본문 바로가기

반응형

Information Security/Hacking

(52)
세션 공격 (Session Attack) * 세션 : 일시적으로 얻은 사용자와 서버의 활성화된 접속 - 공격자에 의해 재사용, 연결 가로채기 등에 활용하여 정상 사용자 처럼 행동 할 수 있음(위장) * Session Replay : 패킷 순서나 애플리케이션 명령어를 캡처, 조작, 재연(세션의 재사용) - 쿠키 / 자바스크립트 / 액티브 엑스 등이 공격에 이용 * Session Hijacking : 세션을 맺는 과정에서 타인의 연결을 가로채는 공격 - 공격자가 중간에서 정상 TCP 통신 과정에 끼어들어 RST 패킷을 보내 세션을 끊고, 시퀀스 넘버를 새로 생성 - 세션 탈취 및 인증 회피, Ack Strom등에 활용 * Session Attack 대응책 - 세션 토큰 - OTP - 난수값 활용 - 시간 정보 활용
네트워크 스니핑(Network Sniffing) * 네트워크 스니핑 : 수동적 공격으로 패킷을 캡처하여 중간에서 확인하는 공격 기법 - 말 그대로 '도청' * 스니핑 형태 1) 평문 통신 스니핑 - 암호화 되지 않은 통신을 복제, 수집을 통해 패킷 캡처 2) 암호화 통신 스니핑 - 중간자 공격으로 암호화/복호화/암호화 과정 반복으로 패킷 스니핑 * 스니핑 방식 방식 내용 미러링 포트 모든 트래픽 복제 스위치 재밍(Switch Jamming) 스위치 MAC Table을 넘치게 해 패킷 전체 전달 ICMP/ARP Redirect 다른 곳으로 전달 ARP Spoofing MAC 주소 위조로 GateWay로 위장 * 스니핑 대응 1) 개인 수준의 대응 - 공공 AP (Access Point) 신뢰하지 않기 2) 기업 수준의 대응 - 존재하지 않는 MAC으로 ..
익스플로잇 (Exploit) * 익스플로잇 : 취약점을 이용, 공격자가 의도한 동작이나 명령을 실행시키는 명령어나 공격행위 * 익스플로잇 유형 유형 항목 실행 위치 로컬 취약점 / 원격 취약점 이용 취약점 BOF(Buffer OverFlow) / CSRF(Cross Site Request Forgery) / XSS (Cross-Site Scripting) 등 공격 목적 무결성 침해(EOP - Elevation of Privilege) / 가용성 침해(DOS - Denial Of Service) / 기밀성 침해(Spoofing) 패치 여부 0-Day (미공개) / 1-Day (미패치)
워터링 홀(Watering Hole) * 워터링 홀(덫) - 특정 사이트에 악성코드를 심고 이용자가 접속 시, 악성코드를 배포하는 URL로 자동 유인하는 공격 방식 - 내부 방어 체계가 잘 되어 있을 시 사용자 자신의 약점을 유도하기 위해 이용 * 워터링 홀 이용 목적 - 불특정 다수를 공격 - 직접적인 악성코드 유입이 쉽지 않을 경우, 타겟이 스스로 악성코드를 다운하도록 유인 * 워터링 홀 공격 방법 1) 타게팅 대상들의 신뢰 사이트를 선정해 취약점이 있는지 확인 하여 정보 수집 2) 신뢰 사이트에 악성코드 삽입하여 공격 시스템 구축 3) 특정IP 접속시에 대해서만 악성코드 수행 (표적 아닐 시 미 공격) 4) 악성코드가 수행된 피해자를 통해 대상 기업 내부에 침입 후 외부 공격자 서버로 통신하여 정보 유출 * 대응 방안 1) 보안 인식교..
파밍(Pharming) * 파밍 : DNS 이름을 속여 가짜 사이트로 유도해 개인정보를 훔치는 기법 * 파밍 절차 1) 공격자가 DNS서버로의 유해 행위 삽입 2) 이용자가 공격당한 DNS 서버로 질의 3) 공격당한 DNS 서버가 이용자에게 응답 4) 이용자는 실제 사이트가 아닌 가짜 사이트로 접속 * 파밍 성공 요건 대상 항목 서버 측면 DNS 주소 변경, 도메인 정보 침해 클라이언트 측면 호스트 파일 변조, DNS 서버 IP 수정 * 파밍 대응 요건 기능 항목 2차 인증 수행 OTP 웹사이트 검증 웹서버 인증서 브라우저가 확인 신뢰할 수 있는 사이트 목록에 등록 지정된 인원만 DNS 설정 변경 화이트리스트 기반 운영 도메인 잠금 도메인 등록 대행 기관에 요청 DNS 레코드에 대한 전자서명 검증 DNSSEC (DNSSEcur..
피싱(Phishing) & 스피어 피싱(Spear Phishing) * 피싱 (개인정보 + 낚시) - 사용자를 속여 개인정보, 금융정보를 획득하는 해킹 기법 * 피싱 절차 1) 메일/문자 발송 2) 링크된 사이트 클릭 3) 위장 사이트에 금융정보 입력 4) 사기 행위 * 피싱 대응 - 2채널 인증 (전화 + 메일 등) - 사전 알람(국제 전화 등) - FDS(Fraud Detection System - 비정상 금융 거래 탐지 목적) * 스피어 피싱 : 상대를 표적화하여 사칭을 통해 메일을 열게 유도하는 해킹 기법 - 이메일 등에 대한 내부 사용자의 방어가 부족할 시 이용하기 좋은 공격 기법(내부 방어체계 부실할 시) * 스피어피싱 절차 1) 피해자에 대한 사전 조사 2) 중요 서버(메일 서버 등)에 공격자가 익스플로잇 + 피해자에게 사칭메일 발송 3) 피해자가 메일에 접..
Drive By Download * DBD : 최초 익스플로잇 이후, 해킹 도구를 외부로부터 다운로드하는 공격 기법 - 사용자가 인지하지 못하는 사이 악성 소프트웨어가 사용자 PC에 다운로드 되도록 함 * DBD 절차 단계 내용 예시 취약점 공격 취약한 웹서버에 악성 프로그램 삽입 익스플로잇 이용자 방문 방문 후 인지하지 못한 상태에서 취약점 수행 자바스크립트, 쿠키 자동연결 (Redirect) 자동으로 해커가 사전에 준비한 사이트 접속 악성 URL, 악성 IP 악성 프로그램 다운로드 이용자PC를 좀비PC로 감염시키고 은닉 코드 변형 * DBD 대응 방안 1) 기업 측면 대응 - 패턴매칭을 통한 정적 분석 - 에뮬레이션, 가상머신을 통한 동적 분석 2) 이용자 측면 대응 - 소프트웨어 최신화 - 스마트 필터링 - 평판 조회 - 웹 필터링
Cyber kill Chain * 사이버 킬 체인 : 연결된 7단계 공격모델 중 하나만 끊어져도 방어에 성공하는 공격 분석 모델 * 구성 단계 단계 내용 예시 대응 방안 정찰 (Reconnaissance) 타겟에 대해 조사/선정 이메일, 크롤링, 사회공학 웹 분석, ACL, 패킷 필터링 무기화 (Weaponization) 공격에 이용할 무기를 준비 악성 프로그램, 트로이목마 로그/프로세스 모니터링, 오용탐지 배달 (Delivery) 타겟에 사이버 무기를 유포 이메일 첨부, DBD(Drive By Download) 패턴 매칭, 비정상 탐지 차단, 망 분리 익스플로잇 (Exploit) 무기를 통한 취약점 작동 및 악용 CVE, OS/앱 취약점 DEP(Data Execution Prevention), 인증서 설치 (Installation)..

반응형