분류 전체보기 321

[정보보안기사] 인터넷 프로토콜 단편화(IP Fragmentation)

IP fragmentation 이용한 서비스 거부공격 ① Ping of Death : 표준에 규정된 길이 이상으로 큰 IP패킷을 전송함으로써 수신 받은 OS에서 처리하지 못함으로써 DoS 및 시스템 마비를 유발하는 공격. ② Teardrop : fragment의 재조합 과정의 취약점을 이용한 DoS공격으로 Fragment들을 재조합하는 목표시스템의 정지나 재부팅을 유발하는 공격.

[NET] 인터넷 제어 메시지 프로토콜(ICMP, Internet Control Message Protocol)

특정 대상과 내가 통신이 잘되는 확인하는 ICMP TCP/IP 기반의 인터넷 통신 서비스에서 인터넷 프로토콜과 조합하여 통신 중에 발생하는 오류의 처리와 전송 경로의 젼경 등을 위한 재어 메시지를 취급하는 비연결 전송용의 프로토콜(RFC 792), OSI 기본 참조 모델의 네트워크층에 해당한다. ==ICMP : ping, traceroute 에러를 발견하고 보고하는 프로토콜. 두 호스트간의 연결의 신뢰성 테스트. 원래의 데이터그램이 TTL(time to live)을 초과하여 버려지게 되면 시간 초과 에러 메시지를 보낸다. ICMP 에러보고기능 도착가능검사기능 혼잡제어기능 물리적 주소문제를 해결하는것이 아니라 네트워크 상태를 점검하는 것이다. 즉, 네트워크 상의 아떤 문제를 해결하지 못한다. 네트워크 구획..

네트워크 2023.01.18

[정보보안기시] 인증헤더(AH, Authentication Header)

IP보안프로토콜(IPSec)에 있어서 데이터의 무결성과 인증 및 재사용 방지를 위한 헤더. 침입자의 공격에 향하는 방어책을 제공하고, 세션을 도용하는 프로그램 조작을 불가능하게 하며 재생 카운터로 가짜 혹은 파괴성 데이터의 공격을 탐지 및 중지시킨다. 또한, 모든 ‘패킷’ 인증과 트랜스포트 계층 ‘세그먼트’ 인증 시에 사용된다. * 세션 도용 프로그램 * 재생 카운터

[정보보안기사] 인증(Authentication)과 이중인증(2FA)

인증(Authentication) 다중 사용자 컴퓨터 시스템 또는 망 운용 시스템에서, 시스템이 단말 작동 개시(log-on) 정보를 확인하는 보안 절차. 인증방식 중 ① 망을 경유해서 컴퓨터에 접속해 오는 사용자가 등록된(허가받은) 사용자인지를 확인하는 것과, ② 전송된 메시지(통신문)가 변조되거나 전와되지 않은 송신자가 보낸 그대로의 것인지를 확인하는 것이 있다. ① 의 경우, 사용자의 성명과 패스워드를 허가 받은 사용자 목록과 대조하여 일치하면 사용자가 컴퓨터 시스템에 접속하는 것을 허용하되 그 사용자의 접속 카테고리나 사용자 계정상의 지정된 범위까지만 접속을 허용한다. ② 의 경우, 메시지 인증 부호, 암호, 디지털 서명 부호 등이 사용된다. 이중인증: 2가지 인증 방법을 ‘조합’ 적용하여 안전성..

[정보보안기사] Evil twins

실제로는 공인되지 않은 ‘무선접속장치’이면서도 공인된 무선접속장치인 것 처럼 가장하여 접속한 사용자들의 신상정보를 가로채는 인터넷 해킹 수법. 미국에서 진짜 와이파이망을 복사한 가짜 망을 만들어, 접속한 사용자들의 신장정보를 빼내 가는 해커 수법이 발견된 이후 붙여진 이름이다. 대응책으로는 와이파이망 이용 시 망의 ‘진위여부’를 확인하고, 접속 후에도 자신의 사용자 보안 설정 및 장치의 보안 설정이 알맞게 맞추어졌는지를 확인하며, 개인 방화벽을 설정하여 ‘인증’받은 이용자만이 데이터에 액세스할 수 있도록 해야한다.

[정보보안기사] Web exploit toolkit

공격자들이 웹 공격을 위해 사용하는 취약점 공격서버를 쉽고 빠르게 구축할 수 있도록 도와주는 자동화된 도구모음이다. 많은 기존의 취약점 묶음을 가지고 있을 뿐만 아니라 최신의 취약점들도 빠르게 업데이트되며, 기타 분석 및 진단을 방해하기 위한 다양한 우회기능까지 포함되어 있다. *exploit code : 운영체제의 보안취약범에 대한 원격 해킹공격코드를 말한다. 주로 C언어로 작성되어있다.

[정보보안기사] 완전 순방향 비밀성(PFS, perfect forward secrecy)

비밀키가 노출되더라도 그 후의 키분배 과정에서 얻는 ‘세션키’의 안정성에는 영향을 미칠 수 없어야 한다는 성질. ’디피 헬만 알고리즘‘이 응용된 것으로 새로운 키 정보가 수학적으로 예전의 키 정보와 관련이 없기 때문에 누군가 예전 세션키를 탐지하더라도 그 키를 사용해서 새로운 세션키를 추측할 수 없다.