시험 등/정보보안기사 76

[정보보안기사] 스머프 공격 Smurf attack

인터넷프로토콜(IP) 브로드캐스트나 기타 인터넷 운용 측면을 이용하여 인터넷 망을 공격하는 행위. ‘스머핑’이라는 프로그램을 사용하여 네트워크를 공격하는데, ‘스머핑’은 IP와 인터넷제어메시지프로토콜(ICMP)의 특성을 이용한다고 알려져 있다. ICMP는 원래 네트워크 노드와 관리자들이 네트워크의 정보를 교환하기 위해 사용되는 프로토콜로서 운용 중인 노드들이 있는지 보기 위해 ping명령을 사용하여 현재 동작 중인 노드가 에코 메시지를 보내게 한다. 스머핑 프로그램은 마치 다른 네트워크 주소(이것을 스머핑 주소라함)로부터 생성된 것처럼 보이는 네트워크 패킷을 만들어 주어진 네트워크 내의 모든 IP주소들, 즉 IP 브로드캐스트 주소로 ICMP 핑 메시지를 보낸다. 이 핑 메시지에 대한 응답은 스머핑 주소로..

[정보보안기사] 순방향 DNS 룩업(forward DNS lookup)

인터넷 도메인 이름을 사용하여 인터넷 주소를 알아내는 프로그램. 이와 반대로 역방향 DNS lookup(Reverse DNS lookup)이 있는ㄷ, 이는 인터넷 주소를 사용하여 도메인 이름을 알아내는 것이다. 브라우저에서 웹사이트 주소인 URL을 입력하면 라우터가 ‘라우팅 테이블’에 있는 인터넷 주소로 forward DNS lookup을 처리한다. 인터넷에는 forward/reverse DNS lookup을 처리하는 기능이 있는데, 이를 nslookup이라고 한다.

[정보보안기사] Sniffing 스니핑

네트워크 패킷을 훔쳐보는 도구이다. 송수신자의 네트워크 패킷을 훔쳐보아서 송수신자의 'IP주소', 'Port번호', 송수신 '메시지'까지 확인이 가능. 클라에서 전송된 네트워크 패킷에 대해서 서버가 어떤 식으로 반응하는지 알 수 있다. 네트워크에 참여하는 송신자와 수신자 사이에 정상적으로 정상적으로 패킷이 전송되는지 확인할 수 있다. 유무선 데이터 통신의 내용을 도청하는 행위 및 소프트웨어로 ‘수동적 공격’의 형태이다. 스니핑 도구를 실행시킨 후 디폴트 설정인 Normal Mode를 Promiscuous Mode로 설정하고 스니핑을 실행. Normal Mode : 자신의 컴퓨터를 전송되는 패킷만 수신 받고, 자신과 관련 없는 패킷은 Drop한다. Promisc Mode : 모든 패킷. # ifconfig..

[정보보안기사] 세마포어(Semaphore)

철도의 까치발 신호기 또는 해군의 수기 신호라는 뜻으로, 운영체제 또는 프로그래밍 내에서 공유자원에 대한 접속을 제어하기 위하여 사용되는 신호. 병행 내지 병렬로 동작되는 둘 이상의 프로세서 사이에서 마이크로프로세서 시간이나 입출력 접속구(port)와 같은 공유 자원을 동시에 사용할 수 없기 때문에, 한 프로세서가 사용하고 있는 동안에 ‘세마포어’를 세워서 다른 프로세서를 대기시키고 사용이 끝나면 해제시키는 방법으로 사용한다.

[정보보안기사] Cyber Kill Chain

킬 체인은 세계적인 군수업체 록히드마틴의 등록상표로, 적의 미사일을 실시간으로 탐지하고 공격으로 일련의 방위시스템을 일컫는 시사용어이다. IT보안업계에서는 공격자가 조직을 공격할 때 쓰는 방법을 7개 단계로 정의한 모델로서 사이버 킬 체인으로 표현되고 있는 것이다. 사이버 킬 체인 7단계는 정찰, 공격코드 제작, 전달, 취약점 공격(exploitation), 설치, 명령 및 제어, 목표시스템 장악 등이다. 사이버 킬 체인은 APT(Advanced Persistent Threat)라고 불리는 지능형 위협 공격을 설명하는데 주로 사용되는 용어 중 하나다.

[정보보안기사] Race Condition

Unix 시스템상의 두 ‘프로세스’가 서로 Unix상의 자원을 사용하기 위해 다투는 과정을 나타내는 말이다. Unix시스템은 여러 명의 유저가 여러 개의 프로세스를 동시에 실행할 수 있도록 하는 멀티유저 • 멀티프로세싱 시스템이지만, 사실은 한 번에 하나의 프로세스만를 실행하는 것이다. 즉, 시스템을 사용하는 시간을 잘게 쪼개어 서로 나누어 가지므로 동시에 실행되는 것처럼 보이는 것이다. 이렇듯 내부적으로는 시간분할. 즉, Time sharing이 이루어지고 있는데, 이것이 항상 균등하게 이루어지지는 않으므로 서로 시간을 차지하기 위해 다투는 꼴이 된다. 이 성질을 이용하여 Unix 내에서 실행되는 프로세스 중에 임시로 파일을 만드는 프로세스가 있을 겅우 이 프로세스의 실행 중에 끼어들어 그 임시파일을 ..

[정보보안기사] Ping Sweep

네트워크 내에 어떤 컴퓨터가 살아 있는지를 확인하는 기법으로, sniffer에 많이 쓰인다. ping sweep은 오래된 방법으로 속도가 느린 단점이 있으므로 기업용 네트워크와 같은 소규모 네트워크에서는 사용하기에 적당하나 class A와 같은 커다란 범위에서는 많은 시간이 사용되기 때문에 비효율적이다. 하지만 이러란 스캔을 위해서는 사용되는 도구로 정확한 결과를 준다고 알려졌으며 응답을 받은 후에야 다음 호스트로 이동하는 전통적인 PING과 달리 ‘라운드 로빈’방식으로 여 개의 ping응 요청하여 훨씬 빠른 시간 내에 많은 IP를 스캔할 수 있는 Fping과 윈도우 계열에서 대표적으로 사용 가능한 pinger와 같은 기법이 있다.

[정보보안기사] IP spoofing(Internet Protocol spoofing)

IP Spoofing은 위장(진짜 같이 만들어 로그인 유도 및 정보탈취, DNS Cache Table 변조, 인증단계 허물기) 기법. 자신의 IP릉 공격대상의 IP주소로 변조하여 해킹하는 방법. (1) 스니핑하여 TCP Sequence 획득 (2) 인증을 우회하여 연결 (3) 클라와 서버간의 연결 끊기 TCP/IP 의 구조적 취약성 및 결함을 이용하는 공격으로 자신의 IP를 속이고 접속하여 IP로 인증하는 서비스를 무력화 시키는 공격방법. 즉, TCP/IP 취약점을 이용하여 순서제어번호 추측(sequence number guessing), SYM flooding, connection hijacking, RST/FIN 을 이용한 접속 끊기, SYN/RST 패킷 생성 공격, IP주소인증(rlogin, rsh..