본문 바로가기
정보처리기사 실기

[정보처리기사] 5과목 정보 보안 (2)

by 코딩맛집 2023. 7. 22.

DOS 공격 

대상 시스템이 정상적인 서비스를 할 수 없도록 가용성을 떨어뜨리는 공격

  • Smurf Attack : IP와 ICMP의 특성
  • teardrop Attack : 재조합할 수 없도록 프레그먼트 넘버를 위조하는 공격 기법
  • ping of death : 규정 크기 이상의 ICMP 패킷으로 시스템을 마비시키는 공격 기법
  • land attack : 출발지와 목적지의 IP가 같은 패킷을 만들어 보내는 공격 기법
  • SYN Flooding : TCP의 연결과정의 취약점을 이용한 공격

DDOS 공격 

구성

  • 공격자
  • 명령 제어
  • 좀비 PC
  • 공격 대상
  • Exploit  : 공격자가 설명서대로 공격, 공격 유형

DDOS 공격 툴의 종류

  • 투리누
  • TFN
  • 슈타첼드라트 

기타 해킹 기법

  • 바이러스
  • 트로이목마
  • 스턱스넷 : 공항, 발전소, 철도 등 기간시설을 파괴할 목적으로 제작된 컴퓨터 바이러스
  • 루팅 : 핸드폰 운영체제의 루트 관리자 계정을 획득하는 것
  • 루트킷 : 시스템에 전반적으로 접근할 수 있는 루트 권한을 쉽게 얻게 해주는 킷
  • 혹스 : 가짜 바이러스
  • 스니핑
  • IP Spoofing : 자신의 IP 주소를 속여서 접속하는 공격
  • ARP Spoofing : 자신의 MAC 주소를 다른 컴퓨터의 주소인 것처럼 속이는 공격
  • DNS Spoofing : DNS 서버로 보내는 질문을 가로채서 변조된 결과를 보내주는 것으로 일종의 중간자 공격
  • 파밍 : 사용자의 컴퓨터를 악성코드에 감염시켜 정상 홈페이지에 접속하여도 피싱 사이트로 유도하는 피싱공격
  • 타이포스쿼팅 : 사용자가 사이트의 URL 주소를 입력할 때 철자를 잘못 입력하거나 빠뜨리는 실수를 이용하여, 해커가 만들어 놓은 유사한 URL로 접속하도록 유도하는 공격
  • 스미싱 : 문자메시지를 이용한 피싱
  • 큐싱
  • 포트 스캐닝 : 서버에 열려있는 포트를 확인 후 해당 포트의 취약점을 이용한 공격
  • 세션 하이재킹 : 이미 인증 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격
  • 버퍼오버플로우 : 방어 기법 - 스택가드, 스택쉴드, ASLR
  • 포맷 스트링 공격 : 문자열의 출력 포맷을 애매하게 설정할 때의 취약점을 포착하여, 메모리의 RET 위치에 악성코드 주소를 입력하여 공격하는 기법
  • SQL injection : 코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격
  • XSS : 자바스크립트 공격, 쿠기 정보 탈취
  • CSRF : 사용자가 자신의 의지와 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 해킹 공격, 서버에 삽입
  • 백도아
  • 패스워드 크래킹
  • 레인보우 테이블
  • APT : 지속적이고 지능적인 해킹 공격
  • Nucking : 특정 아이피에 대량의 패킷을 보내 인터넷 접속을 끊는 크래킹의 일종
  • 부채널 공격 : 암호 알고리즘을 대상으로 한 물리적 공격 기법
  • 무차별 대입 공격
  • 사전 공격
  • 키 로거 공격 
  • 스파이웨어 : 사용자 동의 없이 사용자 정보를 수집하는 프로그램
  • 애드웨어 : 광보를 봄으로써 비용 납부를 대신하는 형태의 프로그램
  • 그레이웨어 : 사용자의 동의를 얻어서 설치되지만 불편을 준다.
  • 트랙웨어 : 시스템 작업을 추적하고 시스템 정보를 수집하거나 사용자 습관을 추적하여 이 정보를 다른 조직에 전달하는 소프트웨어 패키지
  • 크라임웨어
  • 랜섬웨어 : 몸값 요구
  • 제로데이 공격 : 취약점에 대한 패치가 나오지 않은 시점에서 이루어지는 공격
  • 시회 공학 : 사람들 간의 기본적인 신뢰를 기반으로 사람을 속여 비밀정보를 획득하는 기법
  • Evil Twin Attack : 가짜 AP를 구축하여 접속하게 함으로써 사용자 정보를 중간에서 가로채는 기법
  • Bluebug : 한 번 연결되면 이후에는 다시 연결해주지 않아도 자동으로 연결되는 인증 취약점 이용
  • BlueSnarf : 블루투스 취약점을 이용하여 장비의 임의의 파일에 접근하는 공격
  • BluePrinting : 블루투스 공격 장치의 검색 활동
  • BlueJacking : 개인이 특정 반경 내에서 블루투스 지원 장치로 익명 메시지를 보낼 수 있는 해킹 방법
  • Switch Jamming : 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브처럼 작동하게 하는 공격
  • Honeypot : 침입자를 속여 실제 공격을 당하는 것처럼 보여줌으로써 크래커 추적 및 공격기법의 정보를 수집하는 역할
  • 블루킵 : 원격 데스크톱 서비스를 인증 없이 조작할 수 있는 취약점
  • 인포데믹스 : 잘못된 정보나 수문이 지나치게 빨리 확산되면서 대중의 두려움이 필요 이상으로 증폭되는 현상
  • 살라미 : 적은 금액을 조금씩 뺴내는 기법
  • 다크 데이터 : 기업이 정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터
  • 킬 스위치 : 자폭 기능
  • 트러스트 존 : 독립적인 보안 구역을 따로 두어 중요한 정보를 보호하는 하드웨어 기반의 보안 기술