본문 바로가기

분류 전체보기

정보보호론-(6) Dos, DDoS, Amplified DoS 정보보호론-(6) Dos, DDoS, Amplified DoS 서비스 거부 공격(DoS, Denial of Service Attack) - 시스템 자원을 고갈시켜 목표 시스템이 정상적인 서비스를 제공할 수 없게 만드는 행위 - Error Triggering DoS Attack - Flood-based DoS Attack 오류 유발 DoS 공격(Error Triggering DoS Attack) - 시스템의 오류를 유발하는 행위를 의도적으로 수행하여 목표 시스템이 정상적인 서비스를 제공할 수 없게 만드는 행위 - Ping of Death Attack : 65535바이트를 넘는 큰 ICMP 패킷을 전송하여 이를 처리할 수 없는 시스템을 다운 시킴 - Teardrop Attack : 중복된 IP 단편(IP F..
정보보호론-(5) 소프트웨어 취약점 공격, XSS 공격 정보보호론-(5) 소프트웨어 취약점 공격, XSS 공격 소프트웨어 취약점 공격(Software Vulnerability Attack) - 스택 버퍼 오버 플로우 공격(Stack Buffer Overflow Attack) - 힙 버퍼 오버 플로우 공격(Heap Buffer Overflow Attack) - 명령 주입 공격(Command Injection Attack) - SQL 주입 공격(SQL Injection Attack) 크로스 사이트 스크립팅 공격(Cross Site Scripting Attack, XSS) 소프트웨어 취약점 공격이란? - 목표 소프트웨어의 취약한 부분을 이용하여 공격해 공격자가 자신이 원하는 악의적인 코드를 수행시키는 공격기법 스택 버퍼 오버 플로우 공격(Stack Buffer O..
정보보호론-(4) 스푸핑(Spoofing), 패킷 가공, 중간자 공격 정보보호론-(4) 스푸핑(Spoofing), 패킷 가공, 중간자 공격 스푸핑 공격(Spoofing Attack) - ARP Spoofing - IP Spoofing - DNS Spoofing 패킷 가공 공격(Packet Crafting Attack) - 패킷 조합(Packet Assembly) 공격 - 패킷 편집(Packet Editing) 공격 - 패킷 재현(Packet Replay) 공격 중간자 공격(Man-In-the-Middle Attack) ARP(Address Resolution Protocol) - IP 주소에 대응되는 네트워크 상의 MAC 주소를 찾는 프로토콜 - IP Address -> MAC Address - 목표 시스템의 IP 주소를 담은 ARP 요청 메시지를 네트워크에 브로드캐스팅(..
정보보호론-(3) 스니핑(Sniffing) 공격, 악성 소프트웨어 공격 정보보호론-(3) 스니핑(Sniffing) 공격, 악성 소프트웨어 공격 키 로깅(Key Logging) 트래픽 스니핑(Traffic Sniffing) 바이러스(Virus) 웜(Worm) 트로이 목마(Trojan Horse) 키 로깅(Key Logging) - 패스워드 같은 공격 대상자의 민감한 키보드 입력 정보를 시스템이 암호화 같은 보안 기능을 적용하기 전에 몰래 기록한 다음 빼내는 공격 - 즉, 사용자가 패스워드(키 역할을 수행하는 데이터)를 입력할 때 그 정보를 기록한 뒤 탈취하는 수법 - 키 로거(Key Logger) : 키 로깅을 구현한 하드웨어 또는 소프트웨어 - 키 로깅 공격은 주로 트로이 목마 혹은 이메일 형태의 웜(Worm)형태로 이루어진다. 트래픽 스니핑(Traffic Sniffing)..
정보보호론-(2) 정보 수집 단계, 사회공학 공격, 패스워드 깨기 공격 정보보호론-(2) 정보 수집 단계, 사회공학 공격, 패스워드 깨기 공격 정보 수집 단계 - 풋프린팅(Foot Printing) - 스캐닝(Scanning) 풋 프린팅(Foot Printing) - 공격대상에 대한 정보를 수집하기 위해 공격대상에 대해 흔적처럼 흘려진 정보들을 하나씩 채집하여 모으는 작업 - 주소 정보 : IP 주소, DNS 서버 주소, URL 주소, 이메일 - 사용자 정보 : 조직도, 사용자 ID, 이름, 전화번호, 주민등록정보 - 구성 정보 : 네트워크 구성, 장비 공급자 정보, DBMS 정보, 운영체제 정보 - 관리 정보 : 보안정책, 개인 인증 절차 풋 프린팅 방법 - 쓰레기통 뒤지기(Dumpster Driving) - 웹 사이트 조사 - whois 도구 이용 스캐닝(Scanning..
정보보호론-(1) 사이버공격 개요 정보보호론-(1) 사이버공격 개요 사이버 공격(Cyber Attack)이란? - 개인이나 기관의 정보 자산에 대해 허가없이 접근하여 해당 개인이나 기관이 원하지 않는 작업을 수행하는 모든 종류의 행위 사이버 공격으로 인한 손실 1) 평판 손상 2) 경제적 손실 3) 이해당사자간 분쟁 유발 사이버 공격자(해커, Hacker)의 유형 1) 소속에 의한 분류 내부 공격자 : 보안 경계 내부 시스템을 합법적으로 사용할 수 있는 공격자. > 비인가 시스템 접근, 중요 정보 수집과 유출 외부 공격자 : 보안 경계 내부 시스템을 합법적으로 사용할 수 없는 공격자. > 백도어 설치, DDOS공격 2) 공격유형에 의한 분류 수동적 공격(Passive Attack) - 시스템의 자원에는 영향을 주지 않고 시스템으로부터 정..
미국 상계관세, 안티 화웨이, 중국 희토류 판매 중단 미국, 환율싸움까지 - 중국과 무역전쟁에 이어 환율까지? - 미국이 "상계관세(Countervailing Duty)"를 부과하겠다고 밝힘 # 상계관세? - 관세 : 무역 수입품에 매기는 세금 - 상계 : 반대편인 것을 가져와 서로 상쇄시키는 것. ex. -1 + 1 = 0 미국이 중국 스마트폰을 수입하는 데 중국에서 해당 스마트폰을 생산하는 기업에 국가 보조금을 주고 있다고 하면 해당 스마트폰 생산 기업은 미국의 스마트폰 생산기업에 비해 경쟁력을 갖출 수 있다. 국가에서 부여받은 국가보조금만큼 상품 가격을 낮출 수 있기 때문(혹은 동일 가격대비 상품 품질 상승) 따라서, 미국입장에서는 중국의 국가 보조금에 의해 국내 기업이 성장할 수 없게 되므로 이같은 행위를 차단시키고자 함. 그에 따른 행위로 "상계 ..
세계경제 악영향 무역전쟁 계속, 화웨이 제재, 돼지 구매취소, 신흥국 달러 환율 세계경제 악영향 무역전쟁 계속, 화웨이 제재, 돼지 구매취소, 신흥국 달러 환율 - 미국, 화웨이 상품 수입 억제 미국, 화웨이 상품 수입 억제 - 중국의 화웨이(HUAWEI)는 세계 스마트폰 19%의 시장 점유율을 갖고 있는 대기업. - 미국은 화웨이, 화웨이 계열사를 '거래 제한 기업'에 등록시키고 미국 기업이 화웨이와 거래할 때 미국 정부의 승인을 받도록 하였음.(즉, 화웨이 제품을 구매하지 말라는 정부의 뜻) - 화웨이는 전체 매출량의 단 0.2%만이 미국에서 발생하지만 이 문제는 매출이 아닌 화웨이가 미국으로부터 스마트폰 재료를 구매할 수 없게 되었다는 것을 뜻함.(즉, 화웨이가 미국 기업 상품을 수입하지도 못함.) - 주로 Intel, 퀄컴으로부터 재료를 구매해왔는 데 이것이 불가능해짐. - ..