본문 바로가기

반응형

전체 글

(183)
세션 공격 (Session Attack) * 세션 : 일시적으로 얻은 사용자와 서버의 활성화된 접속 - 공격자에 의해 재사용, 연결 가로채기 등에 활용하여 정상 사용자 처럼 행동 할 수 있음(위장) * Session Replay : 패킷 순서나 애플리케이션 명령어를 캡처, 조작, 재연(세션의 재사용) - 쿠키 / 자바스크립트 / 액티브 엑스 등이 공격에 이용 * Session Hijacking : 세션을 맺는 과정에서 타인의 연결을 가로채는 공격 - 공격자가 중간에서 정상 TCP 통신 과정에 끼어들어 RST 패킷을 보내 세션을 끊고, 시퀀스 넘버를 새로 생성 - 세션 탈취 및 인증 회피, Ack Strom등에 활용 * Session Attack 대응책 - 세션 토큰 - OTP - 난수값 활용 - 시간 정보 활용
영어 공부에 대한 접근법 * 규칙 1) 공부 후 실 사용 필수 2) 지속적 노출 환경 3) 꾸준함 * 목적에 따른 분류 (동기) 1) 자격증 - 전략적 접근이 필요 2) 일상 회화 - 운동하듯 꾸준함이 필요 3) 업무 자체에 적용 - 전공 및 용어에 대한 이해 선행 * 분류 Core : 문법과 읽기가 탄탄하게 되어있다면, 나머지는 학습 및 사용이 훨씬 용이해짐, 아래 분류 사항들을 탄탄하게 잡되, 양을 늘려 다양한 경험을 해보는 것도 필요 (질&양 모두 필요) 1) 문법 - 기본 문법에 대한 이해가 있어야 아래 분류사항들이 물 흐르듯 갈 수 있다. - ref Book. 박상효의 영문법 콘서트 2) 읽기 - 영어권 언어자들의 언어 이해 순서에 대한 이해를 해야함 - ref Book. Arrow English 3) 쓰기 - 영어 뼈..
네트워크 스니핑(Network Sniffing) * 네트워크 스니핑 : 수동적 공격으로 패킷을 캡처하여 중간에서 확인하는 공격 기법 - 말 그대로 '도청' * 스니핑 형태 1) 평문 통신 스니핑 - 암호화 되지 않은 통신을 복제, 수집을 통해 패킷 캡처 2) 암호화 통신 스니핑 - 중간자 공격으로 암호화/복호화/암호화 과정 반복으로 패킷 스니핑 * 스니핑 방식 방식 내용 미러링 포트 모든 트래픽 복제 스위치 재밍(Switch Jamming) 스위치 MAC Table을 넘치게 해 패킷 전체 전달 ICMP/ARP Redirect 다른 곳으로 전달 ARP Spoofing MAC 주소 위조로 GateWay로 위장 * 스니핑 대응 1) 개인 수준의 대응 - 공공 AP (Access Point) 신뢰하지 않기 2) 기업 수준의 대응 - 존재하지 않는 MAC으로 ..
안티바이러스(Anti-Virus = Vaccine) * 안티바이러스 : 악성코드 패턴을 통해 분석, 탐지를 통해 소프트웨어 오작동을 막아주는 보안 소프트웨어 * 안티바이러스 특징 1) 기분석 익스플로잇 - 1-Day 등은 대부분 안티바이러스에서 차단 가능 2) 미공개 익스플로잇 - 0-Day 유형에 대한 대응 미흡 * EDR(Endpoint Detection & Response) : 0-Day 유형에 대한 대응책 - PC/단말기(엔드 포인트) 등에서 발생하는 행위를 아래 기술들을 연계하여 실시간으로 사전 차단하는 솔루션 1) 서명 비교 2) 침해 지표(IOC - Indication Of Compromise)를 통한 침해 가능 여부 판단 3) 빅데이터 분석 4) 행위 분석 5) 평판 조회
익스플로잇 (Exploit) * 익스플로잇 : 취약점을 이용, 공격자가 의도한 동작이나 명령을 실행시키는 명령어나 공격행위 * 익스플로잇 유형 유형 항목 실행 위치 로컬 취약점 / 원격 취약점 이용 취약점 BOF(Buffer OverFlow) / CSRF(Cross Site Request Forgery) / XSS (Cross-Site Scripting) 등 공격 목적 무결성 침해(EOP - Elevation of Privilege) / 가용성 침해(DOS - Denial Of Service) / 기밀성 침해(Spoofing) 패치 여부 0-Day (미공개) / 1-Day (미패치)
워터링 홀(Watering Hole) * 워터링 홀(덫) - 특정 사이트에 악성코드를 심고 이용자가 접속 시, 악성코드를 배포하는 URL로 자동 유인하는 공격 방식 - 내부 방어 체계가 잘 되어 있을 시 사용자 자신의 약점을 유도하기 위해 이용 * 워터링 홀 이용 목적 - 불특정 다수를 공격 - 직접적인 악성코드 유입이 쉽지 않을 경우, 타겟이 스스로 악성코드를 다운하도록 유인 * 워터링 홀 공격 방법 1) 타게팅 대상들의 신뢰 사이트를 선정해 취약점이 있는지 확인 하여 정보 수집 2) 신뢰 사이트에 악성코드 삽입하여 공격 시스템 구축 3) 특정IP 접속시에 대해서만 악성코드 수행 (표적 아닐 시 미 공격) 4) 악성코드가 수행된 피해자를 통해 대상 기업 내부에 침입 후 외부 공격자 서버로 통신하여 정보 유출 * 대응 방안 1) 보안 인식교..
파밍(Pharming) * 파밍 : DNS 이름을 속여 가짜 사이트로 유도해 개인정보를 훔치는 기법 * 파밍 절차 1) 공격자가 DNS서버로의 유해 행위 삽입 2) 이용자가 공격당한 DNS 서버로 질의 3) 공격당한 DNS 서버가 이용자에게 응답 4) 이용자는 실제 사이트가 아닌 가짜 사이트로 접속 * 파밍 성공 요건 대상 항목 서버 측면 DNS 주소 변경, 도메인 정보 침해 클라이언트 측면 호스트 파일 변조, DNS 서버 IP 수정 * 파밍 대응 요건 기능 항목 2차 인증 수행 OTP 웹사이트 검증 웹서버 인증서 브라우저가 확인 신뢰할 수 있는 사이트 목록에 등록 지정된 인원만 DNS 설정 변경 화이트리스트 기반 운영 도메인 잠금 도메인 등록 대행 기관에 요청 DNS 레코드에 대한 전자서명 검증 DNSSEC (DNSSEcur..
피싱(Phishing) & 스피어 피싱(Spear Phishing) * 피싱 (개인정보 + 낚시) - 사용자를 속여 개인정보, 금융정보를 획득하는 해킹 기법 * 피싱 절차 1) 메일/문자 발송 2) 링크된 사이트 클릭 3) 위장 사이트에 금융정보 입력 4) 사기 행위 * 피싱 대응 - 2채널 인증 (전화 + 메일 등) - 사전 알람(국제 전화 등) - FDS(Fraud Detection System - 비정상 금융 거래 탐지 목적) * 스피어 피싱 : 상대를 표적화하여 사칭을 통해 메일을 열게 유도하는 해킹 기법 - 이메일 등에 대한 내부 사용자의 방어가 부족할 시 이용하기 좋은 공격 기법(내부 방어체계 부실할 시) * 스피어피싱 절차 1) 피해자에 대한 사전 조사 2) 중요 서버(메일 서버 등)에 공격자가 익스플로잇 + 피해자에게 사칭메일 발송 3) 피해자가 메일에 접..

반응형