DOS 공격
대상 시스템이 정상적인 서비스를 할 수 없도록 가용성을 떨어뜨리는 공격
- Smurf Attack : IP와 ICMP의 특성
- teardrop Attack : 재조합할 수 없도록 프레그먼트 넘버를 위조하는 공격 기법
- ping of death : 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격 기법
- land attack : 출발지와 목적지의 IP가 같은 패킷을 만들어 보내는 공격 기법
- SYN Flooding : TCP의 연결과정의 취약점을 이용한 공격
DDOS 공격
구성
- 공격자
- 명령 제어
- 좀비 PC
- 공격 대상
- Exploit : 공격자가 설명서대로 공격, 공격 유형
DDOS 공격 툴의 종류
- 투리누
- TFN
- 슈타첼드라트
기타 해킹 기법
- 웜
- 바이러스
- 트로이목마
- 스턱스넷 : 공항, 발전소, 철도 등 기간시설을 파괴할 목적으로 제작된 컴퓨터 바이러스
- 루팅 : 핸드폰 운영체제의 루트 관리자 계정을 획득하는 것
- 루트킷 : 시스템에 전반적으로 접근할 수 있는 루트 권한을 쉽게 얻게 해주는 킷
- 혹스 : 가짜 바이러스
- 스니핑
- IP Spoofing : 자신의 IP 주소를 속여서 접속하는 공격
- ARP Spoofing : 자신의 MAC 주소를 다른 컴퓨터의 주소인 것처럼 속이는 공격
- DNS Spoofing : DNS 서버로 보내는 질문을 가로채서 변조된 결과를 보내주는 것으로 일종의 중간자 공격
- 파밍 : 사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지에 접속하여도 피싱 사이트로 유도하는 피싱공격
- 타이포스쿼팅 : 사용자가 사이트의 URL 주소를 입력할 때 철자를 잘못 입력하거나 빠뜨리는 실수를 이용하여, 해커가 만들어 놓은 유사한 URL로 접속하도록 유도하는 공격
- 스미싱 : 문자메시지를 이용한 피싱
- 큐싱
- 포트 스캐닝 : 서버에 열려있는 포트를 확인 후 해당 포트의 취약점을 이용한 공격
- 세션 하이재킹 : 이미 인증 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격
- 버퍼오버플로우 : 방어 기법 - 스택가드, 스택쉴드, ASLR
- 포맷 스트링 공격 : 문자열의 출력 포맷을 애매하게 설정할 때의 취약점을 포착하여, 메모리의 RET 위치에 악성코드 주소를 입력하여 공격하는 기법
- SQL injection : 코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격
- XSS : 자바스크립트 공격, 쿠기 정보 탈취
- CSRF : 사용자가 자신의 의지와 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 해킹 공격, 서버에 삽입
- 백도아
- 패스워드 크래킹
- 레인보우 테이블
- APT : 지속적이고 지능적인 해킹 공격
- Nucking : 특정 아이피에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹의 일종
- 부채널 공격 : 암호 알고리즘을 대상으로 한 물리적 공격 기법
- 무차별 대입 공격
- 사전 공격
- 키 로거 공격
- 스파이웨어 : 사용자 동의 없이 사용자 정보를 수집하는 프로그램
- 애드웨어 : 광보를 봄으로써 비용 납부를 대신하는 형태의 프로그램
- 그레이웨어 : 사용자의 동의를 얻어서 설치되지만 불편을 준다.
- 트랙웨어 : 시스템 작업을 추적하고 시스템 정보를 수집하거나 사용자 습관을 추적하여 이 정보를 다른 조직에 전달하는 소프트웨어 패키지
- 크라임웨어
- 랜섬웨어 : 몸값 요구
- 제로데이 공격 : 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격
- 시회 공학 : 사람들 간의 기본적인 신뢰를 기반으로 사람을 속여 비밀정보를 획득하는 기법
- Evil Twin Attack : 가짜 AP를 구축하여 접속하게 함으로써 사용자 정보를 중간에서 가로채는 기법
- Bluebug : 한 번 연결되면 이후에는 다시 연결해주지 않아도 자동으로 연결되는 인증 취약점 이용
- BlueSnarf : 블루투스 취약점을 이용하여 장비의 임의의 파일에 접근하는 공격
- BluePrinting : 블루투스 공격 장치의 검색 활동
- BlueJacking : 개인이 특정 반경 내에서 블루투스 지원 장치로 익명 메시지를 보낼 수 있는 해킹 방법
- Switch Jamming : 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브처럼 작동하게 하는 공격
- Honeypot : 침입자를 속여 실제 공격을 당하는 것처럼 보여줌으로써 크래커 추적 및 공격기법의 정보를 수집하는 역할
- 블루킵 : 원격 데스크톱 서비스를 인증 없이 조작할 수 있는 취약점
- 인포데믹스 : 잘못된 정보나 수문이 지나치게 빨리 확산되면서 대중의 두려움이 필요 이상으로 증폭되는 현상
- 살라미 : 적은 금액을 조금씩 뺴내는 기법
- 다크 데이터 : 기업이 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터
- 킬 스위치 : 자폭 기능
- 트러스트 존 : 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술
'정보처리기사 실기' 카테고리의 다른 글
[정보처리기사] 5과목 정보 보안 (1) (0) | 2023.07.21 |
---|---|
[정보처리기사] 운영체제 기초 (0) | 2023.06.12 |