본문 바로가기

정보보호

정보보호론-(7) 세션 하이재킹, APT, 스피어 피싱, 스미싱, 랜섬웨어 정보보호론-(7) 세션 하이재킹, APT, 스피어 피싱, 스미싱, 랜섬웨어 세션 하이재킹 공격(Session Hijacking Attak) 세션(Sesson)이란? - 통신 당사자들간에 구별가능한(Identifiable) 통신이 진행중인 상태 - TCP 연결, 쿠키기반의 웹 세션 세션 하이재킹(Session Hijacking)이란? - 인증 작업이 완료되어 정상적으로 통신이 이루어지고 있는 다른 사용자의 세션을 가로채서 별도의 인증 작업없이 가로챈 세션으로 통신을 지속하는 행위 - 생체 인증, OTP, 챌린지/응답 기법등 강력한 사용자 인증 수단을 무력화 시킬 수 있음 - TCP 연결 하이재킹(TCP Connection Hijacking) - 웹 세션 하이재킹(Web Session Hijacking) T..
정보보호론-(6) Dos, DDoS, Amplified DoS 정보보호론-(6) Dos, DDoS, Amplified DoS 서비스 거부 공격(DoS, Denial of Service Attack) - 시스템 자원을 고갈시켜 목표 시스템이 정상적인 서비스를 제공할 수 없게 만드는 행위 - Error Triggering DoS Attack - Flood-based DoS Attack 오류 유발 DoS 공격(Error Triggering DoS Attack) - 시스템의 오류를 유발하는 행위를 의도적으로 수행하여 목표 시스템이 정상적인 서비스를 제공할 수 없게 만드는 행위 - Ping of Death Attack : 65535바이트를 넘는 큰 ICMP 패킷을 전송하여 이를 처리할 수 없는 시스템을 다운 시킴 - Teardrop Attack : 중복된 IP 단편(IP F..
정보보호론-(5) 소프트웨어 취약점 공격, XSS 공격 정보보호론-(5) 소프트웨어 취약점 공격, XSS 공격 소프트웨어 취약점 공격(Software Vulnerability Attack) - 스택 버퍼 오버 플로우 공격(Stack Buffer Overflow Attack) - 힙 버퍼 오버 플로우 공격(Heap Buffer Overflow Attack) - 명령 주입 공격(Command Injection Attack) - SQL 주입 공격(SQL Injection Attack) 크로스 사이트 스크립팅 공격(Cross Site Scripting Attack, XSS) 소프트웨어 취약점 공격이란? - 목표 소프트웨어의 취약한 부분을 이용하여 공격해 공격자가 자신이 원하는 악의적인 코드를 수행시키는 공격기법 스택 버퍼 오버 플로우 공격(Stack Buffer O..
정보보호론-(4) 스푸핑(Spoofing), 패킷 가공, 중간자 공격 정보보호론-(4) 스푸핑(Spoofing), 패킷 가공, 중간자 공격 스푸핑 공격(Spoofing Attack) - ARP Spoofing - IP Spoofing - DNS Spoofing 패킷 가공 공격(Packet Crafting Attack) - 패킷 조합(Packet Assembly) 공격 - 패킷 편집(Packet Editing) 공격 - 패킷 재현(Packet Replay) 공격 중간자 공격(Man-In-the-Middle Attack) ARP(Address Resolution Protocol) - IP 주소에 대응되는 네트워크 상의 MAC 주소를 찾는 프로토콜 - IP Address -> MAC Address - 목표 시스템의 IP 주소를 담은 ARP 요청 메시지를 네트워크에 브로드캐스팅(..
정보보호론-(3) 스니핑(Sniffing) 공격, 악성 소프트웨어 공격 정보보호론-(3) 스니핑(Sniffing) 공격, 악성 소프트웨어 공격 키 로깅(Key Logging) 트래픽 스니핑(Traffic Sniffing) 바이러스(Virus) 웜(Worm) 트로이 목마(Trojan Horse) 키 로깅(Key Logging) - 패스워드 같은 공격 대상자의 민감한 키보드 입력 정보를 시스템이 암호화 같은 보안 기능을 적용하기 전에 몰래 기록한 다음 빼내는 공격 - 즉, 사용자가 패스워드(키 역할을 수행하는 데이터)를 입력할 때 그 정보를 기록한 뒤 탈취하는 수법 - 키 로거(Key Logger) : 키 로깅을 구현한 하드웨어 또는 소프트웨어 - 키 로깅 공격은 주로 트로이 목마 혹은 이메일 형태의 웜(Worm)형태로 이루어진다. 트래픽 스니핑(Traffic Sniffing)..
정보보호론-(2) 정보 수집 단계, 사회공학 공격, 패스워드 깨기 공격 정보보호론-(2) 정보 수집 단계, 사회공학 공격, 패스워드 깨기 공격 정보 수집 단계 - 풋프린팅(Foot Printing) - 스캐닝(Scanning) 풋 프린팅(Foot Printing) - 공격대상에 대한 정보를 수집하기 위해 공격대상에 대해 흔적처럼 흘려진 정보들을 하나씩 채집하여 모으는 작업 - 주소 정보 : IP 주소, DNS 서버 주소, URL 주소, 이메일 - 사용자 정보 : 조직도, 사용자 ID, 이름, 전화번호, 주민등록정보 - 구성 정보 : 네트워크 구성, 장비 공급자 정보, DBMS 정보, 운영체제 정보 - 관리 정보 : 보안정책, 개인 인증 절차 풋 프린팅 방법 - 쓰레기통 뒤지기(Dumpster Driving) - 웹 사이트 조사 - whois 도구 이용 스캐닝(Scanning..
정보보호론-(1) 사이버공격 개요 정보보호론-(1) 사이버공격 개요 사이버 공격(Cyber Attack)이란? - 개인이나 기관의 정보 자산에 대해 허가없이 접근하여 해당 개인이나 기관이 원하지 않는 작업을 수행하는 모든 종류의 행위 사이버 공격으로 인한 손실 1) 평판 손상 2) 경제적 손실 3) 이해당사자간 분쟁 유발 사이버 공격자(해커, Hacker)의 유형 1) 소속에 의한 분류 내부 공격자 : 보안 경계 내부 시스템을 합법적으로 사용할 수 있는 공격자. > 비인가 시스템 접근, 중요 정보 수집과 유출 외부 공격자 : 보안 경계 내부 시스템을 합법적으로 사용할 수 없는 공격자. > 백도어 설치, DDOS공격 2) 공격유형에 의한 분류 수동적 공격(Passive Attack) - 시스템의 자원에는 영향을 주지 않고 시스템으로부터 정..
TLS(Transport Layer Security)란? TLS(Transport Layer Security)란? 넷스케이프사에서 개발한 SSL의 진화버전이다.인터넷 통신을 하는 두 사용자가 서로의 신원정보를 인증하는 절차를 갖는 프로토콜이다.이 방법을 사용하면 제 3자가 정보를 감청, 조작할 수 없다. TLS 절차먼저 클라이언트에서 서버에 ClientHello 메시지를 보낸다. 여기에는 클라이언트에서 가능한 TLS 버전, 서버 도메인, 세션 식별자, 암호 설정 등의 정보가 포함된다.클라이언트의 메시지를 받은 서버는 ServerHello 메시지를 클라이언트에게 보낸다. 여기에는 ClientHello 메시지의 정보 중 서버에서 사용하기로 선택한 TLS 버전, 세션 식별자, 암호 설정 등의 정보가 포함된다.서버가 클라이언트에 Certificate 메시지를 보낸다...