본문 바로가기
반응형

정보보안산업기사 실기97

[정보보안기사] 5.네트워크 보안 - ICMP 우회 공격(Internet Control Message Protocol Redirect Attack, ICMP Redirect Attack) ICMP 우회 공격(Internet Control Message Protocol Redirect Attack)이란 무엇인가요? ICMP 우회 공격 또는 ICMP Redirect 공격은 인터넷 제어 메시지 프로토콜(ICMP)을 이용하여 네트워크 트래픽을 조작하는 공격입니다. 이 공격은 공격자가 피해자의 라우팅 테이블을 조작하여 피해자가 경로를 변경하도록 유도하는 방식으로 이루어집니다. 공격자는 ICMP Redirect 메시지를 위조하여 피해자에게 보내고, 이 메시지는 피해자의 라우터에게 원래의 경로보다 더 효율적인 경로가 있는 것처럼 속이는 역할을 합니다. 피해자는 이러한 위조된 ICMP Redirect 메시지를 신뢰하고 새로운 경로로 트래픽을 전송하게 됩니다. 이러한 공격을 통해 공격자는 피해자의 트래픽.. 2023. 12. 11.
[정보보안기사] 5.네트워크 보안 - ARP 우회 공격(Address Resolution Protocol Redirect Attack, ARP Redirect Attack) ARP 우회 공격(ARP Redirect Attack)이란 무엇인가요? ARP 우회 공격(Address Resolution Protocol Redirect Attack)은 네트워크 보안 공격 중 하나로, 공격자가 네트워크 상에서 ARP 프로토콜을 이용하여 다른 호스트의 IP 주소와 MAC 주소를 변조하는 공격입니다. 일반적으로 네트워크에서 호스트 간 통신을 할 때는 IP 주소를 사용하여 통신하는데, IP 주소와 실제 통신에 사용되는 MAC 주소를 매핑하기 위해 ARP 프로토콜을 사용합니다. ARP 우회 공격은 이 ARP 프로토콜을 이용하여 공격자가 자신의 MAC 주소를 다른 호스트의 IP 주소에 매핑시켜 해당 호스트로 전송되는 패킷을 공격자가 가로채는 것을 의미합니다. 이러한 공격을 통해 공격자는 중간자.. 2023. 12. 8.
[정보보안기사] 5.네트워크 보안 - ARP 스푸핑(Address Resolution Protocol spoofing, ARP spoofing) ARP 스푸핑(Address Resolution Protocol spoofing, ARP spoofing)이란 무엇인가요? ARP 스푸핑(Address Resolution Protocol spoofing, ARP spoofing )은 네트워크 보안 공격 기법 중 하나입니다. ARP는 IP 주소와 MAC 주소 간의 매핑을 관리하는 프로토콜로, 네트워크 상에서 통신을 위해 IP 주소를 MAC 주소로 변환하는 역할을 합니다. ARP 스푸핑은 공격자가 네트워크 상에서 자신의 MAC 주소를 다른 호스트의 IP 주소와 연결하여, 통신의 중간에서 두 호스트 간의 통신을 가로채는 공격입니다. 이를 통해 공격자는 통신 내용을 감청하거나 변조할 수 있습니다. ARP 스푸핑은 일반적으로 로컬 네트워크 내에서 이루어지며, 공.. 2023. 12. 7.
[정보보안기사] 5.네트워크 보안 - 스위치 재밍 공격(switch jamming attack) 스위치 재밍 공격(switch jamming attack)이란 무엇인가요? 스위치 재밍 공격(switch jamming attack)은 네트워크 보안 분야에서 사용되는 용어입니다. 이 공격은 악의적인 공격자가 네트워크 스위치를 공격하여 스위치의 정상적인 동작을 방해하는 것을 의미합니다. 스위치는 네트워크 트래픽을 관리하고 전달하는 역할을 수행하는 중요한 장비입니다. 스위치 재밍 공격은 이러한 스위치의 동작을 방해하여 네트워크 서비스의 중단이나 데이터 유출 등의 문제를 초래할 수 있습니다. 스위치 재밍 공격은 일반적으로 다음과 같은 방법으로 수행될 수 있습니다. 1. 스위치 포트 공격: 공격자가 스위치의 특정 포트에 대량의 데이터를 보내 스위치의 처리 능력을 초과하게 만들어 정상적인 트래픽 처리를 방해합니.. 2023. 12. 6.
[정보보안기사] 4.시스템 보안 - TCP 래퍼(TCP Wrapper) TCP 래퍼(TCP Wrapper)이란 무엇인가요? TCP 래퍼(TCP Wrapper)는 네트워크 보안 솔루션 중 하나입니다. TCP 래퍼는 호스트 기반 접근 제어(Access Control)를 제공하여 네트워크 서비스에 대한 접근을 제어하는 역할을 합니다. TCP 래퍼는 주로 Unix 및 Linux 시스템에서 사용되며, 네트워크 서비스의 앞단에서 작동하여 접근 제어 및 인증 기능을 수행합니다. TCP 래퍼는 클라이언트의 IP 주소, 호스트 이름, 서비스 요청 등을 분석하여 접근을 허용하거나 거부하는 규칙을 적용합니다. 이러한 접근 제어 기능을 통해 TCP 래퍼는 네트워크 서비스에 대한 보안을 강화할 수 있습니다. 예를 들어, 특정 IP 주소나 호스트 이름으로부터의 접근을 차단하거나, 허용된 클라이언트만.. 2023. 12. 5.
[정보보안기사] 4.시스템 보안 - 스노트(Snort) 스노트(Snort)이란 무엇인가요? 스노트(Snort)는 오픈 소스 기반의 네트워크 침입 탐지 시스템입니다. 네트워크 상에서 발생하는 패킷을 실시간으로 감시하고, 악의적인 행위나 침입 시도를 탐지하는 기능을 제공합니다. 스노트는 패킷을 분석하여 사전에 정의된 알려진 공격 패턴과 비교하여 침입을 감지하며, 이를 통해 네트워크 보안을 강화할 수 있습니다. 스노트는 유연하고 확장 가능한 규칙 기반의 시스템으로, 많은 보안 전문가들에 의해 사용되고 있습니다. 스노트(Snort)는 어떻게 동작하나요? 스노트(Snort)는 네트워크에서 동작하는 침입 탐지 시스템으로, 다음과 같은 방식으로 동작합니다. 1. 패킷 수집: 스노트는 네트워크 상에서 발생하는 모든 패킷을 수집합니다. 이는 네트워크 인터페이스를 통해 실시간.. 2023. 12. 4.
[정보보안기사] 4.시스템 보안 - PAM(Pluggable Authentication Modules, 장착형 인증 모듈) PAM(Pluggable Authentication Modules, 장착형 인증 모듈)이란 무엇인가요? PAM(Pluggable Authentication Modules)은 리눅스와 유닉스 시스템에서 사용되는 장착형 인증 모듈입니다. PAM은 사용자 인증, 비밀번호 변경, 계정 잠금 해제 등과 같은 인증 관련 작업을 처리하는 데 사용됩니다. PAM은 시스템의 인증 관련 서비스를 모듈화하여, 다양한 인증 방법과 도구를 통합할 수 있도록 합니다. 이는 시스템 관리자가 특정 인증 방법을 쉽게 추가하거나 수정할 수 있도록 해줍니다. 예를 들어, PAM을 사용하여 사용자 인증에 패스워드, 스마트 카드, 생체 인식 등 다양한 인증 방법을 사용할 수 있습니다. PAM은 /etc/pam.d 디렉토리에 있는 설정 파일을.. 2023. 12. 1.
[정보보안기사] 4.시스템 보안 - 워 다이얼러(war dialer) 워 다이얼러(war dialer)란 무엇인가요? 워 다이얼러(War Dialer)는 전화번호를 대량으로 생성하여 자동으로 다이얼링하는 소프트웨어나 도구를 말합니다. 이 도구는 주로 보안 테스트나 해킹 시나리오에서 사용됩니다. 워 다이얼러를 이용하면 모든 가능한 전화번호를 다이얼링하여 존재하는 전화번호를 찾을 수 있습니다. 이를 통해 취약한 시스템이나 잠재적인 해킹 대상을 식별할 수 있습니다. 하지만 악의적인 목적으로 사용될 수도 있으므로 워 다이얼러는 합법적인 목적으로만 사용되어야 합니다. 불법적인 사용은 개인의 프라이버시를 침해하거나 법적인 문제를 야기할 수 있습니다. 따라서 워 다이얼러를 사용하기 전에는 관련 법률과 규정을 숙지하고 합법적인 테스트나 보안 작업에만 사용해야 합니다. 워 다이얼러(war.. 2023. 11. 30.
[정보보안기사] 4.시스템 보안 - 크라임웨어(crimeware) 크라임웨어(crimeware)란 무엇인가요? 크라임웨어는 사이버 범죄를 수행하기 위해 설계된 악성 소프트웨어입니다. 이러한 소프트웨어는 사기, 도용, 금융 정보 탈취 등과 같은 범죄 행위를 수행하는 데 사용될 수 있습니다. 크라임웨어는 주로 악성 코드, 키로거, 스파이웨어, 랜섬웨어 등 다양한 형태로 존재하며, 일반적으로 인터넷을 통해 사용자의 컴퓨터나 기기로 전파됩니다. 크라임웨어는 주로 사용자의 개인 정보를 탈취하거나 금전적 이득을 위해 설계되며, 이를 통해 사기, 계정 도용, 신용카드 정보 도용 등의 범죄 행위를 수행할 수 있습니다. 또한, 크라임웨어는 랜섬웨어 형태로 나타나 사용자의 파일을 암호화한 후 금전적 보상을 요구하기도 합니다. 크라임웨어는 사용자의 컴퓨터나 기기에 침투하여 악성 행위를 수.. 2023. 11. 29.
[정보보안기사] 4.시스템 보안 - 애드웨어(adware) 애드웨어(adware)란 무엇인가요? 애드웨어는 광고 소프트웨어의 줄임말로, 사용자의 동의 없이 광고를 표시하거나 사용자의 웹 브라우징 동작을 추적하는 소프트웨어를 말합니다. 주로 무료 소프트웨어나 앱에 함께 번들되어 설치되며, 사용자가 프로그램을 사용하는 동안 광고를 표시하거나 팝업 창을 띄워 광고를 보여줍니다. 애드웨어는 일반적으로 개인정보를 수집하거나 추적하는 기능을 포함하지 않지만, 사용자의 웹 브라우징 동작을 수집하여 광고를 맞춤화하거나 특정 광고주의 광고를 노출시키는 경우가 있습니다. 애드웨어는 사용자들에게 광고를 보여주는 대가로 무료로 제공되는 경우가 많지만, 일부 애드웨어는 악성 소프트웨어와 결합되어 사용자의 개인정보를 탈취하거나 시스템에 피해를 입힐 수도 있습니다. 따라서 애드웨어를 설치.. 2023. 11. 28.
[정보보안기사] 4.시스템 보안 - 스파이웨어(spyware) 스파이웨어(spyware)이란 무엇인가요? 스파이웨어는 컴퓨터나 스마트폰 등 디지털 기기에 설치되어 사용자의 동의 없이 개인 정보를 수집하거나 제어하는 악성 소프트웨어입니다. 이러한 소프트웨어는 사용자의 웹 브라우징 기록, 키보드 입력, 개인 정보, 비밀번호 등을 기록하고 전송할 수 있습니다. 스파이웨어는 주로 인터넷에서 다운로드되는 프로그램이나 앱, 이메일 첨부 파일 등을 통해 전파될 수 있습니다. 이는 사용자의 개인 정보를 탈취하거나 광고를 표시하기 위해 사용될 수 있습니다. 스파이웨어는 사용자의 개인 정보와 프라이버시를 침해할 수 있으므로 주의가 필요합니다. 따라서 안티바이러스 프로그램과 같은 보안 솔루션을 사용하여 스파이웨어로부터 자신을 보호하는 것이 좋습니다. 스파이웨어(spyware)은 어떻게.. 2023. 11. 27.
[정보보안기사] 4.시스템 보안 - 루트킷(rootkit) 루트킷(rootkit)이란 무엇인가요? 루트킷(rootkit)은 컴퓨터 시스템에 침투하여 시스템의 관리자 권한을 획득하고, 그 존재를 감추는 악성 소프트웨어입니다. 루트킷은 주로 해커나 악성 소프트웨어 개발자에 의해 사용되며, 시스템을 제어하고 다른 악성 활동을 수행하는 데 사용될 수 있습니다. 루트킷은 시스템 내부에서 실행되어 운영 체제와 관련된 저수준 기능을 조작하여 감지되지 않도록 합니다. 이로써 루트킷은 사용자가 감지하거나 제거하기 어려울 수 있습니다. 루트킷은 파일 시스템, 프로세스, 네트워크 연결 등 다양한 시스템 구성 요소에 침투하여 동작할 수 있습니다. 루트킷은 주로 비밀번호 스니핑, 키로깅(keylogging), 원격 제어, 백도어(backdoor) 등의 기능을 수행하여 해커에게 시스템 .. 2023. 11. 24.
반응형