 포함하는 구성으로 이루어지고 있는 것이다.And it supports a mailing system that can exchange fixed hacking prevention information, and consists of a separate menu that can be requested for security checks.

이와 같이 구성된 본 발명의 작용 효과를 첨부된 도면을 참고하여 상세히 설명하면 다음과 같다.When described in detail with reference to the accompanying drawings the effect of the present invention configured as described above are as follows.

먼저, 본 발명은 운영자가 운영하는 웹사이트를 해커들에 공개적으로 해킹할 수 있는 사이트가 제공됨을 알린다.First, the present invention informs hackers that a website operated by an operator can be publicly hacked.

그런 다음 웹사이트에 접속한 해커들에게는 공개적으로 해킹할 수 있는 서버나 컴퓨터를 공시를 통해 알려주고 상기 시스템의 해킹 방어책에 대한 게시판도 함께 보여준다.Then, hackers who access the website are notified of publicly hacked servers or computers through a public announcement, along with bulletin boards about the hacking defenses of the system.

그리하면 각자의 해커들은 공시된 서버 및 컴퓨터의 전산망에 접속하기 위해 다양한 방법으로 해킹을 시도하게 된다. 이때 해커들은 제일 먼저 서버 및 컴퓨터의 가장 취약한 부분이나 관리자의 실수나 OS에서 실수를 한 프로그램들을 이용해 관리자의 권한을 얻거나 아니면 네트워크 상을 흘러 다니는 정보의 기본단위인 패킷(packet: 네트워크상에 정보를 송수신할 때 가장 기본이 되는 정보단위)을 하나하나 조작하는 방법 등을 이용하여 해킹을 하게 된다.Each hacker attempts to hack in a variety of ways to gain access to the public network of published servers and computers. In this case, hackers first use the most vulnerable parts of the server and computer, the administrator's mistake or the program that made the mistake in the OS to gain the administrator's authority, or the packet is the basic unit of information that flows over the network. When transmitting and receiving, the hacking is performed using a method of manipulating one by one).

이렇게 해서 해커의 침입을 허용했다면 그는 일단 상황을 면밀히 분석한 후 그 처방을 내려주고 취약한 부분을 알려준다. 이때 모니터시스템과 log시스템은 해커들의 출입 자료를 모두 전송 보관하게 되어 해커가 방호벽은 물론 어떤 프로그램을 이용하여 시스템에 접근하게 되었는지를 모두 감시할 수도 있다.Once he's allowed a hacker to invade, he carefully analyzes the situation, then gives the prescription and reveals the vulnerabilities. At this time, the monitor system and the log system transmit and store all access data of hackers, so that the hacker can monitor all the programs used to access the system as well as the firewall.

이와 같이 해커들이 시스템에 접근하는 과정을 모두 기록으로 모아 방호벽과 시스템 구축자료로 활용하면 보다 더 나은 시스템을 개발할 수 있는 것이다. 이때 해커들에게는 프로그램에 참여한 업체가 지급하는 일정한 보상을 실시한다.In this way, if the hackers access the system as a record and use it as a firewall and system construction data, a better system can be developed. At this time, hackers are given a certain compensation paid by the companies participating in the program.

이와 같이 본 발명은 해커들이 서버나 컴퓨터 시스템상의 문제점 등을 파악하여 시스템보안에 대한 정보와 기술을 제공하고 보안에 대한 세미나를 열거나 시스템의 취약점, 보완해야 할 지적사항을 하나의 보고서로 작성해 고객들에게 전달한다.As described above, the present invention provides hackers with information on system security by identifying problems on the server or computer system, holding seminars on security, or writing vulnerabilities and points to be supplemented in one report. To pass.

이상에서 설명한 바와 같이 본 발명에 의하면, 운영자사이트에 띄워놓은 웹사이트에 공시되는 서버와 컴퓨터를 공개적으로 해커에게 해킹을 할 수 있도록 유도하므로써 해킹관련 컴퓨터나 장비에 대한 해킹유형표본 조사, 관련장비 시험 및 정보 교환 등이 사전에 충분히 검토할 수 있어 해킹에 대한 원천 봉쇄에 대처할 수 있게되는 이점이 있다.As described above, according to the present invention, a hacking type sample investigation of a hacking-related computer or equipment and related equipment tests are conducted by inducing a hacker to publicly hack a server and a computer published on a website displayed on an operator site. And the exchange of information can be sufficiently reviewed in advance, there is an advantage that can cope with the blockade of the source for hacking.

또한 공개적으로 해킹 가능한 인터넷 사이트를 제공함으로써 음성적으로만 행해지던 해커들의 양성화로 산업경제 발전에 크게 기여할 수 있게되는 이점이 있다.In addition, by providing publicly hackable Internet site, there is an advantage that can contribute greatly to the development of the industrial economy by cultivating hackers that were performed only negatively.

Claims (3)

웹브라우저를 제공하는 서버와, 상기 서버와 인터넷망을 통하여 접속하고, 온라인 통신을 할 수 있는 컴퓨터를 구비한 것에 있어서,What is claimed is: 1. A server provided with a web browser, and a computer that can connect to the server via an internet network and perform online communication. 인터넷(10)과 연결되는 라우터(20)와 허브(30) 사이에는 해커들의 출입을 감시할 수 있는 모니터시스템(40) 및 출입자료를 전송하여 보관할 수 있는 log시스템(50)이 구비되고,Between the router 20 and the hub 30 connected to the Internet 10, a monitor system 40 for monitoring the access of hackers and a log system 50 for transmitting and storing access data are provided. 상기 허브(30)에는 각기 다른 OS를 탑재한 서버(OS#1,OS#2,OS#3,‥) 또는 컴퓨터가 장착되고 그 전단의 절체점(60)에 성능시험을 위한 시험용 방호벽을 설치하며,The hub 30 is equipped with a server (OS # 1, OS # 2, OS # 3, ...) or a computer equipped with different OSs, and a test barrier for performance testing is installed at the switching point 60 in front of the hub 30. , 허브(30)에는 웹사이트 운영에 필요한 웹 서버(70)와 보완장비인 방호벽(80)이 설치되는 것을 특징으로 하는 인터넷 해커사이트 서어비스방법.Internet hub hacker site service method, characterized in that the hub 30 is installed on the web server 70 and the complementary equipment firewall (80) necessary for website operation. 청구항 1에 있어서, 운영자의 웹사이트에는 인터넷을 접속한 해커가 공개적으로 해킹할 수 있는 서버나 컴퓨터가 공시되며, 해킹 방어책에 대한 게시판도 함께 구비되는 것을 포함하는 인터넷 해커사이트 서어비스방법.The method according to claim 1, wherein the operator's website is disclosed a server or computer that can be hacked publicly by hackers connected to the Internet, and also includes a bulletin board for hacking defenses. 청구항 1에 있어서, 고정적인 해킹방지정보를 교환할 수 있는 메일링시스템을 지원하며, 보안점검을 의뢰를 받을 수 있는 별도의 메뉴를 포함하는 것을 특징으로 하는 인터넷 해커사이트 서어비스방법.The Internet hacker site service method according to claim 1, further comprising a separate menu for requesting a security check and supporting a mailing system for exchanging fixed hacking prevention information.
KR1020000015534A 2000-03-27 2000-03-27 The internet Hacker KR20010092875A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000015534A KR20010092875A (en) 2000-03-27 2000-03-27 The internet Hacker

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000015534A KR20010092875A (en) 2000-03-27 2000-03-27 The internet Hacker

Publications (1)

Publication Number Publication Date
KR20010092875A true KR20010092875A (en) 2001-10-27

Family

ID=19658871

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000015534A KR20010092875A (en) 2000-03-27 2000-03-27 The internet Hacker

Country Status (1)

Country Link
KR (1) KR20010092875A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030038873A (en) * 2001-11-06 2003-05-17 이창배 Embeded Stealth Firewall
CN100379201C (en) * 2001-11-29 2008-04-02 上海交通大学 Distributed hacker tracking system in controllable computer network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010034958A (en) * 2000-03-23 2001-05-07 윤경룡 Providing method for hacking service on the internet

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010034958A (en) * 2000-03-23 2001-05-07 윤경룡 Providing method for hacking service on the internet

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
신문(1999.8.6) *
신문(2000.3.31.) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030038873A (en) * 2001-11-06 2003-05-17 이창배 Embeded Stealth Firewall
CN100379201C (en) * 2001-11-29 2008-04-02 上海交通大学 Distributed hacker tracking system in controllable computer network

Similar Documents

Publication Publication Date Title
Vissers et al. Maneuvering around clouds: Bypassing cloud-based security providers
Marchany et al. E-commerce security issues
Adil et al. Preventive techniques of phishing attacks in networks
Biswas et al. A study on remote code execution vulnerability in web applications
Ierace et al. Intrusion prevention systems
KR20010092875A (en) The internet Hacker
Cisco Introduction
Al-Ibrahim et al. The reality of applying security in Web applications in Academia
Nabbali et al. Going for the throat: Carnivore in an Echelon World—Part I
Robles et al. Survey of non-malicious user actions that introduce network and system vulnerabilities and exploits
Bitjoka et al. Network Malware Laboratory BasedOn Honeypots Technologies
Ma Research on website penetration test
Malekar et al. Web application firewall to protect against web application vulnerabilities: A survey and comparison
Kırlıdog et al. Deep packet inspection: Privacy and communication rights violations
Ali et al. Internet of Things and Distributed Denial of Service Mitigation
Janczewski Handling distributed denial-of-service attacks
Feliciano Cruz Employee Guide to Cybersecurity and Cyber Threats
Dave et al. Windows based application aware network interceptor
Namyanaswamy ISPs and Denial-of-Service Attacks
Dave et al. Security policy implementation using connection and event log to achieve network access control
Kaushik The Impacts of Cybersecurity and AI on Businesses and Individuals
Romero Pérez System Breach: The Awareness and Vulnerability That People Face
Narayanaswamy ISPs and Denial-of-Service Attacks
KR20050003555A (en) Method for Protecting Web server from hacking
Yao et al. The Design of Website Security Defense System Based on Honeypot Technology

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application