본문 바로가기

반응형

Information Security

(160)
사이버 표적 공격 역추적 (Advanced Persistent Threat Traceback) * 사이버 표적 공격 역추적 : 공격 시스템 외의 실제 공격 근원지(해커 위치)를 실시간으로 분석, 추적하는 기술 * Advanced Persistent Threat Traceback 방식 방식 내용 예시 세부 분류 IP 기반 역추적 비연결 지향성 통신 방식으로 공격 로그를 분석, 공격자 위치를 추적 확률적 마킹, iTrace, Hop-by-Hop, Overlay 기반 등 전향적 방식 (사전에 역추적 정보를 생성, 패킷에 삽입하여 전달) 대응적 방식 (피해 시스템에서 해킹 트래픽이 연결된 경로Hop 단계를 추적) TCP 연결 기반 역추적 연결 지향성 통신 방식으로 역추적 Timing-Based, Thumb Printing, Caller-ID 등 네트워크 연결 추적 (분산 설치된 트래픽 모니터링 장비를 이..
Security Action Cycle(SAC - 시점별 보안 활동) * SAC : 모든 공격을 사전 통제할 수 없기 때문에, 조직의 정보 보호 수준을 유지 및 향상하기 위해 조직, 인력, 프로세스, 기술을 통한 예방, 탐지, 저지, 교정 활동 * SAC 절차 단계 통제 종류 내용 예 사전 예방(Preventive) 통제 문제/사고를 사전에 방지 FW, 암호화, WIPS, IAM, AAA, DRM 보안 정책 수립, 보안 서약서, 업무 분리, 보안 경비, 출입통제, 자물쇠 등 발생 중 탐지(Detective) 통제 위협을 탐지, 발생을 보고 IDS, Audit Log, ESM, SIEM, 모니터링, 탐지 센서, 경보 등 저지(Deterrent) 통제 문제/사고 발생 시, 위협의 통제 조치 보완, 문제점 제거 DLP, USB 보안, IPS, 필터링, 법/제도 모의훈련, CCT..
Tamper Proofing * 템퍼 프루핑 : 검출 시스템을 통해 위/변조를 감지, 이상 시 프로그램을 오작동되게 하여 악용되지 않게 하는 기술 * 템퍼 프루핑 구성 기술 목적 기술 내용 탬퍼 프루핑 생성 해시 함수 일정 크기의 문자열을 생성 핑거 프린트 배포 시 이용자의 정보를 추가 워터 마킹 저작물에 원작자의 특정 표시 (비 가시적) 추가하여 위, 변조를 방지 외부 공격 방어 소프트웨어 원본 비교 소프트웨어의 메세지 다이제스트 (Message Digest, 검증 값) 비교 프로그램 체킹 수행 시점에 프로그램 동적 내용을 비교 실행코드 난독화 (Obfuscation) 암호화 및 난독화 구현
Honey pot * 허니팟 : 취약한 유인용 서비스를 구축해 공격자를 유인, 정보를 수집하는 시스템 (일종의 덫) - 운영자가 원격 제어를 통해 지정된 게스트만 열어두어, 공격자들에 의한 공격 기법, 유형을 수집, 실제 방어에 이용 * 허니팟 특성 - 공격 패턴을 분석, PMS(Patch Management System)를 통한 실시간 취약점 패치 및 방화벽으로 이용한 포트 차단 - 샌드박스를 통해 수집된 값으로 실시간 차단 시그니처 생성 * 허니팟 종류 종류 설명 서버 허니팟 서버 위주 클라이언트 허니팟 사용자 입장 액티브 허니팟 - 지능형 에이전트가 여러 URL 방문 - 악성코드 사전 수집을 통한 침해사고 케이스 수집
DNS 보안 * DNS (Domain Name Service) : 도메인, 호스트 이름을 IP 주소로 해석해 주는 TCP/IP 네트워크 서비스 - DNS 용어 정리 DNS 용어 정리 내용 Recursive/Cache 네임서버/DNS 서버 * 재귀적(동일 작업을, 조건이 만족될 때까지 반복적으로 처리) DNS 서버 - 관리하는/위임받은 도메인 없이, 사용자 호스트로부터 질의가 들어올 시, 자신의 캐시에 저장된 정보 또는 반복적 질의(Iterative Query)를 통해, 그 결과를 응답 * 통상 ISP 업체가 제공해주는 DNS 서버가 해당 ex) KT : kns.kornet.net/168.126.63.1) 등 Authoritative 네임서버/DNS 서버 * 관리하는/위임받은 도메인을 가진 네임서버로, 특정 도메인의 ..
DoS & DDoS (Destributed Denial of Service) * DoS (Denial of Service) : 단일 공격자가 서버 자원을 고갈시켜 가용성을 저해하는 공격 서비스 거부 공격 목적 설명 파괴 공격 - 디스크, 데이터, 시스템 등의 파괴 시스템 자원 소진 공격 - CPU, 메모리, 디스크 등의 자원에 과부하를 유발 네트워크 자원 소진 공격 - 과도 트래픽으로 네트워크 대역폭(Bandwidth) 소진을 유발 * DoS 유형 1) Ping Of Death Attack : ICMP 패킷(Ping)을 정상 크기보다 아주 크게 만들어 전송, MTU에 의해 다수 IP 단편화(Fragment)가 발생, 수신측에서 이를 재조합(reassembling) 하는 과정에서 부하 또는 재조합 버퍼 오버플로우를 유발 - 대응책 : 보통 ICMP 패킷은 분할하지 않으므로, 분할이..
SQL Injection * SQL Injection : 웹 애플리케이션의 입력 파라미터를 변조(악성 쿼리) 후 삽입하여 DB의 비정상 접근 시도, DB정보 열람, 시스템 명령 실행 등을 수행 - DB에 악성 스크립트 삽입을 통해, 접근 대상을 악성 사이트로 redirect - Stored Procedure(저장된 프로시저)를 통한 OS 명령어 실행 * SQL Injection 공격 방식 분류 이름 개요 예시 Form SQL Injection - HTML Form 기반 어플리케이션의 사용자 인증 쿼리문의 조건절(where절)이 항상 참이 되도록 쿼리문 조작 - 성공 시, 반환되는 DB Record(행 = Row)셋의 첫 번째 Record에 해당하는 사용자 권한 획득 1. 웹 페이지 HTML 입력 Form에 SQL 쿼리문의 특수문..
CSRF (Cross-Site Request Forgery) * CSRF (크로스 사이트 요청 위조) : 웹 애플리케이션에서 정상 경로를 통한 요청/비정상 경로를 통한 요청을 구분하지 못할 경우, 공격자가 스크립트 구문을 이용, 희생자의 연결된 세션을 이용(사용자 권한 사용), 원하지 않는 행위를 유도 - XSS와 달리 단순 정보 유출에 국한되지 않고, 악성 스크립트로 사용자 쿠키 값, 세션 정보 특정 사이트로 이동 - 사용자 권한에 따라 피해 범위가 달라 질 수 있음 * CSRF 공격 예시

반응형