반응형
침해공격
1. 네트워크 침해 공격 관련 용어
네트워크 침해 공격 관련 용어 | 설명 |
Smishing (스미싱) |
문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법 |
Spear Phishing (스피어 피싱) |
사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법 |
지능형 지속 위협 (APT; Advanced Persistent Threats) |
조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격 # 이메일, 이동식 디스크(USB), P2P 사이트 |
무차별 대입 공격 (Brute Force Attack) |
암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식 |
Qshing(큐싱) | 악성 앱, 프로그램 설치를 유도하여 QR코드와 개인정보 및 금융정보를 낚는다(Fishing)의 합성 신조어 |
SQL 삽입 공격 (SQL Injection) |
전문 스캐너 프로그램/봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식 |
크로스 사이트 스크립팅 (XSS; Cross-Site Scripting) |
사용자가 특정 게시물/이메일의 링크를 클릭하면 악성 스크립트가 실행되어 페이지가 깨지거나, 사용자의 컴퓨터에 있는 로그인 정보나 개인정보, 내부 자료 등이 해커에게 전달되는 해킹 기법 |
메모리 버퍼 오버플로우 | 할당된 범위를 넘어선 위치에서 자료를 읽거나 쓰려할 때 발생하는 보안약점 적절한 버퍼 크기 설정 |
Sniffing(스니핑) | 네트워크의 중간에서 남의 패킷정보를 도청하는 수동적 공격 |
ARP Sppofing 21년 3회 실기 기출 |
MAC 주소를 가로채는 공격 |
Switch Jamming 22년 1회 |
위조된 매체 접근 제어(MAC) 주소를 지속적으로 네크워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격 |
2. 정보 보안 침해 공격 관련 용어 __ 20년 1, 2회 기출
정보 보안 침해 공격 관련 용어 | 설명 |
Zombie(좀비) PC | 악성코드에 감염되어 다른 프로그램/컴퓨터를 조종하도록 만들어진 컴퓨터 - C&C(Command & Control) 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨 |
C&C(Command & Control) 서버 | 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버 |
Botnet(봇넷) | 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태 |
Worm(웜) | 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종 |
Zero Day Attack (제로 데이 공격) |
보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격 |
Key Logger Attack (키로거 공격) |
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격 |
Ransomware (랜섬웨어) |
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함 |
Trojan Horse (트로이 목마) |
정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음 |
Back Door (백도어, Trap Door) |
시스템 설계자가 서비스 기술자나 프로그래머의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함
해커가 접근을 위해 실행시켜둔 프로세스가 있는지, 열어둔 포트가 있는지 확인 -SetUID 파일 검사 -SetUID 권한의 파일을 많이 사용하므로, SetUID 권한이 있는 파일들을 검사해봄 -무결성 검사 -침입자에 의해 변경된 파일이 있는지 검사해봄 -로그 분석 -침입자의 기록을 분석: 누가, 어떠한 공격을 했는지 알 수 있음 -바이러스 및 백도어 탐지 툴 사용 |
watering hole 22년 1회실기 | 공격 대상이 피해 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 감염시켜, 잠복하며 피해 대상이 접속할 때까지 기다린 후 접속 시 피해 대상의 컴퓨터에 악성 프로그램을 추가로 설치하는 방법 |
블루 버그 | 블루투스 장비 사이 취약한 연결 관리 악용 |
블루 스나프 | 블루투스 취약점 이용 파일 접근 OOP사용 정보 열람 |
블루 프린팅 22년 1회 | 블루투스 공격 장치의 검색 활동 |
블루재킹 | 블루투스 이용해 스팸처럼 명함 익명으로 퍼뜨림 |
반응형
'Challenges > 정보처리기사' 카테고리의 다른 글
[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/서버 인증 (0) | 2022.07.13 |
---|---|
[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/보안 솔루션 (0) | 2022.07.13 |
[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/서비스 공격 유형 (0) | 2022.07.13 |
[정보처리기사]5.정보시스템 구축 관리/SW 개발 보안 구축/암호 알고리즘 (0) | 2022.07.13 |
[정보처리기사]5.정보시스템 구축 관리/SW 개발 보안 구축/세션 통제 (0) | 2022.07.13 |