Challenges/정보처리기사

[정보처리기사]5.정보시스템 구축 관리/시스템 보안 구축/침해공격

뚱요 2022. 7. 13. 00:35
반응형

침해공격

1. 네트워크 침해 공격 관련 용어 

네트워크 침해 공격 관련 용어 설명
Smishing
(스미싱)
문자 메시지(SMS)에 링크를 거는 등 문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법
Spear Phishing
(스피어 피싱)
사회 공학의 한 기법으로, 인간 상호 작용의 깊은 신뢰를 바탕으로 특정 대상을 선정한 후 메일의 링크나 파일을 클릭하도록 유도한 뒤 개인 정보를 탈취하는 수법
지능형 지속 위협
(APT; Advanced
Persistent Threats)
조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격
# 이메일, 이동식 디스크(USB), P2P 사이트
무차별 대입 공격
(Brute Force Attack)
암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식
Qshing(큐싱) 악성 앱, 프로그램 설치를 유도하여 QR코드와 개인정보 및 금융정보를 낚는다(Fishing) 합성 신조어

SQL 삽입 공격
(SQL Injection)
전문 스캐너 프로그램/봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식
크로스 사이트 스크립팅
(XSS;
Cross-Site Scripting)
사용자가 특정 게시물/이메일의 링크를 클릭하면 악성 스크립트가 실행되어 페이지가 깨지거나, 사용자의 컴퓨터에 있는 로그인 정보나 개인정보, 내부 자료 등이 해커에게 전달되는 해킹 기법
메모리 버퍼 오버플로우 할당된 범위를 넘어선 위치에서 자료를 읽거나 쓰려할 때 발생하는 보안약점
적절한 버퍼 크기 설정
Sniffing(스니핑) 네트워크의 중간에서 남의 패킷정보를 도청하는 수동적 공격
ARP Sppofing
21년 3회 실기 기출
MAC 주소를 가로채는 공격
Switch Jamming
22년 1회 


조된 매체 접근 제어(MAC) 주소를 지속적으로 네크워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브(Dummy Hub)처럼 작동하게 하는 공격

 

 

2. 정보 보안 침해 공격 관련 용어 __ 20년 1, 2회 기출 

정보 보안 침해 공격 관련 용어 설명
Zombie(좀비) PC 악성코드에 감염되어 다른 프로그램/컴퓨터를 조종하도록 만들어진 컴퓨터
- C&C(Command & Control) 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨
C&C(Command & Control)  서버 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버
Botnet(봇넷) 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
Worm(웜) 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종
Zero Day Attack
(제로 데이 공격)
보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격
Key Logger Attack
(키로거 공격)
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 해킹 공격
Ransomware
(랜섬웨어) 
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 을 요구하기도 함
 
Trojan Horse
(트로이 목마)
정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음
​Back Door (백도어, Trap Door)
시스템 설계자가 서비스 기술자나 프로그래머의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도
  • tripwire : 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 분석하는 도구  20 1, 2회차 필기
백도어 탐지 방법  20 1, 2 기출
해커가 접근을 위해 실행시켜둔 프로세스가 있는지, 열어둔 포트가 있는지 확인
-SetUID 파일 검사 -SetUID 권한의 파일을 많이 사용하므로, SetUID 권한이 있는 파일들을 검사해봄
-무결성 검사 -침입자에 의해 변경된 파일이 있는지 검사해봄
-로그 분석  -침입자의 기록을 분석: 누가, 어떠한 공격을 했는지 있음
-바이러스 백도어 탐지 사용
watering hole 22년 1회실기 공격 대상이 피해 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 감염시켜, 잠복하며 피해 대상이 접속할 때까지 기다린 후 접속 시 피해 대상의 컴퓨터에 악성 프로그램을 추가로 설치하는 방법

블루 버그 블루투스 장비 사이 취약한 연결 관리 악용
블루 스나프 블루투스 취약점 이용 파일 접근 OOP사용 정보 열람
블루 프린팅 22년 1회  블루투스 공격 장치의 검색 활동
블루재킹 블루투스 이용해 스팸처럼 명함 익명으로 퍼뜨림

 

 [정보처리기사] 개정된 정보처리기사 필기 목차

 

[정보처리기사] 개정된 정보처리기사 필기 목차

 정처기 필기 100문제 중 각 챕터 당 20문제로 구성됩니다. 출판사 시나공의 정보처리기사 교재와 이전 기출문제들을 참고로 하여 간단히 키워드로요약하여 작성하였습니다. 각 중요도에 따라서

potato-potahto.tistory.com

 

반응형