서브메뉴
검색
본문
Powered by NAVER OpenAPI
-
-
해커선언
저자 : 김진수
출판사 : 에스컴
출판년 : 1995
정가 : 13000, ISBN : 8985266802
책소개
이 세상의 모든 단어를 밝음과 어둠으로 나눈다면 대부분의 사람들은 해커라는 단어를 주저없이 어둠에 포함시킨다. 그러나 해커라는 단어에는 두 가지의 상단된 뜻을 모두 가지고 있다. 그런데 어째서 일반인들은 해커라는 단어에서 범죄만을 떠올리고 해커라는 단어 자체를 죄악시하는 것일까? 그 이유는 모든 대중 매체에서 바이러스라든지 컴퓨터 범죄의 옆에 무슨 죄악의 대명사처럼 해커라는 단어를 사용한 까닭이다.
그러나 필자는 해커라는 단어를 이렇게 정의하고 싶다. 컴퓨터를 사랑하고 정보의 독점을 거부하며, 안된다고 생각되는 모든 것에 도전하여 정복하는 도전자. 어떤 프로그램이든지 자신의 취향에 맞게 변환할 수 있으며, 다른 사람의 프로그램 기법 또한 시기없이 받아들이고 갈무리하여 자신의 것으로 승화시킬 수 있는 파워 프로그래머. 이것이 필자가 생각하는 해커의 모습이다. 그렇기 때문에 이런 해커들은 컴퓨터 매니아로부터 존경을 받아 마땅하다. 그러나 일반인들이 떠올리는 해커는 이런 모습이 아니다. 컴퓨터에 박쥐처럼 앉아서 다른 사람의 시스템에 침투하여 그들의 정보를 파괴하거나 바이러스를 만들어 사람들을 괴롭히는 세상의 암적 존재. 이것이 일반인들이 떠올리는 해커들의 모습일 것이다. 물론 그 범죄에 사용된 기법들은 해커들이 사용하는 해킹 기법의 일부이다. 그러나 다시 말하지만 그들이 사용하는 기법은 해커들이 사용하는 해킹 기법 가운데 일부일 뿐이다. 그러므로 범법 행위를 위해 해킹 기법을 사용하는 사람들을 해커라고 부르는 것은 틀린 것이다. 그것은 도둑질을 한 어떤 사람이 한국말을 썼기 때문에 한국 사람을 모두 도둑놈이라고 부르는 것과 같은 것이다. 그러므로 해킹 기법을 이용하여 암호를 깨는 사람들에게는 크래커(cracker), 시스템을 침투하여 파괴하거나 정보를 훔치는 사람들에게는 데커(dangerous hacker)라는 정확한 단어를 사용해야 한다.
해커가 이런 두 가지의 뜻을 가지고 있는 것처럼 이 책 또한 창과 방패 두 가지의 용도로 사용될 수 있다. 그러나 한가지 분명한 것은 해킹 기법 자체는 결코 비난받을 그런 종류의 것이 아니다. 다만 그것을 사용하는 사람이 어떤 사람인가가 문제인 것이다. 인터넷이라는 세계적인 통신망을 통하여 수많은 크래커가 이 땅의 시스템들을 노리고 있지만 그것에 대처하는 우리의 시스템 보안상태는 너무나도 빈약하다. 필자는 백신을 주사하는 의사의 마음으로 이 책을 저술하였다. 부디 이 책이 지구상의 데커나 크래커의 침략을 막아내기에는 허약하기만 한 우리의 해커들에게 체력보강의 기회를 제공할 수 있기를 기대한다.
목차
제1장 한번 해보는 크래킹 : 두드려라 그러면 열릴 것이다. 안될 것이라는 고정관념을 버리고 한번 해보자. 사람들을 귀찮게 하는 모든 제약들을 크랙해보자. 윈도우의 크랙에서 락의 크랙까지.....
1. 디버거(Debugger)란 무엇인가? = 16
1-1. 기계어에 관한 이해 = 16
1-2. 기계어 관련용어 = 22
1-3. 실행 파일 = 23
2. 디버그(Debug)의 사용법 = 25
2-1. 디버그에 관한 기초 지식 = 25
2-2. 디버그의 명령어 사용법 = 29
3. 디버그의 응용 = 55
3-1. 디버그를 이용한 섹터 에디트(Sector Edit) = 55
3-2. 디버그로 실행 파일 만들기 = 56
3-3. 디버그 스크립트 파일(Debug Script File) = 64
3-4. 디버그와 락 = 71
4. 터보 디버거(Turbo Debugger) 사용법 = 92
4-1. 터보 디버거 사용환경
4-2. 터보 디버거 커맨드 라인 옵션 = 100
5. 소프트 아이스(Soft-ICE) 사용법 = 105
5-1. 소프트 아이스의 설치 = 105
5-2. 소프트 아이스의 기동 = 108
5-3. 소프트 아이스 에러 메시지의 처리 방법 = 109
5-4. 소프트 아이스 명령어 일람표 = 109
6. 소프트 아이스를 이용한 패치/크랙 기법 = 131
6-1. 시간 지연 루틴 패치 = 131
6-2. 키 입력 루틴 패치 = 135
6-3. 시간 지연과 키 입력 혼합형 패치 = 138
6-4. 셰어웨어 메시지 패치 = 149
6-5. 매뉴얼 락의 크랙 = 153
6-7. 키 디스크 락의 크랙 = 171
6-8. 범용 패치 프로그램 = 176
7. PCTOOLS 사용법 = 190
7-1. 파일 단위 명령 = 191
7-2. 디스크 단위 명령 = 192
8. 게임 위저드(Game Wizard)사용법 = 193
8-1. 게임 위저드의 실행 = 193
8-2. 게임 위저드의 기능 = 194
8-3. 게임 위저드를 이용한 크랙 = 196
9. 소서(Sourcer) 사용법 = 197
제2장 바이러스와 백신이라는 창과 방패 : 왜 바이러스는 물론이고 백신의 소스마저 공개를 거부하는가? 이것은 타파되어야 할 '정보의 독점'이다. 이곳에서는 창과 방패를 모두 소개한다.
1. 바이러스란 무엇인가? = 204
1-1. 바이러스란 무엇인가 = 205
1-2. 바이러스의 변형 = 205
2. 바이러스의 종류와 동작 원리 = 206
2-1. 대표적인 바이러스의 증상 및 특징 = 206
2-2. 바이러스를 왜 만드나 = 214
2-3. 바이러스를 유포하는 사람들 = 215
2-4. 바이러스의 피해를 줄이려면 = 216
3. 바이러스와 백신의 소스 공개 = 217
3-1. 예루살렘 바이러스 소스 = 217
3-2. 예루살렘 백신소스 = 238
4. 바이러스의 제작 원리 = 247
4-1. 바이러스 루틴 분석 = 247
4-2. 바이러스가 할 수 있는 일들 = 250
4-3. 트로이 = 256
5. 백신이란? = 258
5-1. CPAV란 = 258
5-2. CPAV의 INSTALL = 258
5-3. CPAV의 옵션 설정 = 259
제3장 해커와 통신 : 해커에게 통신은 선택이 아닌 필수. 이곳에서는 통신에 대한 기초적인 설명과 데커에게 해킹당하지 않는 방법 및 BBS의 해킹 기법 등을 알아본다.
1. 컴퓨터 통신이란? = 264
1-1. 컴퓨터 통신의 이용 = 264
1-2. 컴퓨터 통신하기 = 264
1-3. 컴퓨터 통신 사용법 = 265
1-4. 통신용어와 명령어 = 266
2. 컴퓨터 통신을 이용한 해킹 = 268
2-1. 아이디 도용 해킹 = 268
2-2. 사설 BBS 해킹 = 271
3. 시스템 해킹 = 274
3-1. 국내 통신 회사의 해킹 = 274
3-2. BBS의 해킹 = 275
4. 시스템 해킹 프로그램 = 276
4-1. 사탄 = 276
4-2. 트로이 = 277
제4장 해커의 자랑 리눅스 : 전세계의 해커들이 인터넷을 통하여 정보를 교환하며 만들어낸 최고의 작품인 리눅스. 이 리눅스를 통해 유닉스를 이해하고, 유닉스에서의 해킹 테크닉도 배워보자.
1. 리눅스와 해커 = 280
2. 리눅스란? = 281
2-1. 리눅스의 일반적인 기능 = 282
2-2. 리눅스 관련 문서 = 283
3. Slackware 2.3의 디스크 내용 = 285
3-1. 부트 디스크, = 285
3-2. 루트 디스크 = 285
3-3. 그외 디스켓 = 286
3-4. 한글 패키지 = 290
4. 설치방법 = 290
4-1. 전체과정 = 291
4-2. 부트/루트 디스크 생성 = 292
5. 리눅스의 부팅 = 292
5-1. 하드디스크 파티션 = 293
5-2. Setup 의 시작 = 297
5-3. SETUP 프로그램의 기본 메뉴 = 298
5-4. SETUP 프로그램의 추가 메뉴 = 299
5-5. LILO = 300
6. 도스와 리눅스 = 302
6-1. 도수와의 다른점 = 302
6-2. 프로그램 실행 = 305
6-3. 도스에는 없는 파일 선택 기능 = 306
7. 명령어 요약 = 308
7-1. 리눅스 기본 명령어 = 308
7-2. 많이 사용하게 되는 명령 = 316
8. 파일 시스템의 구조 = 317
8-1. /bin = 318
8-2. /dev = 319
8-3. /etc = 320
8-4. /home = 321
8-5. /lib = 321
8-6. /proc = 321
8-7. /sbin = 321
8-8. /tmp = 322
8-9. / usr = 322
9. 리눅스의 활용 = 325
9-1. 각 활용 분야별 분류 = 325
9-2. 타 OS 에뮬레이션 = 327
10. 리눅스 관련 정보처 = 329
10-1. 국내 = 329
10-2. 국외 (인터넷) = 330
11. 유닉스 참고 문헌 = 331
11-1. 유닉스 일반 문서 = 331
11-2. Shell = 332
11-3. Editor = 333
11-4. Network = 333
11-5. Internet = 333
11-6. System Administration = 334
11-7. Programming = 334
11-8. LaTeX = 334
12. 유닉스/인터넷 보안 = 335
12-1. 대상 설정 = 335
12-2. Guest 계정 = 336
12-3. Password = 336
12-4. 외부로의 접근 = 338
12-5. ROOT로의 접근 = 345
12-6. 원하는 디렉토리에 파일 복사 = 346
12-7. BACKDOOR = 347
12-8. 유닉스/인터넷 보안 시스템 = 352
제5장 정보의 바다 인터넷 : 어떤 자료든 받을 수 있고, 어떤 자료든 올릴 수 있는 인터넷이야말로 모든 정보의 공유를 제창하는 해커들이 꼭 알아야 할 지식이다. 인터넷에 대한 궁금증을 여기에서 해결해보자.
1. 인터넷이란 무엇인가? = 356
2. 인터넷의 활용 = 357
2-1. 전자 우편(E-Mail)의 사용 = 358
2-2. 파일 형태의 자료 및 문서 교환(FTP) = 358
2-3. 원격 로그인(TELNET) = 358
2-4. 인터넷뉴스(USENET) 구독 및 참여 = 359
2-5. 정보 검색 = 359
2-6. 상용 목적을 위한 인터넷의 활용 = 360
2-7. 온라인 대화(RC) = 360
2-8. 상용 컴퓨터 통신과의 연계 = 361
2-9. 고퍼(Gopher) = 361
2-10. 베로니카(Veronica) = 361
2-11. 웨이즈(WAIS) = 361
3. 인터넷에 있는 문서를 = 362
3-1. RFC = 362
3-2. FYI = 364
3-3. IMR = 365
4. 인터넷을 사용하는 사람들 = 366
4-1. 인터넷의 규모 = 366
4-2. 인터넷 사용자 = 367
5. 인터넷의 역사 = 368
5-1. 인터넷의 시작 = 368
5-2. 인터넷 이용 상황 = 369
6. 전자 우편이란 무엇인가? = 372
6-1. 전자 우편이란 = 372
6-2. 전자 우편의 전달 = 373
6-3. 도메인 = 375
6-4. ELM을 이용한 전자 우편 = 376
7. 우편함 관리 = 379
7-1. 편지 정보의 조회 = 379
7-2. 수신 편지의 선택 = 380
7-3. 수신 편지의 내용 조회 = 381
8. 별명의 이용 = 383
8-1. 별명의 지정 = 383
8-2. 별명의 관리 = 385
9. TELNET을 이용한 원격 로그인 = 386
9-1. TELNET을 통한 인터넷 접속 = 386
9-2. TELNET의 명령 모드 = 388
9-3. TELNET을 통한 BBS 접속 = 389
10. 파일 전송 = 390
10-1. FTP란 = 390
10-2. FTP를 통한 접속 = 391
10-3. FTP의 명령어 = 392
10-4. FTP를 이용한 파일 가져오기 = 393
11. 고퍼 = 394
11-1. 고퍼의 이용 = 394
11-2. 고퍼 사이트 주소 = 396
11-3. 고퍼의 사용 방법 = 397
12. 월드 와이드 웹(WWW) = 398
12-1. 월드 와이드 웹이란 = 399
12-2. 월드 와이드 웹의 표준 체계 = 400
12-3. 하이퍼 텍스트 = 401
12-4. 월드 와이드 웹의 작동 원리 = 402
12-5. 웹 Broswer의 종류 = 402
부록
GNU 선언문 = 406
PC-VAN 해커동 해킹 사건 = 419
PC-VAN 옥소리 노래방 S/W크랙사건 = 421
나우누리 해킹 사건 = 423
그 외 매스컴에 나온 해킹 사례들 = 425
바이러스 체크 파스칼 소스 = 442
도릭스(DOLIX) = 456
부록 디스켓 = 459