728x90
반응형

https://youtu.be/uXDwVZlAFaE?si=QA4B6fwZcjMpVSsk

1. 위험관리와 위험요소 이해

1-1. 위험관리 개요 및 절차
- 위험관리란 위협을 통제하는 적절한 방안을 찾는 과정이라 정의함
- 위험관리의 목표는 위험을 수용 가능한 수준으로 감소시키는 것
- 위험관리 절차는 위험을 관리하는 유형에 따라 다양하게 나타남
- 위험관리 절차에는 정성적 평가와 정량적 평가가 포함됨
- (중요) 위험에 대한 대응 계획을 수립하고, 위험을 감소시키거나 회피할지 결정함

1-2. 위험요소의 종류 및 특성
- 위험요소는 의도적인 위협과 자연적인 위협으로 나눠짐
- 의도적인 위협은 적극적이고 직접적인 공격을 포함하며, 정보 유출 등이 이에 해당함
- (중요) 자연적인 위협은 우연한 실수나 운전 중 발생하며, 시스템 장애나 사용자 실수 등이 포함됨
- 위협요소가 인지되지 못하거나 관리되지 않으면 위험 요소가 됨

1-3. 정보 시스템의 취약점
- 하드웨어 취약점은 시스템이 노출되는 경우를 의미함
- 소프트웨어 취약점은 개발된 시스템이 제대로 작동하지 않는 경우를 의미함
- (중요) 네트워크 취약점은 통신 라인이 보호되지 않는 경우를 의미함
- 인적 취약점은 보안 인식이 낮아져 시스템이 취약한 경우를 의미함
- 위험요소에 대해 정확히 이해하고 관리하는 것이 중요함

2. 운영체제 취약점

2-1. 보안 공격 유형과 대응
- 컴퓨터 바이러스에 대해 이해함
- 위치, 세대별로 어떻게 분류되는지 알아둠
- 영역에 따라 부트, 매크로, 메모리 상주 바이러스로 나뉨
- (중요) 메모리 상주 바이러스는 용량 부족이나 프로그램 감염을 야기함
- 1세대부터 5세대까지 세대별 바이러스의 특징을 암기함

2-2. 시스템 공격 유형과 대응
- 데이터가 잘 보이는 거면서 차단하는 게 가용성 위협임
- 전송 중 불법 데이터 접근을 하는 건 김일성 위협임
- 데이터 수정 및 위조도 위협이 됨
- (중요) 용도, 보고 넘어가기
- 악성코드 이름은 다양하지만, 키워드를 통해 유추 가능함
- (중요) 트로이목마, 스파이웨어, 웜, 키보드 입력 기록, 랜섬웨어 등이 있음

2-3. 공격 기술과 대응
- (중요) 소극적 보안 공격이 발전하며 눈에 잘 띄지 않는 공격 유형이 나타남
- 스캐닝은 네트워크 장비 구성과 포트를 미리 판단하는 것임
- 스니핑은 전송 트래픽을 훔쳐 본 후 공격하는 것임
- 스니핑은 스위치 재밍, ARP피싱, ISP 스니핑, 불법 링크 생성 등이 있음
- 패스워드 공격은 무차별 대입과 크랙으로 나뉨

3. 네트워크 공격 방식과 대응법

3-1. 네트워크 공격의 유형과 취약점
- 네트워크 공격 유형 중 '공격에 의한 취약점'은 보안이 약한 네트워크의 취약점을 악용하는 방식임
- 취약점은 '파킷 편급', '피싱', '다수의 좀비 PC를 이용한 공격' 등 여러 형태로 나타남
- (중요) 공격 방식 중 ' ICMP의 프로토콜 취약점'은 많은 양의 신호를 보내는 것이 주요 특징임
- 공격 유형에 따라 특정 취약점이 이용되었는지 분석이 필요함
- (중요) 'DDOS 공격'은 특정 취약점을 이용해 서비스를 마비시키는 방식임

3-2. 공격 방식과 그 효과
- 공격 유형 중 '스머프 어택'은 'ICB 프로토콜의 취약점'을 이용한 공격임
- (중요) 'DDOS 공격'은 '다수의 좀비 PC'를 이용해 시스템을 마비시키는 공격임
- 공격 유형에 따라 서비스 제공자에게 책임 소재가 모호해질 수 있음
- 공격 방식에 따라 서비스의 안정성이 확보되지 않음
- 공격에 대비하기 위해서는 공격 방식을 잘 분석하고 대응전략을 세워야 함

3-3. 공격 방어 전략과 실무
- (중요) 공격을 예방하려면, 취약점을 최소화하고 보안을 강화하는 것이 필요함
- 공격 유형 중 '재전송 공격', '주소 외 주소 공격', '서버-소켓 재전송' 등을 주의해야 함
- '서버-소켓 재전송'은 악성 사용자로부터 악성 워드로의 전송을 방지하는 방식임
- 공격 방어를 위해 특정 취약점이 발견되면 즉시 대응 전략을 세워야 함
- 공격 방어를 위해서는 관리자 권한 획득, 불법적인 해킹 사용 금지 등의 조치가 필요함

00:01
자 마지막 과목의 마지막 챕터 입니다. 영상이 총 몇 시간이나 되는지는 모르겠지만 굉장히 고생들 하셨고 요. 이 마지막 챕터가 출제 비중이 굉장히 높은 부분에 속하기 때문에 마지막까지 최선을 다해서 공부를 같이 한번 해보도록 할게요. 첫 번째 섹션 보안 공격 및 예방이나 못해 여기 있습니다. 5과목 은채가 뭐가 핵심 이라고 했죠. 계속 키워드 키워드를 중심으로 공부 하시면 되요. 자 시작하겠습니다. 첫번째 위험관리 미 포인트인데요. 위암 임원진은 일단 우리가 앞에서 이야기를 나누었고 요. 위험 관리에 대해서 좀 볼 겁니다. 위험관리는 적절한 통제 방안 을 통해서 위협을 통제 없애 가는 과정이라고 보시면 됩니다. 위험은 테스트에 결함 과 같이 전부 제거 하는 건 불가능해요. 그렇기 때문에 수용 가능한 수준으로 감소시키는 게 목적 이라고 되어있죠. 세금 같은거라고 보시면 됩니다. 자녀 위험이 너무 적은 경우는

01:01
위험관리 의 성능이 굉장히 좋거나 아니면 애초에 자산의 가치가 낮은 위험 할 필요가 없는 상태 이렇게 보시면 되겠습니다. 둘중에 하나의 경우라고 볼 수가 있단 얘기죠. 사람으로 위험관리 절차 나와있습니다. 관리 절차가 그렇게 어려운 개념은 아니고요. 일단은 위험을 관리하는 유형을 보시면 되는데 특성과 경험을 기반으로 정성적인 평가를 하는 방법이 있고요. 재 관 적 인 기준을 기반으로 정량적으로 평가하는 방법이 있습니다. 정성적인 평가는 비용이 좀 적게 들어가는 편이지만 근거가 주관적 이기 때문에 좀 불명확하다. 이렇게 해 보시면 되구요. 정량 적은 비용이 많이 들어가는 대신에 가치를 논리적으로 평가할 수 있다. 이렇게 9분을 해 주시면 될꺼 같구요. 넘어가세요. 이렇게 분석된 위험에 대한 대응 계획을 수립한다. 고 되어 있습니다.

02:00
위험을 감소시킬 건지 회피 할 건지 정가 할껀지 수용할 것인지 이 부분을 체크 한다는 거죠. 단어 자체의 뜻이 그렇게 어렵지 않기 때문에 공부하는 데 크게 어려움은 없으실 것 같구요. 위험분석 에 대한 접근법에 대해서 좀 보도록 할게요. 첫 번째 노 베이스 라인 접근법 입니다. 베이스 라인은 이제 기준 이라고 보시면 되요. 자 그래서 법령이나 표준 가이드라인 등으로 기준을 정해서 위험을 분석하는 방법입니다. 각각의 방법의 장 단점이 나와있어요. 장점은 기본적으로 필요한 보호대책 기본적인 보호대 책은 선택할 수가 있는데 해당 조직 의 특성이 반영되지 않기 때문에 보안 수준이 초과 되거나 또는 미달 될 가능성이 높아 옆 여기에 있네 베이스 라인에 특징이구요. 그 다음에 비정형 입니다. 구조적인 방범 원의 기반하지 않고 경험자의 지식을 통해 위험 문 성 을 하는 방법입니다. 당연히 비용은 전략 등 해 줘 하지만 불확실 하다. 요. 부분은 앞의 정성 평가를 하면서도

03:01
이야기를 했던 부분입니다. 다음으로는 상세 의 위헌 분석이 에어 이 단어 자체가 주는 의미를 파악하신 면 됩니다. 적절한 보안 수준을 마련할 수 있습니다. 상세 니까요. 대신에 지식이 필요하고 요. 전문지식이 그 다음에 시간과 비용도 많이 들어 줘 상세 니까요. 이렇게 허락하시면 됩니다. 사람으로 복합 초끈 법이 헤어 상세 의 위엄 분석과 베이스 라인 접근법을 복합적으로 사용한다. 효율적으로 비용과 자원을 사용할 수 있다. 정도 파악하시고 넘어가시면 되겠습니다. 이러한 분석을 사람이 할 수도 있겠지만 자동화 분석 도구를 사용할 수도 있는데 색 찡이 나와있죠. 비용과 휴먼 에러를 줄일 수 있지만 전문가의 지원이 필요합니다. 분석을 통해서 나온 데이터를 또 분석을 해야 되기 때문에 전문가는 지원이 필요하다는 거구요. 결과를 무조건 신뢰 하기에는 좀 어려운 부분이 딱 까놓고 확인하시면 되겠습니다. 넘어가서 이번에는 위험 요소

04:01
나와있습니다. 위험요소는 문제가 출제될 수도 있고 좀 퐁 넘게 기억을 하고 계셔야 되는 부분이기도 합니다. 일단 크게 나누면 의도적인 b 의도적인 자연적인 위협이 있어요. 자연적인 위협은 읽어보시면 당연한 이야기고 요. 의도와 b 의도를 체크를 하셔야 됩니다. 의도적인 위협은 직접 공격을 하거나 정보를 유출 시키기 위한 의 독 목적을 가지고 있다는 뜻이구요. b 의도적인 위협은 시스템이 5장이 나거나 사용자가 실수를 통해서 또는 우연적으로 발생하는 위협을 얘기합니다. 9분이 되죠. 목적이 있었는지 없었는지 에 대한 9분이 라고 보시면 됩니다. 의도적인 위협은 적극적인 이 업과 소극적인 위협이 있는데 적극적인 건 눈으로 보이는 상태 란 뜻이에요. 정상 작동을 방해하는 형태의 탐지가 수월하다고 되어있구요. 소극적 인간 정상 작동하는 상태에서 우리가 정보유출 같은 것을 통해서 잠입하는 형태입니다. 3g 가 어려워요.

05:00
그래서 오는 이 부분에 대해서 좀 더 공부를 하게 될겁니다. 뭐 요정도 보면 될 것 같구요. 아래쪽을 그냥 읽어 보시면 해봤고 넘어가도록 할게요. 다음은 정보 시스템의 시 약점입니다. 6가지가 있는데 어려운 개념이 아니에요. 하드웨어 취약점은 하드웨어가 취약점을 노출 되는 겁니다. 습도 먼지 이런 외부 오염 이라든지 충격 이런거에 보호되지 않는 상태 2건을 하드웨어가 지금 취약하다. 이렇게 판단 하시면 되구요. 소프트웨어 같은 경우에는 충분하지 않은 테스 팀과 관한 제어실 팩 여러가지 실패 기능에 대한 실패를 이야기 하는겁니다. 네트워크 취약점은 통신 라인이 보호되지 않는다. 라는 개념이 구요. 네번째 인적 취약점은 차량 자체의 문제 인거 에요. 그래서 산업스파이 널 채용했다. 든지 아니면 보안 인식이 낮아서 회수 워드는 여기 저기 저거 준다든지 뭐 이런식으로 하는 이런 형태를 얘기합니다. 다음으로 위치에 대한 취약점 입니다. 자연 제 위험이나 전력 공급이

06:00
불안정한 장소에 시스템을 구성했을 때 발생할 수 있는 취약점이 구요. 관리기관 시 학점은 보안 기술 이런 부분에 부족 때문에 인한 시 없습니다. 이렇게 고문을 할 수 있으면 되겠습니다. 인터넷 서비스 취약점 이라고 되어 있어요. 두 가지가 나와 있는데 이것은 훨씬 더 많지만 대표적으로 하여 정도면 본다. 뭐 그렇게 생각하시면 됩니다. 전자 메일 서비스에서 의 취약점은 우리가 생각해 봤을 때 당연히 알 수 있는 부분이에요. 전자 메이는 불특정 다수의 메일을 받아보는 거기 때문에 항상 보안에 신경 써야 된다. 라고 되어있구요. 메일에 첨부되어 있는 파일이 악성코드 일 수도 있기 때문에 주의해야 된다. 무조건 여러분 다든지 그러면 안된다는 거죠. 다음은 프록시 서버 프록시 설정에 문제가 있을 경우에 이를 이용해서 해킹 등의 경유지로 사용될 수 있다. 라고 써있습니다. 혹시 라는걸 간단하게 설명을 하자면 어떤 대상 시스템이 있구요.

07:01
그 다음에 유저가 사용하고 있는 클라이언트 컴퓨터가 있다고 하면 이 중간에 위치해서 2조를 중개해 주는 중재 해주는 시스템 이런거 라고 보시면 되요. 이 프록시 서버는 이후에 조금 더 자세하게 이야기할 겁니다. 그러니까? 앉아 땐 애가 문제가 생기면 이해가 여기도 여기도 공격을 할 수 있는 상태가 된다는 얘기죠. 요즘 도면 보시면 될 것 같구요. 운영체제 취약점 나와 있는데 이것도 마찬가지 어려운 거 아닙니다. 설치 과정에서 의 취약점을 얘기하는 거죠. 설치 과정에서는 보안 계정 이라든지 이런 것들에 제공이 어렵기 때문에 보안에 취약할 수 있다. 업그레이드는 업그레이드를 제때 안해서 발생할 수 있다. 포트는 잘못 때 설정 어떤 잘못된 프로그램 설치로 인해서 포트가 열리는 거죠. 해당 포트가 열려서 그 포트로 나쁜 정보가 들어온다. 이렇게 보시면 되고 퀴즈 피는 시스템을 상호 공유 한다고 써있습니다. 원격지 어도 있을 수 있고요. 또는 파일 공유 파일을

08:00
주고 받는 상태에서 시스템 정보가 노출 됨으로써 발생할 수 있는 이런 취약점 들이 있다. 이렇게 정리를 하시면 되겠습니다. 지금 분야별로 취약점을 계속 이야기를 하고 있는데 취약점이 자체가 어려운 건 아니고요. 그리고 이 운영 체제 라고 있을 때 운영진의 취약점이 이것까지 만 있는게 아니에요. 대표적으로 말씀을 드린 거기 때문에 천호선 의미 파악 만 잘 되시면 문제 푸는 데 크게 무리가 없으실 거에요. 어느 정도 일단 보고 일단 중요한게 이제부터 나옵니다. 보안 공격이 라고 되어 있죠. 컴퓨터 바이러스에 대해서 좀 보도록 할게요. i 너스 정의에 대해서 나와 있는데 아 이 러 스 정의에서 중요한 건 3가지 의 대표적인 기능이 있다. 라는 부분이고요. 이 바이어스가 위치 라든지 세대별로 어떻게 분류 되는지에 대해서 기억을 해 두실 필요가 있어요. 일단 영역에 따라서 부츠 하이힐 매크로 메모리 상주 바이어스로 나뉜다. 고 되어 있는데 위치 이니까요. 부트 바이러스는 말

09:00
그대로 부티 영양 이구요. 할 바이러스는 특정 파일에서 뭐 있는거고 매크로 바이러스는 오피스 문서 엑셀 같은거 이야기하는 겁니다. 거기에 하 입에서 자동으로 작동되는 바이러스 구요. 메모리 상주 는 주기억장치에 용량 부족이나 프로그램 감염을 야기시키는 하인 어스 라고 생각하시면 되요. 다음 세대별 바이러스의 분리기 라고 되어 있습니다. 1세대부터 5세대 까지 나와 있는데요. 각각의 특징을 제가 적어놨습니다. 영어단어 매우 드시며 암기 하시면 되요. 인쇄되는 단순 하구요. 2세대는 바이러스 자체를 암호화 했구요. 3세대는 백신 프로그램이 탐지를 할 수 없도록 은폐하고 있고요. 그 다음에 4세대는 사양은 암호화 기법을 통해서 백신 개발을 지원한다. 이 은폐 된걸 좀더 암호화 를 하는 거죠. 5 세대 는 오피스 문서의 매크로 의 삽입되어 실행되는 바이러스 때문에 대표적인 걸 얘기하는 겁니다. 이런식으로 해서 사용자가 직접 실행을 하게끔 하는 이런 형태의 바이러스가 퍼져 가고 있다. 이렇게 보시면

10:00
되겠습니다. 다음은 시스템의 공격 유형 이에요. 이러한 공격 유형을 가진 바이러스들이 파생되는 거라고 생각하시면 됩니다. 첫번째 가로 맡깁니다. 데이터가 잘 가고 있는데 차단하는 거죠. 전달되는 걸 방해하는 행위 줘 이건 가용성 이라는걸 이어 팝니다. 가용성 은 내가 원할 때 쓸 수 있는게 가용성 이잖아요. 그런데 차단해 버리면 이 데이터를 원할 때 쓸 수 없기 때문에 가용성을 위협한다고 이야기하는 거죠. 상식적으로 생각해보면 충분히 접근할 수 있는 부분이에요. 두번째 가루 새기는 데이터 전송 중 불법적으로 데이터에 접근할 수 있는 특성이 있어요. 이건 김일성을 위협한다고 되어 있는데 우리가 보통 어떤 제품을 살때 신상과 중 본을 나누는 기준이 미개봉 이 줘 미제공 내가 열기 전까지는 이 포장이 뜯겨 있으면 안된다. 라는 개념이 이미 개봉 인데 이미 개봉이 결국에 기밀성이

11:02
에요. 그래서 무가 포장을 뜯었다. 그러면 김민성이 훼손됐다. 이렇게 할 수 있단 얘기죠. 누군가 봤단 얘기니까? 요. 고 개념으로 보시면 되구요. 다음으로 수정과 위조는 특별한 게 아니에요. 데이터를 내 의지와 상관없이 수정을 하고 위조해 있다는 거니까? 데이터 무결성 을 위협한다고 생각하시면 됩니다. 용도 보고 넘어가시면 될 거 같네요. 자 그래서 이러한 특성을 가진 악성 코드에 대해서 좀 보겠습니다. 악성코드는 다양한 이름으로 불리기 때문에 악성 코드 자체가 중요한 건 아니에요. 하나씩 보겠습니다. 키 모드가 중심 이에요. 키워드를 보고 아 얘가 지금 이걸 얘기하는 거구나 저걸 얘기 하는거구나 이렇게 9분할 수 있어야 됩니다. 훨씬 설명 이길 수도 있고요. 것인 설명이 짧을 수도 있는데 공통적으로 들어가는 키워드 핵심 이에요. 첫번째는 트로이목마 입니다. 정상적인 파일로 가장해서 숨어있다가 공격자의 침입을 도와준다. 라고 되어

12:00
있습니다. 예 입어 자체가 바이러스는 아닌데 바이어스 라든지 여러가지 나쁜 요소들을 들어올 수 있게끔 해줍니다. 라는 게 포인트에요. 다음은 스파이웨어입니다. 사용자의 동의없이 설치 되구요. 컴퓨터의 정보를 수집합니다. 보통 이제 정보를 수집한다. 라고 하면 개인정보를 얘기 하는거구요. 요렇게 보시면 될 것 같구요. 다음은 웜 입니다. 독립적으로 자신을 k 에서 복제를 해요. 그래서 시스템의 과부하를 일으키는 역할을 합니다. 여기엔 게 웜 다음은 키로 겁니다. 키보드 입력을 모두 기록합니다. 그래서 이 기록을 통해서 그 안에서 중요. 정보를 뽑아 낸 이런 역할을 하구요. 다음은 랜섬웨어 왼 섬 회원은 컴퓨터 일단 침입을 하구요. 내부에 있는 문서 파일을 암호화 해요. 그래서 해당 문서를 사용자가 열어보면 이 문서는 암호화되어 있습니다. 이마모 한을 풀고 싶으면 돈을 내세요. 이렇게 해서 돈을 요구합니다. 이걸 랜섬웨어 라고 해요. 기업에서

13:02
굉장히 무서워 하는 부분입니다. 자유 정도구요. 넘어가도록 할게요. 공격 기술이 계속 나올 거에요. 소극적 보안 공격 나와 있습니다. 우리가 적극적 보안 공격과 소극적 보안 공룡에 대해서 공부를 했었죠. 의도적인 것들 중에 적극 꽈 소고기 있었는데 적금은 바로 시스템을 마비시키는 모기를 형태라서 눈에 잘 띠는 데 소극적인 건 눈에 전 안 된다. 이렇게 이야기 했었죠. 그렇기 때문에 눈에 잘 안 띄는 탐지가 잘 안되는 이 공경이 여러 가지 형태로 발전을 해서요. 첫번째로 스캐닝 스캐닝 은 공격 이라기보다. 어떤 행위 라고 보시면 되는데 탐색 입니다. 참 색 말 그대로 3세 께서 여러가지 장비 구성 이라든지 포트 구성 이런 것들은 미리 판단하는 거죠. 그래놓고 윌이 정의들은 공격 패턴을 수행 한다. 라고 되어 있어요. 다음에 스니핑 스니핑 은 전송되는 트래픽을 훔쳐 본 은행입니다. 우리가 스나이핑 할 때 그거랑 비슷한 개념이라고 보시면 되요. 몰래 있게 보는 거죠. 여러가지 보안공부 여기 법이 있다고

14:01
되어있죠. 스니핑 에 관련된 스위치 재밍 arp icmp ddr2 크고 있어요. 하나씩 보면 스위치 재미있는 말 그대로 스위치를 망 같은거라고 생각하시면 됩니다. 스위치가 맥주 선을 통해서 데이터를 주고 받고 하는데 이 위조된 맥주 손을 지속적으로 네트워크 흘립니다. 그래서 맥프로 딩 이라고도 해요. 자 그러면 이 맥 주소가 스위치의 주소 테이블에 갠히 석사 이겠죠. 그러면 이 테잎 문 의 한계치를 넘어 설 거란 말이죠. 그래서 이걸 오버플로 라고 이야기를 해야 넘쳐 흐른다. 자 그러면 스위치가 재 기능을 못하게 되겠죠. 요렇게 한계 스위치 재미 이구요. 그 다음에 arp 스푸핑 일하고 있습니다. 스프 핑은 속임수 속인다. 뭐 이런 뜻이에요. 로컬 동시에 서버와 클라이언트의 맥 주소를 공격자의 맥주 서로 속이는 형태입니다. 자 그러면 쉽게 면에서 택배가 나한테 안 오고 엉뚱한 사람한테 간다는 거죠. 고렇게 보시면

15:00
되고 하구요. 그 다음에 arp 리다이렉트 는 arp 캐시 테이블 정보 변주 후 스니핑 이라고 내용이죠. 이 부분을 변조 한다는게 핵심 이에요. icmp 같은 경우에는 라우팅 테이블을 변제 한다고 되어 이 줘 이렇게 두 가지 차이가 있다. 보시면 되겠습니다. 다음으로 20 핑 20 핑은 스니핑 과 유사한데 네트워크 상에 떠도는 중요. 정보를 몰래 획득한다. 요게 핵심 이에요. 요즘도 9분할 수 있으시면 되구요. 아래쪽에 패스워드 관련해 공격도 제가 9분해 놓았습니다. 했어도 가리는 공격은 크게 두가지 첫번째 무차별 대입 막 집어 넣어 놓은 거에요. 그리고 크랙이 있습니다. 클릭이 조금 더 중요하겠죠. 아무가 걸려있는 정품 소프트웨어 에 암호화 를 풀어서 불법적으로 쓰는 겁니다. 우리가 불법적으로 윈도우 쓰고 뭐 이런 것들이 있죠. 그런걸 이야기 하는 거에요. 넘어가서 자의 부분이 요즘에 문제 자주 나오는 형태인데요. 서비스 거부 공격 줄여서

16:00
ddos 디도스 공격 이라고 이야기 합니다. 한번 보도록 하죠. syn 플러 딩 어디에 있어요. 플러싱 이라고 보통 되어 있으면 넘쳐 흐른다. 라는 개념이기 때문에 개밥 컵 웃는다. 라는 느낌이에요. 그래서 syn 신호를 퍼붓는다. 이렇게 생각하시면 되겠죠. ccp 에 쓰리웨이 핸드 쉐이크 내 취약점을 이용 했다고 되어 있어요. 어떤걸 이용했다. 라는게 포인트인데 어쨌든 어떻게 이용을 하려면 다량 이 syn 패킷을 보낸다. 고 써있습니다. syn 패킷이 라는게 어 이게 싱크 예약자 거든요. 연결을 수립하게 습니다. 연결을 수입하고 싶습니다. 이 신원을 보내는 건데 이 신문을 너무 많이 보내는 거에요. 그러면 이 신호를 처리하기 위해서 정작 필요한 신원을 못 받아들이는 이런 형태가 되는 겁니다. 여기에 syn 플러싱 이구요. 계속해서 보면 스머프 어택이 라고 되어 있죠. 여기는 icmp 에 프로토콜 의 취약점을 이용했다고 되어 있어요. 안쪽에 설명이 쭉 나와 있는데 어느 지역 점 을 이용 했는지가 보인 되요. 나머지는 거

17:01
보시고요. 다음으로 여기 요즘에 가장 핫하고 편하게 형 그런데 가장 유명한 거 죠. 분산 서비스 거부 공격 ddos 입니다. 다수의 좀비 pc 를 이용해서 공격 대상의 시스템에 서비스를 마비시킨다. 고 되어 있어요. 보통 도스 공격 이 특정 취약점을 이용해서 공격을 한 형태 내에 디도스 같은 경우에는 선량한 pc 2 좀비 pc 가 선량한 비치의 요. 선량한 pc 를 동원해서 접근을 하기 때문에 뚜렷하게 책임을 문을 소재가 없어요. 그래서 이 부분이 요즘에 많이 사용되는 방식이다. 이렇게 보시면 됩니다. 참고로 이 좀비 pc 가 어떻게 생성되는 거냐면 내가 필요한 소프트웨어를 다운받을 때 그 소프트웨어에 같이 이 악성 보시 실려 있는 거에요. 그런데 사용되는 모르고 그냥 ok ok ok 눌러서 설치를 하죠. 그럼 나는 내가 쓰는 프로그램을 사용하는데 남몰래 이미 좀비 pc 인 감염이 대형 있는 상태가 되는 거죠. 이런

18:01
부분을 그래서 선량한 pc 라고 이야기하는 겁니다. 1 조심하셔야 돼요. 이 부분까지 고고 에어 넘어갈게요. 다음은 블루투스 관련된 보안 공격 입니다. 이 부분은 최근에 문제가 나온 적이 있죠. 블루 스와핑 그 다음에 블루 벅 잉 블루 쇄 킹 이렇게 있는데 스와핑 같은 경우에는 이미 파일에 접근하는 형태에요. 이미 에 파일에 접근할 수 있는 블루투스를 이용해서 요. 그 다음에 불로 버거킹은 이미 의 동작 전화나 못 주소로 sms 이런 것들을 보내는 이런 형태가 불로 벅 인구 요. 홀로 재키는 명암 같은걸 익명으로 전송하는 형태의 용의 블루 재킷 입니다. 그래서 여생 아지를 9분 차 해주시면 되요. 다음으로 c 타로 분류하지 못한 포항 공격에 대해서 제가 적어놨습니다. 때 많겠죠. 이것도 중간자 공격 은 중간 자가 침입을 해서 네트워크 통신을 조작한다. 이 중간 잘하는 게 중요한 게 아니라 네트워크 통신을 중간에서 조작을 한다.

19:00
라는 개념이 에요. 다음은 재전송 공격 이에요. 유출된 암호나 토큰 같은걸 재전송 함으로써 승인 데 사용 제로 오인하게 만들어서 공격을 하는 방법 다음은 죽음의 빙 도스를 유발시키는 거에요. 핑 신호를 계속 보내서 도수를 유발시킨다. 서비스 거부를 유발시킨다. 이렇게 보시면 되고 sql 인젝션 은 인재 씨는 우리가 많이 봤죠. sql 인젝션 에서 의도하지 않은 명령어가 수행 되게끔 하는 형태 구요. xss 는 앞에서는 두 번 정도 다로 봤던것 같아요. 웹 페이지의 스크립트 를 포함시키는 거고 재논의 의 공격은 특정 취약점의 발견이 되면 보안 패치나 대응 법 이 발표가 되는데 이거 되기 전에 해당 취약점을 빨리 이용하는 거에요. 여기에 제공된 이구요. 루 처키 이거는 설명이 이제 나온적이 있습니다. 관리자 권한 같은걸 획득을 해서 불법적인 해킹에 사용되는 기능을 제공해 주는 거에요. 얘가 해킹을 하는 건 아니고 여기로

20:01
특히 2시구요. 그 다음에 100통 업 해 콩과 몰래 컴퓨터에 접속해서 앙 의 적인 행위를 하기 위해서 설치해 놓은 출 통해 역할을 합니다. 200도 에 대해서는 잠시 후에 조금 더 다뤄볼 부분이 있어요. 여기까지 보급 넘어갈게요. 사정 공격은 원본 데이터에 대한 해쉬 값을 해쉬 하면 얘기하는 겁니다. 윌이 계산에서 사전 형태로 만들어 놓고 하나하나 데이브 해서 공개 반하는 형 택 그러니까? 해쉬 값이 라는 말이 반드시 나오겠죠. 다음에 쎄씨 안 하이재킹 이거 앞부분에서 한번 다. 넣었어요. 텔레 시는 fcp 같이 암호화되지 않은 ccp 세션 기반의 응용 프로그램을 통해서 공격을 하는 형태 이거를 세션 하이재킹 이라고 합니다. 포인트는 하이재킹 에어 하이재킹 가르치는 거 다음 스푸핑 제가 잠깐 이야기 했었죠. 방금 스푸핑 은 자신을 다른 주체로 속이는 행위 입니다. 속임수의 손님처럼 그래서 맥주 서 스푸핑 이면은 가짜 맥주 소를 만드는

21:01
거구요. ip 는 가짜 ip 를 만드는 거고 음식으로 생각하시면 되요. 사람으로 오버플로 공격이 있습니다. 오버플로 공격은 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리를 넘어서는 넘치는 넘쳐 흐르는 그래서 오버플로우 입니다. 자 를 입력해서 오작동을 하거나 악의적인 코드를 실행할 수 있게 하는 공격 방법이다. 라고 되어 있습니다. 스택 오버플로우 와 히 보고 컬러가 있는데 스택 오버플로 는 장애를 유발시키는 거에요. 버퍼를 초과하는 허 펀 하는것은 데이터를 임시로 담아 들을 공간 같은건데 이 버퍼를 넘어서 가끔 넘치게 끔 초과되는 입력 값을 의도적으로 발생 시키는 거죠. 그러면 당연히 문제가 생기겠죠. 다음에 10 같은 경우에는 원래 프로그램의 가리키는 포인터 영역을 바꾼다고 되어 있습니다. 간략하게 이게 어떤 개념이 설명을 드리면 예를 들어서 측정 포인터가 가리켜 4 원본 데이터는 여깁니다.

22:01
자 그런데 이 원본 데이터 다음 영역의 좋지 않은 악성 코드 데이터 들이 존재하는 거예요. 그러면 원래 포인터가 연기를 가리켜 되는데 요기를 가르쳐야 되는데 애가 오버플로 를 발생시켜서 연기가 아니라 그 다음 위치를 가리키게 하는거예요. 그러면 정상적인 데이터가 아니라 비 정상적인 데이터를 가지고 공격을 할 수 있게 되는 거죠. 이 부분을 힙 5% 라고 이야기합니다. 개념적인 설명입니다. 자 그래서 이 오버플로 공격을 차단하는 방법이 2가지가 있습니다. 이것도 문제에 나온 적이 있어요. 스텝 카드와 스택 심 드가 있는데 차이가 뭐냐면 일단 스탭 카드는 특정 값을 변수 사이의 저장해 뒀다가 그 값이 바뀔때 프로그램을 중단하는 형태 구요. 다음에 스택 심 드는 일단 함수를 모두 수행 해요. 모든 기능을 수행하고 종료가 되면 함수에 의한 저장된 값이 있을

23:02
거 아닙니까? 그러면 이 값과 스텍 2 의 복사본 값을 비교해서 서로 값이 다른 경우에 애가 뭔가를 공격했고 나라고 간주 를 한다는 뜻이죠. 자 그래서 함 술 수행에서 저장된 값이 인지 아니면 메모 이상해서 저장된 값이 인지 이런 부분을 따져서 스택 갈은 지 힘든지 를 9분해 주시면 되요. 누구하고 마지막으로 사회 공학 공격이 있습니다. 사회의 공학이라는 것은 친분이 나 심리 등을 이용하는 거에요. 기술적인 여러 가지 뭐 소프트웨어 라든지 그런걸 이용하는게 아니라 개인정보를 심리적으로 얻어 내는 겁니다. 우리가 흔히 보이스피싱 할 때 그 피싱 이에요. 회심은 개인정보를 9시 합성어입니다. 보이스 피싱은 전화로 한단 얘기 고요. 스미싱은 sms 문자를 이용하는 거구요. 그 다음에 파밍은 가짜 사이트로 접속을 유도해서 개인정보를 탈취하는 방법이에요. 이런식으로 사용자 심리를 이용해서

24:00
정보를 탈취하는 방법이 님의 등 기행을 하고 있죠. 여기까지 보도록 하겠습니다.

728x90
반응형
posted by 아이윤맨
: