보안기사

최근 연구결과에 의하면 모니터 픽셀 변화를 통해 정보를 전달할 수 있다고 하고 이를 공격에 활용할 경우 인터넷에서 분리된 컴퓨터에서도 정보를 훔칠 수 있다 컴퓨터는 특정 픽셀들에 있는 적색 값의 변화를 이용해 근처 영상 카메라와 주고 받을 수 있고 이를 D2C(display-to-camera)라 함 현재까지는 일부 정부기관과 연구실에서만 성립할 수 있는 공격이지만 나중에는 성립 범위가 더 커짐 D2C로 감시 카메라 화면으로 녹화된 영상을 기계의 눈으로도 검토할 수 있게 하는 기술 연구를 통해 특정 픽셀군의 적색요소를 3% 조정할 경우 5 ~ 10비트의 전송 속도를 얻어낼 수 있는 것을 확인 하지만 적색요소를 3%정도 바꿔봐야 사람 눈에 띄지 않음 이에 구리 박사는 문제의 화면을 오랜 시간 응시할 경우 공..
- 문제가 발견된 프로토콜 : 디스커버리 프로토콜(CDP) - 발견 업체 : 아미스(Armis) - 통칭 : 시디폰(CDPwn) - 익스플로잇 성공시 망분리 무용지물 및 수백만개의 장비를 원격으로 장악 가능 - 공격 성립 조건 : 이미 공격 표적이 된 네트워크에 접근이 된 상태여야함 - 5개의 취약점 중 4개는 원격 코드 실행 취약점 1개는 디도스(DDoS) 유발 취약점 1) CVE-2020-3118 : 포맷 문자열 오류, 스택 오버플로우를 시켜 원격코드 실행이 가능한 상태를 만들어 장비를 완전히 장악, 분리된 망을 넘나들 수 있게 된다 2) CVE-2020-3119 : 스택 오버플로우 통해 원격 코드실행, 공격자는 정상적인 CDP 패킷에 파워레벨을 살짝 올려 취약점을 발동시켜 장비를 장악 3) CVE-..
레몬덕(lemon duck) 윈도우 7을 기반으로 하는 기계들을 대상으로 사물인터넷 장비를 최대한 많이 이용하여 암호화폐를 채굴하는 것, 특히 1)모네로 획득에 혈안을 두고 있음, 레몬덕 공격자들은 윈도우 7에서 발견된 취약점들을 가지고 최초침투에 활용 특히 2)서버 메시지 블록(SMB)을 악용하는 3)이터널블루 익스플로잇이 애용되고 있으나, MYSQL의 SQL Injection 또한 많이 악용되고 있음 SMB(445번), MSSQL(1433번)을 확인하여 인터넷과 연결이 되어 있는지부터 확인 후 다수의 스레드를 실행 그 후 브루트포스 공격을 실시해 크래킹 크래킹 성공 시 SMB or MSSQL을 통해 추가 멀웨어 전송 공격 지속성 확보를 위해 스케줄러 or powreshell script 활용 침투 이..
해킹 - 의도에 상관없이 다른 컴퓨터에 침입하는 모든 행위 - 전산망을 통해 타인의 컴퓨터 시스템에 접근권한 없이 무단으로 침입하여 부당행위 수행 ※부당행위 : 불법 시스템 사용, 불법적 자료열람, 유출 및 변조 - 우리가 흔히 말하는 해커는 Cracker라고 한다. - 해커의 분류 구분 설명 Elite ㆍ최고 수준의 해커으로 시스템에 존재하는 취약점을 찾아 그것을 이용한 해킹이 가능함 ㆍ해킹 목적은 자신이 해당 시스템에 아무 흔적 없이 해킹할 수 있다는 것을 확인하기 위함이다. Semi Elite ㆍ컴퓨터에 대한 포괄적인 지식이 있고, OS를 이해하고 있어 OS의 취약점을 가지고 공격할수 있는 코드를 만들 수 있을정도의 지식을 가지고 있는자 ㆍ해킹흔적을 남겨서 추적을 당하기도 함 Developed Ki..
전자상거래 - 전자상거래는 광의적 개념과 협의적 개념으로 구분할 수 있다. - 광의적 개념은 정부, 기업, 개인간 전자정보를 통하여 이루어지는 상거래 전반을 의미 - 광의적 개념은 모든 경제활동을 포함하며 EDI, CALS도 포함된다. - 협의적 개념은 일반 소비자를 대상으로 인터넷이나 통신망을 이용한 마케팅, 판매활동을 수행하는 것이다. 전자상거래상 정보보호 - 전자상거래를 위한 다양한 서비스는 등장하고 있지만 위협에 대해서는 완벽한 대책수립이 없는상태이다. - 전자상거래 보안 공격 유형 공격유형 설명 인증에 대한 공격 ㆍN/W를 통해 접근한 사용자가 적절하지 못한 인증을 통해 다른 사용자로 위장하는 것 ex) 가짜 은행 사이트를 만들어 사용자의 공인인증서를 획득해 악용 송ㆍ수신 부인 공격 ㆍN/W를 ..
DB정의 1. 통합된 데이터 - DB의 중복은 일반적으로 여러 부작용을 초래할 수 있다. - 그래서 원칙적으로는 DB의 데이터 중복은 허용하지 않는다. - 하지만 효율성 때문에 일부 데이터의 중복을 허용하기도 한다. 2. 저장된 데이터 - DB의 데이터는 컴퓨터가 접근할 수 있는 저장매체에 저장되어있는 data이다. 3. 운영 data - 운영 data : 조직이 고유의 기능을 수행하기 위해 반드시 유지해야 할 데이터 - 단순한 입출력 data, 임시 data는 운영 data로 취급하지 않는다 4. 공용 data - 한 조직에서 여러 응용프로그램이 공동으로 소유, 유지 가능한 data이다. DB 용어 1. 릴레이션 : 하나의 개체에 관한 data를 2차원 테이블의 구조로 저장한 것 2. 속성과 튜플 : ..
호스트 설정 - TCP / IP에 접속하려는 각 컴퓨터는 자신의 IP주소를 알 필요가 있다. - 컴퓨터가 일반적으로 알아야 하는 4가지 정보 1. 컴퓨터의 IP 주소 2. 컴퓨터의 해당 서브넷 마스크 3. 라우터의 IP 주소 4. 네임서버의 IP 주소 - 호스트 설정 프로토콜의 종류 1. RARP - 컴퓨터의 물리주소로 IP주소로 매핑하기 위해 만들어짐(ARP = IP주소 → 물리주소) - RARP가 오늘날 거의 사용되지 않는 이유 1. RARP는 데이터링크 계층에서 브로드 캐스트 서비스로 사용하는데 이는 ARP 서버가 각 마엥 존재해야함 2. 컴퓨터가 요구하는 4가지 정보 중 RARP는 컴퓨터의 IP주소만 제공함 2. BOOTP - DHCP 사용 전 사용 - RARP의 약점 2가지를 극복하기 위해 만든..
OWASP TOP10 - 웹 서비스 관련 공격은 최신 해킹 경향에 따라 새로운 공격기법이 발견되므로 OWASP는 3년마다 OWASP TOP10을 발표한다. - OWASP TOP10 SQL Injection - DB와 연동되어 있는 애플리케이션 입력값을 조작하여 DBMS가 의도하지 않은 결과를 반환하도록 하는 기법 - 해당 사용자로부터 적정성을 검사하지 않았기에 발생 - SQL Injection으로 DB 정보 조회, 변조, 삭제, 인증절차 우회, 시스템 명령어 실행, 주요시스템 파일정보 노출등을 할 수 있다. - DB접속시 비밀번호 입력에 '' or '1'='1'을 붙이면 SQL Injection이 된다. - SQL Injection 종류 1. From SQL Injection - HTML From 기반 ..
HTTP(하이퍼텍스트 전송 프로토콜) - 웹에서 웹페이지를 가져오기 위해 어떻게 클라이언트 - 서버 프로그램이 작성될 수 있는지 정의하는데 사용 - 서버는 80번 포트, 클라이언트는 임시포트를 사용한다. - HTTP 1.0은 비영속적 연결, 1.1은 영속전 연결을 사용한다. 영속적 연결과 비영속적 연결 1. 영속적 연결 - 서버는 응답을 전송 후 차후 요청을 위해 연결을 열어놓은 상태를 유지 - 서버는 클라이언트 요청, 타임아웃 시 연결을 닫을 수 있음 - HTTP 1.1은 Keep-Alive 옵션이 추가됨 - 연결 상태를 일정시간 지속시킬 수 있음 2. 비영속적 연결 - 각 요구 / 응답에 대해 하나의 TCP 연결이 만들어짐 → 하나 응답 후 서버 닫음 - 서버는 연결마다 다른 버퍼들을 필요로함 - 오..
전자우편 구조 1. 사용자 대행자(MUA) : 메시지를 구성하고, 읽고, 보내고, 전달하는 S/W 패키지 2. 전송 대행자(MTA,MDA) : 전자우편을 SMTP을 이용하여 다른 전자우편 서버로 전달하는 프로그램(MDA는 MTA에게서 분류된 전자메일을 수신자에게 전송), 클라이언트 - 서버 프로그램 3. 접근 대행자(MAA) : 수신자가 송신자가 보낸 메시지 포함하고 있는 메시지를 검색할 때 사용, 클라이언트 - 서버 프로그램, 대표적인 MAA에 IMAP, POP3가 있음 4. 전자메일은 두 개의 UA, 두 쌍의 MTA, 한 쌍의 MAA가 필요함 SMTP(Simple Mail Transfer Protocol) - MTA 클라이언트와 서버를 규정하는 공식적인 프로토콜 - 송신자와 송신자의 메일서버사이, 두..
FTP - 파일전송 프로토콜(파일 복사) - TCP/IP(20,21)에 의해 제공되는 표준기능 - 2개의 연결을 사용(1개는 제어채널 연결, 1개는 Data 통신) - ID/PW방식에 의한 인증 - 연결 방식에 따라 FTP 능동모드, FTP 수동모드로 나눌 수 있다. FTP 능동모드 - FTP 디폴트 모드 - 제어채널 생성을 위해 21번 포트, 데이터 전송을 위해 20번 포트 사용 - 전체 FTP세션 동안 계속 연결 상태 유지 - 서버에서는 2개의 포트(21, 20)만 열면 서비스가 가능 - 두 번째 connection은 서버 →클라이언트로 접속 - 클라이언트 방화벽 설치시 접속 불가 - PORT 명령어 사용(클라이언트 → 서버) FTP 수동모드 - 제어채널 생성을 위해 21번 포트, 데이터 전송을 위해..
역추적 시스템 - 해킹을 시도하는 해커의 실제위치를 추적하는 기술 - 실제위치를 추적, IP주소가 변경된 패킷의 실제 송신지 추적으로 분류 - 실제위치추적 : TCP 연결 역추적, 연결 역추적 - 송신지 추적 : IP 패킷 역추적, 패킷 역추적 - TCP 연결 역추적 1. 우회 공격을 시도하는 해커의 실제위치를 실시간 추적 2. 호스트 기반과 N/W 기반 연결 역추적으로 분류 - IP연결 역추적 1. IP주소가 변경된 패킷의 실제 송신지를 추적하기 위한 기술 2. 변경된 패킷을 전달한 라우터를 표시함으로써 추적이 가능하게함 UTM - 다양한 보안 솔루션을 하나의 장비로 통합해 제공 - 단일 장비로 다양한 보안기능 수행으로 경제성 및 보안 관리 운영 편리성 제공 - 장애발생시 모든 보안기능에 영향을 미침 ..
3년안에 내집 마련
'보안기사' 카테고리의 글 목록 (2 Page)