정처기용 암기

보안 및 공격 기법

SH3542 2024. 10. 16. 20:48

정리하면서 정말 재미 없었다.

 

 

바이러스 (Virus)

  • 파일이나 프로그램을 통해 전파
  • 파일이 실행될 때 악성 기능을 줌

웜 (Worm)

  • 네트워크를 사용하여 스스로 복제하며 전파되는 악성 코드
  • 네트워크 트래픽 유발, 파일 암호화 등 수행

트로이 목마 (Trojan horse)

  • 정상적인 소프트웨어로 위장하여 침투
  • 이후 악의적인 공격 실행

스턱스넷 (Stuxnet)

  • 웜 바이러스의 일종
  • 최초로 산업 시설감시하고 파괴한 악성 소프트웨어
  • 2010년 6월 발견, 이란의 핵 시설 타격

루팅 (Rooting)

  • 사용자나 애플리케이션의 권한을 빼앗아 시스템에 침투하는 행위

루트킷 (Rootkit)

  • 시스템 내부에 숨어 작동
  • 관리자 권한을 획득하고 시스템을 제어하는 악성 소프트웨어

스니핑 (Sniffing)

  • 네트워크에서 전송되는 **데이터(패킷)**을 가로채는 공격 기법

IP 스푸핑 (IP Spoofing)

  • 송신자IP 주소위조하여 **데이터(패킷)**을 전송하는 공격 기법

ARP 스푸핑 (Address Resolution Protocol Spoofing)

  • ARP 프로토콜을 이용해 IP 주소MAC 주소변조하여 공격하는 기법

DNS 스푸핑 (Domain Name System Spoofing)

  • DNS 요청가로채고 가짜 응답을 보내는 기법
  • 주로 원격 IP 주소로 리디렉션 시킴

파밍 (Pharming)

  • DNS 스푸핑 방식 이용
  • 정상 사이트로 보이는는 가짜 사이트로 리디렉션하여 개인 정보훔치는 기법

타이포스쿼팅 (Typosquatting)

  • 유사한 URL을 통해 오타 발생 시에 피싱 페이지에 접속하도록 유도하는 기법

스미싱 (Smishing)

  • **SMS(문자 메세지)**를 이용한 피싱 기법

포트 스캐닝 (Port Scanning)

  • 시스템의 오픈 포트스캔하여 악의적인 접근을 시도하는 기법

세션 하이재킹 (Session Hijacking)

  • 사용자 세션탈취하여 시스템에 접근하는 기법

버퍼 오버플로 (Buffer Overflow)

  • 할당된 버퍼 이상의 데이터를 입력하여, 이후의 메모리를 침범하는 기법
  • 주로 스택에서 발생하기에, 스택 오버플로라고도 칭함
  • 방어 기법
    • 스택 가드 (Stack Guard) - 버퍼의 시작과 끝가드 값을 삽입하여 오버플로우 검출
    • 스택 쉴드 (Stack Shield) - 스택에 실행 불가능한 마킹 값 삽입
    • ASLR (Address Space Layout Randomization) - 메모리무작위로 배치하여 공격 성공 후에도 목표 메모리의 접근이 어렵게 만듦

포맷 스트링 어택 (Format String Attack)

  • C계열 언어의 포맷 문자열 취약점을 이용하여 메모리 내부의 데이터를 읽거나 쓰는 공격

SQL 인젝션 (SQL Injection)

  • SQL 쿼리주입하여 DB를 악용하는 기법

XSS (Cross-Site Scripting)

  • 웹 사이트에 스크립트를 삽입하여 공격하는 기법

CSRF (Cross-Site Request Forgery)

  • 사용자가 의도하지 않은 요청을 전송하도록 유도하는 공격

백도어 (Backdoor)

  • 몰래 설치되어 시스템에 접근하거나 원격 제어하는 프로그램

패스워드 크래킹 (Password Cracking)

  • 암호 탈취를 목적으로 추측하거나 해독하는 공격

레인보우 테이블 (Rainbow Table)

  • 다량의 해시 함수 값을 저장한 테이블을 사용하여 비밀번호를 빠르게 해독하는 공격

APT (Advanced Persistent Threat)

  • 한 시스템지속적으로 은밀하게 관찰하고 공격하는 방식

누킹 (Nuking)

  • ICMP (Internet Control Message Protocol)의 echo request대량으로 보내 유효한 응답을 유도하는 기법

사이드 채널 어택 (Side Channel Attack)

  • 측면 채널 정보를 사용하여 암호화된 데이터를 추출하는 공격
  • e.g. 알고리즘의 약점, 암호 체계의 물리적 구현 정보를 활용

브루트 포스 (Brute Force)

  • 모든 경우의 수를 시도하여 공격

딕셔너리 어택 (Dictionary Attack)

  • 대량사전 단어 목록을 사용하여 암호를 추출하는 공격

키 로거 (Key Logger)

  • 키보드 입력모니터링하는 악성 프로그램

스파이웨어 (Spyware)

  • 개인 정보를 수집하거나 시스템을 모니터링하는 악성 프로그램

에드웨어 (Adware)

  • 무단으로 광고를 표시하는 악성 프로그램

트랙웨어 (Trackware)

  • **인터넷 활동(경로)**을 수집하여 빼내는 악성 프로그램

그레이웨어 (Grayware)

  • 사용자의 동의를 얻어 설치되어 부정적인 영향을 주는 프로그램
  • 악성 소프트웨어와 일반 소프트웨어의 중간 쯤으로 분류

크라임웨어 (Crimeware)

  • **불법 활동(범죄)**를 목적으로 만들어진 프로그램
  • 금융/인증 정보 등을 탈환

랜섬웨어 (Ransomware)

  • 파일을 암호화하여 금전적 보상을 요구하는 프로그램

제로-데이 (Zero-day)

  • 발견되지 않았거나, 공표 되었지만 패치되지 않은 취약점을 이용한 해킹의 총칭

사회공학 기법 (Social-Engineering)

  • 프로그램 등이 아닌, 사람의 취약점을 이용한 공격의 총칭

이블 트윈 (Evil Twin)

  • 허위 **WIFI 액세스 포인트(AP)**를 설정하여, 피해자의 연결을 유도해 자격 증명을 탈취하는 공격

블루버그 (Bluebug)

  • 블루투스 연결을 통해 스마트폰을 원격 제어하는 공격

블루스나프 (BlueSnarf)

  • 블루투스 연결을 통해 스마트폰의 데이터를 탈취하는 공격

블루프린팅 (BluePrinting)

  • 블루투스 기기를 통해 사용자의 이동 경로를 추적하는 공격

블루재킹 (BlueJacking)

  • 블루투스 연결을 통해 다른 장치에 익명의 메세지를 전송하는 공격

스위치 재밍 (Switch Jamming)

  • 네트워크 스위치의 기능을 방해하거나 비활성화 하여 트래픽을 차단하는 공격

허니팟 (Honeypot)

  • 비정상적인 접근을 탐지하기 위해 의도적으로 설치한 시스템
  • 해커의 접근을 유도하여 감지 및 역추적

블루킵 (Blueekeep)

  • 인증 절차 없이 원격 접근 가능한 취약점

인포데믹스 (Infodemics, 정보 전염병)

  • 인터넷이나 미디어를 통해 거짓 정보를 퍼트려 사회적 혼란을 야기하는 기법

살라미 (Salami)

  • 피해 대상이 눈치채지 못할 정도의 소액을 훔치는 기법
  • 한 대상을 지속적으로 하거나, 다수를 대상으로 하여 거액을 탈취

다크 데이터 (Dark Data)

  • 생성된 조직 내에서 사용하지 않는(잊혀진) 데이터

킬 스위치 (Kill Switch)

  • 종료가 불가능한 위치의 기기를 원격으로 종료하는 안전 기법
  • e.g. 스마트폰 분실 시

트러스트 존 (Trust Zone)

  • 보안 정책에 따라 신뢰할 수 있는 시스템

 

 

출처 : https://shareknowledge-top.tistory.com/entry/%EC%A0%95%EB%B3%B4%EC%B2%98%EB%A6%AC%EA%B8%B0%EC%82%AC-5-%EB%B3%B4%EC%95%88-%EA%B3%B5%EA%B2%A9-%EA%B8%B0%EB%B2%95-%EC%B4%9D-%EC%A0%95%EB%A6%AC-4%EA%B3%BC%EB%AA%A9-%EC%A0%95%EB%B3%B4%EB%B3%B4%EC%95%88

'정처기용 암기' 카테고리의 다른 글

관계 대수  (0) 2024.10.17
페이지 교체 알고리즘  (0) 2024.10.17
라우팅 프로토콜 (RIP VS OSPF)  (1) 2024.10.16