Hello

[정처기 필기] 보안, 공격 및 소프트웨어 단어 정리

by 볼빵빵오춘기

VLAN(Virtual Local Area Network)

물리적 배치와 강관없이 논리적인 LAN을 구성하여 Broadcast Domain을 구분할 수 있게 해주는 기술로 접속된 장비들의 성능 향상 및 보안성 증대 효과를 목표로 한다.

 

Secure OS

  • 컴퓨터 운영체제의 커널에 보안 기능을 추가한 것으로 운영체제의 보안상 결함으로 인하여 발생 가능성 각종 해킹으로부터 시스템을 보호하기 위하여 사용된다.
  • 네트워크 보안 제품의 무력화 시 최후 시스템 보호 역할을 수행하며 조직의 보안 정책 및 역할에 최적화되어 보안 정책을 관리를 지원한다.
  • 목적 : 안정성, 보안성, 신뢰성

 

버퍼 오버플로(Buffer Overflow)

운영 체제가 메모리를 조작하는 동안 잘못된 동작을 하는 프로그램의 취약점으로 보통 데이터 저장 과정에서 데이터를 저장할 메모리 위치의 유혀성을 검사하지 않을 때 발생한다.

 

버퍼 오버플로우 대응 방안

운영체제의 주기적 최신 패치와 입력값 검증이 가능 안전 함수를 사용한다.

 

스택 실드
함수 시작 시 복귀 주소를 ‘Global RET’이라는 특수 스택에 저장해 두고 함수 종료 시 스택의 RET 값을 비교해 다를 경우 오버플로 상태로 간주하여 프로그램 실행을 중단한다.

 

ASLR
메모리 공격 방어를 위해 주소 공간 배치를 난수화, 실행 시마다 메모리 주소를 변경하여 오버플로우를 통한 특정 주소의 호출을 차단한다.

 

스택 가드(Stack Guard)
메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값(카나리)을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

 

Seven Touchpoints

  • 소프트웨어 보안의 모범 사례를 SDLC에 통합한 개발 보안 방법론이다.
  • 공통 위험 요소를 파악하고 이해하며, 보안을 설계하고 모든 소프트웨어 산출물에 대해 철저하고 객관적인 위험 분석 및 테스트를 거쳐 안전한 소프트웨어를 만들어내는 방법을 정의하고 있다.
  • SDLC의 각 단계에 7개의 보안 강화 활동을 집중적으로 관리하도록 개발자에게 요구한다.

 

정보 보안의 3대 요소

  • 기밀성 : 인가된 사용자만 정보 자산에 접근할 수 있다.
  • 무결성 : 시스템 내의 정보는 오직 인가된 사용자가 인가된 방법으로만 수정할 수 있다.
  • 가용성 : 사용자가 필요할 때 데이터에 접근할 수 있는 능력을 말한다.

 

OWASP(The Open Web Application Security Project)

  • 오픈소스 웹 애플리케이션 보안 프로젝트로서 주로 웹을 통한 정보 유출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하는 곳이다.
  • 연구 결과에 따라 취약점 발생 빈도가 높은 10가지 취약점을 공개한다.

 

SQL Injection

검증되지 않은 외부 입력값이 SQL 쿼리문에 삽입되어 공격할 수있는 보안 약점이다.

 

XSS(크로스 사이트 스크립트, Corss Site Scripting)

웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도함으로써 정보 유출 등의 공격을 유발할 수 있는 취약점이다.

 

자원 삽입

외부 입력값을 검증하지 않고 시스템 자원에 대한 식별자로 사용하는 경우 공격자는 입력값 조작을 통해 시스템이 보호하는 자원에 임의로 접근하거나 수정할 수 있다.

 

스머프(Smurf)

  • 공격 대상의 IP 주소를 근원지로 대량의 ICMP 응답 패킷을 전송하여, 서비스 거부를 유발시키는 공격 방법이다.
  • IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법이다.

 

Ping 플러딩

  • 네트워크의 정상 작동 여부를 확인하기 위해 사용하는 Ping 테스트를 공격자가 공격 대상 컴퓨터를 확인하기 위한 방법으로 사용하는 공격 방법이다.
  • 특정 사이트에 매우 많은 ICMP Echo를 보내면, 이에 대한 응답을 하기 위해 시스템 자원을 모두 사용해버려 시스템이 정삭적으로 동작하지 못하도록 하는 공격 방법이다.

 

Ping of Death

비정상적인 ICMP 패킷을 전송하여, 시스템의 성능을 저하시키는 공격 방법이다.

 

DDoS(Distributed Denial of Service, 분산 서비스 거부)

  • 여러 대의 공격자를 분산 배치하여 동시에 서비스 거부 공격함으로써 공격 대상이 되는 시스템이 정상적인 서비스를 할 수 없도록 방해하는 공격 방법
  • 공격용 도구
    • Trino
    • TFN(Tribe Flood Network)
    • FTN2K
    • Stacheldraht

 

피싱(Phishing)

  • 소셜 네트워크에서 진짜 웹 사이트와 거의 동일하게 꾸며진 가짜 웹 사이트를 통해 개인정보를 탈취하는 수법이다.
  • 금융기관 등의 웹 사이트에서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용한다.

 

파밍(Phaming)

도메인을 탈취하거나 악성코드를 통해 DNS의 이름을 속여 사용자가 진짜 웹 사이트로 오인하게 만들어 개인정보를 탈취하는 수법이다.

 

랜섬웨어(Ransomware)

개인과 기업, 국가적으로 큰 위협이 되고 있는 주요 사이버 범죄 중 하나로 Snake, Darkside 등 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 하고 이를 인질로 금전을 요구하는데 사용되는 악성 프로그램이다.

 

키 로거(Key Logger)

컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드 등 개인의 중요한 정보를 몰래 빼가는 공격 방법이다.

 

무작위 대입 공격(Brute-Force Attack)

패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내에서 생성 가능한 패스워드를 활용하는 공격 방법이다.

 

백도어(= 트랩도어, Back Door)

프로그램이나 손상된 시스템에 허가되지 않은 접근을 할 수 있도록 정상적인 보안 절차를 우회하는 악성 소프트웨어이다.

 

TCP 세션 하이재킹

서버와 클라이언트 통신 시에 TCP의 3-Way Handshake단계에서 발생하는 취약점을 이용한 공격 기법으로 서버와 클라이언트가 TCP를 이용하여 통신하고 있을 때 RST 패킷을 전송하여 일시적으로 TCP 세션을 끊고 시퀀스 번호를 새로 생성하여 세션을 탈취하고 인증을 회피하는 공격 기법이다.

 

블루버그

블루투스 장비 사이 취약한 연결 관리를 악용한 공격 기법이다.

 

블루스나프(블루스나핑)

블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP(Obex Push Protocol)를 사용하여 정보를 열람하는 공격 기법이다.

 

블루재킹

블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 공격 기법이다.

 

DPI(Deep Packet Inspection)

OSI 7계층까지 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술이다.

 

AAA(Authentication Authorization Accounting, 인증 권한 검증 계정 관리)

시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작을 인증, 권한 부여, 계정관리로 구분한다.

 

인증(Authentication) : 망, 시스템 접근을 허용하기 전에 사용자의 신원을 검증한다.

 

권한 부여(Authorization) :
검증된 사용자에게 어떤 수준의 권한과 서비스를 허용한다.

 

계정 관리(Accounting) :

기준으로 허용함으로 조직의 기능 변화에 따른 관리적 업무의 효율성을 높일 수 있다.
사용자의 자원에 대한 사용 정보를 모아서 과금, 감사, 용량증설, 리포팅 등이 있다.

 

HSM(Hardware Security Module)

  • 암호화 키를 생성하고 저장하는 역할을 하는 전용 하드웨어 장치이다.
  • 암호키를 안전하게 저장하는 역할과 Server CA의 Private Key 를 저장하는 역할을 제공한다.

 

TCP Wrapper

어떤 외부 컴퓨터가 접속되면 접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고, 그 반대의 경우에는 거부할 수 있는 접근 제어 유틸리티이다.

 

SDN(Software Defined Networking)

SW 프로그래밍을 통해 네트워크 경로 설정과 제어 및 복잡한 운용관리를 편리하게 처리할 수 있는 차세대 네트워킹 기술

블로그의 정보

Hello 춘기's world

볼빵빵오춘기

활동하기