네트워크 보안
- 방화벽(Firewall) : 미리 정의된 규칙을 기반으로 외부로부터 불법 침입과 내부의 정보 유출을 방지, 내/외부 네트워크의 상호 간 영향을 차단
- 웹 방화벽 : 웹 보안에 특화된 보안 장비 SQL 인젝션, XSS 등과 같은 웹 공격을 탐지하고 차단 (WAF; Web Application Firewall)
- 네트워크 접근 제어 : 내부 네트워크에 접속을 시도할 때 이를 제어하고 통제 (NAC; Network Access Control)
- 침임 탐지 시스템 : 이벤트 모니터링, 비인가 사용자에 의한 자원 접근 탐지 (IDS; Intrusion Detection System)
- 침입 방지 시스템 : 네트워크 침입을 실시간으로 차단하고 유해 트래픽 조치를 능동적으로 처리 (IPS; Intrusion Prevention System)
- 무선 침입 방지 시스템 : 인가되지 않은 무선 단말기의 접속을 자동으로 탐지 및 차단 ****(WIPS; Wireless Intrusion Prevention System)
- 통합 보안 시스템 : 다양한 보안 기능을 하나의 장비로 통합 (UTM; Unified Threat Management)
- 가상 사설망 : 가상 사설망을 구축하여 마치 전용망을 사용하는 효과를 가지는 보안 솔루션 (VPN; Virtual Private Network)
보안 관련 용어
- 해시 함수 (Hash Function) : 임의의 길이를 갖는 값을 받으면 고정된 길이의 값을 출력하는 함수, 메시지의 오류나 변조를 탐지
- SET (Secure Electronic Transaction) : 온라인상의 안전한 거래를 위해 visa와 master card에서 개발한 프로토콜, 메시지 암호화 방법과 2중 전자서명 등에 활용되어 기밀성과 무결성 보장
- 이블 트윈 (Evil Twin) : 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법
- 랜섬웨어(Ransomeware) : PC에 있는 중요한 자료를 암호화한 후, 복호화 프로그램 제공을 대가로 피해자에게 돈을 지급하도록 강요하는 악성 코드
- 사이버 킬체인(Cyber kill Chain) : 룩히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격분석 및 대응을 체계화한 APT 공격 방어 분석 모델
- APT 공격 (Advanced Persistent Threat) : 특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격기법
- 제로데이 공격(Zero Day Attack) : 개발사가 취약점에 대해 아직 알지 못하는(패치가 나오지 않은) 시점에 공격하는 기술
- 허니팟(Honeypot) : 정보 시스템의 침입자를 속이는 기법의 하나로, 가상의 정보시스템을 만들어 놓고 실제로 공격을 당하는 것처럼 보이게 하여 해커나 스팸, 바이러스를 유인하여 침입자들이 정보를 수집하고 추적하는 역할을 수행 // 함정
- 워터링 홀 (Watering Hole) : **자주 사용하는 웹 사이트(물웅덩이)**를 추측하거나 관찰해 이들 중 하나 이상을 악성코드로 감염시키는 컴퓨터 공격 전략이고, 정보를 찾는 해킹은 특정 IP 주소에서 오는 사용자만 공격할 수 있다. 이것은 또한 해킹을 탐지하고 연구하기 어렵게 만든다. 물웅덩이 근처에서 먹이를 공격할 기회를 기다리는 자연계의 포식자들로부터 유래된 이름이다.
- Tripwire : 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구
웜, 바이러스, 악성 봇, 트로이 목마
- 웜 : 자가 복제 가능, 독자적 실행, 네트워크 등 연결을 통해 전파하는 악성 소프트웨어 프로그램
- 바이러스 : 다른 실행 프로그램에 기생하여 실행, 자가 복제 가, 스스로 확산 가능
- 트로이목마 : 자가 복제x, 백도어를 만들어가나 시스템을 파괴
- 악성 봇 : 스스로 실행되지 못하고, 해커의 명령에 의해 원격에서 제어 또는 실행이 가능한 프로그램
데이터 암호화 전송 기술
- IPSec : IP계층에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단 간 보안 서비스를 제공
- SSL/TLS : 전송 계층과 응용 계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜 (*ssl 인증서 → https 통신 시 필요!! )
- S-HTTP : 웹상에서 네트워크 트래픽을 암호화하는 주요 방법 중 하나, 클라이언트와 서버 간 통신에 모든 메시지를 각각 암호화하여 전송하는 프로토콜
DoS 공격
DoS공격은 1대의 공격자 컴퓨터에서 타깃(공격 대상) 시스템에 트래픽 증가를 일으켜 정상적인 서비스를 제공하지 못하게 하는 방법
- SYN Flooding : 3-way-handshake 과정을 의도적으로 중담시킴으로써 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
- UDP 플러딩(UDP Flooding) : 대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지(ICMP Destination Unreachable)를 생성하게 하여 지속해서 자원을 고갈시키는 공격
- 죽음의 핑(PoD; Ping of Death) : 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격
- 스머핑(Smurfing) : 출발지 주소를 공격대상의 ip로 설정해 네트워크 전체에게 ICMP Echo 패킷을 브로드캐스팅하여 외부의 ICMP Echo Reply(Ping 응답)를 발생 시킴으로써 희생자에게 대량의 트래픽을 발생시켜 마비시키는 DoS 공격으로 바운스 사이트라고 불리는 제3의 사이트를 이용한 공격 기술이다. // 스머프들이 대량의 핑을 발생 시켜 트래픽 마비 시키는 공격 기법
- 랜드어택(Land Attack) : 공격자가 패킷의 출발지 주소나 포트를 임의로 변경해 출발지와 목적지주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 기법
- 티어 드롭(TearDrop) : Offset 값을 변경시켜 수신 측에 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법
DDoS 공격
DoS의 공격 방법에서 진화 된 방법으로 여러 대의 pc를 감염 시켜고 이 pc들을 이용해 공격 대상을 집중적으로 공격해서 서비스를 제공하지 못하게 하는 방법
- Slowloris (Slow HTTP Header Dos) : HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n을 전송하지 않고 전송하여 연결 상태를 장시간 지속시키고 연결 자원을 소진 시키는 서비스 거부 공격
- Rudy (Slow HTTP Post Dos) : 요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격 기법
- Slow Read Attack : TCP 윈도 크기와 데이터 처리율을 감소시킨 상태에서 다수의 HTTP패킷을 지속적으로 전송하여 연결 자원을 소진 시키는 공격 기법
입력 데이터 검증 및 표현에 대한 취약점 공격
- 크로스 사이트 스크립팅 (XSS; Cross Site Scripting) : 사용자가 웹 페이지를 열람함으로 써 웹 페이지에 부적절한(악의적인) 스크립트가 실행되는 공격 방식
- 사이트 간 요청 위조 (CSRF; Cross Site Request Forgery) : 사용자의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격
- SQL 삽입(Injection) : SQL 구문을 삽입, 실행하여 DB의 정보를 탈취하거나 조작하는 행위
네트워크 공격
- IP 스푸핑(Spoofing) : 침입자가 인증된 시스템으로 속여 자신의 패킷 헤더를 인증된 호스트의 IP로 위조하여 타깃에 전송하는 공격 기법
- ARP 스푸핑 : 특정 호스트의 MAC주소를 자신의 MAC주소로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 스니핑하는 기법
- ICMP Redirect 공격 : ICMP Redirect 메시지를 공격자가 원하는 형태로 만들어 특정 호스트로 나가는 패킷을 스니핑하는 기법
- 트로이 목마 : 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램
*ARP란? address Resolution Protocol로 ip주소에 맞는 MAC주소를 가져오는 프로토콜
시스템 보안 공격 기법
- 포맷 스트링 공격 (Format String Attack) : 인자 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 사용하는 경우 발생하는 취약점 공격 기법
- 레이스 컨디션 공격 (Race Condition Attack): 실행되는 프로세스가 임시파일을 만드는 경우 심볼릭 링크하여 악의적인 행위를 수행하게 하는 공격 기법
- 키로거 공격 (Key Logger Attack): 사용자의 키보드 움직임을 탐지해 저장하고, id나 pw, 계좌, 카드 번호 등을 몰래 빼가는 해킹 공격
- 루트 킷 (Rootkit): 시스템 침입 후 사실을 숨긴 채 백도어, 트로이 목마 설치, 원격 접근, 내부 사용 흔적 삭제 등 불법적인 해킹에 사용되는 기능을 제공하는 프로그램
공격용 도구
- 루트 킷(RootKit) : 불법적인 해킹에 사용되는 기능을 제공하는 프로그램의 모음
- 크라임웨어(Crimeware) : 범죄와 같은 불법적인 행위를 수행하기 위한 제작된 컴퓨터 프로그램, 공격용 툴 킷으로 불림
패스워드 크래킹
- 사전 대입 공격 : ID/PW가 될 가능성이 있는 단어를 파일로 만들어 놓고 대입하여 공격
- 무차별 대입 공격 : 무작위로 대입하여 패스워드를 알아내는 공격 기법
- 패워드 하이브리드 공격 : 사전 공격과 무차별 대입 공격을 결합
- 레인보우 테이블 공격 : 패스워드 별 해시값을 미리 생성해서 테이블에 모아 놓고, 크래킹하고자 하는 해시값을 테이블에서 검색해서 패스워드를 찾아내는 방법
'License > 정보처리기사' 카테고리의 다른 글
[정보처리기사 실기] DB 관련 용어 (0) | 2023.07.21 |
---|---|
[정보처리기사 실기] SQL 문법 정리, 사용법 모음 (SQL 정리) (0) | 2023.07.19 |
[정보처리기사 실기] 까먹기 쉬운 용어 정리, 시험 들어가기 전 속독 (0) | 2023.07.19 |
[정보처리기사 실기] 결합도, 응집도 간단한 설명 (두음암기) (0) | 2023.07.19 |
[정보처리기사 실기] 스크럼(Scrum) 정리 및 역할 설명 (0) | 2023.07.19 |