본문 바로가기

CS/보안21

[보안] 서비스 거부 공격의 개념과 종류: TCP SYN Flooding, ICMP Flooding, Tear Drop, Land Attack, (slow) HTTP Get/Post Flooding, cache control Attack 서비스 거부 공격은 공격대상의 시스템(서버)에 과부하를 줘서 정상적인 서비스를 하지 못하도록 만드는 공격입니다. 그 종류는 TCP SYN Flooding, ICMP Flooding, Tear Drop, Land Attack, (slow) HTTP Get/Post Flooding, cache control Attack 등 다양한 취약점을 노린 공격기법이 있으며 이를 아래에서 살펴봅니다. [ Contents ] 1. 서비스 거부 공격 (DoS: Denial of Service) 특정 서비스를 계속 호출하여 CPU, 메모리, 네트워크 등의 컴퓨터 리소스를 고갈시키는 공격 각 서비스는 평균적인 이용자 수, 서비스 이용률에 따라 리소스를 배분합니다. 따라서 갑작스런 서비스 요청이 폭주할 경우, 서버 과부하로 서비.. 2023. 10. 23.
[보안] APT 공격의 개념과 단계: 침투, 탐색, 수집/공격, 유출 APT 공격에 대해 알아보고, APT 공격 단계를 살펴봅니다. [ Contents ] 1. APT(Advanced Persistent Threat) 특정 공격대상에게 다양한 공격 기법을 사용해서 지속적으로 공격하는 행위 뉴스기사를 보면 D-Dos 만큼이나 자주 나오는 용어가 APT 공격입니다. 현대의 보안 솔루션을 뚫을려면 당연히 공격대상에 대한 다양한 정보수집과 분석, 공격이 필요하며 이는 지속적인 공격행위에 해당합니다. 그래서 어느 기관이나 기업이 해킹을 당했다면, 이는 APT 공격일 가능성이 99%입니다. 해커들은 방화벽, 백신, 서버 등 다양한 보안 취약점을 공격하며, 특히 '사회공학적 기법'까지 동원합니다. 사회공학적 기법은 사람이 하기 쉬운 실수나 부주의한 행동, 습관을 노려 공격하는 기법을 .. 2023. 10. 13.
[보안] 부트 바이러스와 파일 바이러스: 기생형, 겹쳐쓰기형, 산란형, 연결형 바이러스는 감염되는 곳에 따라 '부트 바이러스'와 '파일 바이러스'로 나누어집니다. 각 종류별 바이러스에 대해 알아보도록 하겠습니다. [ Contents ] 1. 부트 바이러스 부트섹터를 감염시켜 컴퓨터 부팅이 되지 않거나, 부팅 시간을 지연시키는 바이러스 부팅(Booting)은 '컴퓨터 전원을 켰을 때, 디스크에 저장되어 있는 운영체제를 메모리로 로딩하는 작업'입니다. 부트 정보를 가지고 있는 디스크 영역을 '부트섹터(Boot Sector)'라고 하며, 부트 바이러스는 부트섹터를 감염시켜 부팅을 방해합니다. 부트바이러스의 예시에는 '브레인 바이러스', '미켈란젤로 바이러스'가 있습니다. 2. 파일 바이러스 COM 혹은 EXE 실행파일을 감염시키는 바이러스로, 크게 4가지 종류가 있습니다. 1) 기생형 .. 2023. 10. 12.
[보안] 컴퓨터 바이러스의 개념과 세대별 진화 과정: 원시, 암호화, 은폐형, 갑옷형, 매크로 컴퓨터 바이러스의 개념에 대해서 알아보고, 바이러스가 진화해온 과정을 살펴봅니다. [ Contents ] 1. 컴퓨터 바이러스 (Computer Virus) 정상적인 프로그램이나 데이터를 파괴하는 악성 프로그램 (자기 복제 가능) 컴퓨터 바이러스는 생물학적 바이러스와 마찬가지로, 자기 스스로 복제해서 증식하는 특성을 가지고 있습니다. 그래서 '바이러스'라는 특별한 이름이 붙었죠. 바이러스는 감염된 컴퓨터의 자원을 통해 자기복제하며, 다른 컴퓨터를 감염시킵니다. 2. 세대별 컴퓨터 바이러스 1세대) 원시형 바이러스 (Primitive Virus) 단순하고 코드의 변형이 없이 고정된 크기를 가진 바이러스 단순하고 코드의 변형이 없어 분석이 쉬운 바이러스입니다. 초창기 바이러스로, 주로 주기억장치에 상주하면서.. 2023. 10. 10.
[보안] SFTP와 FTPS, 그리고 보안 취약점 (FTP 능동모드에서의 보안 취약점) FTP프로토콜은 TCP/IP 환경에서의 파일 전송 프로토콜입니다. FTP는 평문으로 파일을 전송하기 때문에 보안적으로 취약합니다. 따라서 SFTP와 FTPS를 주로 이용하며, 이에 대해서 알아보겠습니다. [ Contents ] 1. SFTP (SSH File Transfer Protocol) SSH 기반으로 암호화된 파일 전송 프로토콜(FTP) SSH는 Secure Shll로, 암호화된 터널을 통해 파일을 전송합니다. 데이터 전송과 인증에 강력한 보안을 제공하며, 22번 포트를 통해 통신하므로 방화벽 설정도 용이합니다. 2. FTPS (FTP over SSL/TLS) SSL/TLS 기반으로 암호화된 파일 전송 프로토콜(FTP) SSL/TLS는 인증기관의 인증서버를 통해, 인증과 암호화된 연결을 지원하는 .. 2023. 8. 14.
[보안] 웹 통신 보안: SSL, TLS를 이용한 HTTPS 보안 웹 브라우징 웹 통신 보안에는 SSL/TLS 프로토콜이 쓰입니다. 어떤 방식으로 웹페이지 통신을 보호하는지를 알아봅니다. [ Contents ] 1. SSL (Secure Sockets Layer) 클라이언트와 웹 서버 간 데이터를 암호화하여 전송하는 인터넷 보안 프로토콜 초창기 클라이언트-서버 통신은 평문으로 통신했으며, 누구나 패킷만 가로채면 데이터를 엿볼 수 있었습니다. 개인정보와 같은 기밀정보가 쉽게 누설되는 문제를 해결하고자, 1995년 Netscape에서 SSL이라는 인터넷 보안 프로토콜을 개발했습니다. SSL를 통해 암호화된 데이터를 주고 받는 HTTP 통신이 가능해졌으며, 이러한 통신방식을 HTTPS라고 합니다. (HTTP Secure) 2. TLS (Transport Layer Security) 클라.. 2023. 8. 13.
[보안] IDS의 개념과 종류: 지식(오용 탐지), 행위(이상 탐지), 호스트(HIDS), 네트워크(NIDS) IDS는 침입 탐지 시스템으로, 설치 위치나 탐지 방식 등에 따라 다양한 종류가 있습니다. 각 방식에 따른 IDS에 대해 알아보겠습니다. [ Contents ] 1. IDS (침입 탐지 시스템, Intrusion Detection System) 네트워크나 시스템 내 비정상적인 접근을 탐지하는 시스템 IDS는 침입 '탐지' 시스템으로, 방지하거나 저지하는 기능은 없습니다. 2023.05.18 - [CS] - [보안] 방화벽의 개념과 방화벽의 작동 방식: 인바운드 규칙, 아웃바운드 규칙, 블랙리스트, 화이트리스트 [보안] 방화벽의 개념과 방화벽의 작동 방식: 인바운드 규칙, 아웃바운드 규칙, 블랙리스트, 화이 방화벽은 미리 정의된 정책에 따라 트래픽을 차단하거나 허용하는 시스템입니다. 정책에서는 어떤 IP와.. 2023. 7. 20.
[보안] 접근통제 종류: 강제적 접근통제(MAC), 임의적 접근통제(DAC), 역할기반 접근통제(RBAC) 접근통제 모델에는 '강제적 접근통제', '임의적 접근통제', '역할기반 접근통제'가 있습니다. 각 방식의 개념, 장단점에 대해서 알아보겠습니다. [ Contents ] 1. 강제적 접근통제 (MAC, Mandatory Access Control) 주체와 객체별 등급이 있으며, 등급에 따라 접근 권한을 부여하는 접근통제 여기서 '객체'는 접근하려는 시스템, 데이터 등을 나타내며 '주체'는 이를 접근하려는 사람이나 시스템을 의미합니다. 각 주체와 객체별로 보안 등급이 매겨져 있으며, 주체가 객체보다 등급이 낮으면 접근할 수 없습니다. 오로지 등급에 따라 접근 가능 여부가 결정됩니다. 흔히 영화에 나오는 군 기밀기지나 연구소의 '보안 카드'와 비슷합니다. 각 방의 출입권한과 보안 카드에는 '보안 등급'이 있고.. 2023. 6. 9.
[보안] 공개키(비대칭) 암호: Rabin, ElGamal, ECC 공개키(비대칭) 암호 알고리즘에는 대표적으로 RSA가 있습니다. 하지만 이외에도 소인수 분해를 이용한 Rabin과 이산대수를 이용한 ElGamal 알고리즘, 타원곡선을 이용한 ECC 알고리즘이 있습니다. 이에 대해서 알아보겠습니다. [ Contents ] 1. 소인수 분해를 이용한 비대칭(공개키) 암호 알고리즘 1) RSA 2023.05.16 - [CS] - [보안] RSA의 개념과 특징, 예제: 소수를 이용한 비대칭키(공개키) 암호화 기법 [보안] RSA의 개념과 특징, 예제: 소수를 이용한 비대칭키(공개키) 암호화 기법 RSA 알고리즘에 대해서 알아보고, 암복호화하는 법과 그 예시를 살펴보겠습니다. [ Contents ] 1. RSA 소수를 이용한 비대칭키 암호화 알고리즘 RSA는 개발자들의 이름에서.. 2023. 6. 8.