정리하면서 정말 재미 없었다.
바이러스 (Virus)
- 파일이나 프로그램을 통해 전파
- 파일이 실행될 때 악성 기능을 줌
웜 (Worm)
- 네트워크를 사용하여 스스로 복제하며 전파되는 악성 코드
- 네트워크 트래픽 유발, 파일 암호화 등 수행
트로이 목마 (Trojan horse)
- 정상적인 소프트웨어로 위장하여 침투
- 이후 악의적인 공격 실행
스턱스넷 (Stuxnet)
- 웜 바이러스의 일종
- 최초로 산업 시설을 감시하고 파괴한 악성 소프트웨어
- 2010년 6월 발견, 이란의 핵 시설 타격
루팅 (Rooting)
- 사용자나 애플리케이션의 권한을 빼앗아 시스템에 침투하는 행위
루트킷 (Rootkit)
- 시스템 내부에 숨어 작동
- 관리자 권한을 획득하고 시스템을 제어하는 악성 소프트웨어
스니핑 (Sniffing)
- 네트워크에서 전송되는 **데이터(패킷)**을 가로채는 공격 기법
IP 스푸핑 (IP Spoofing)
- 송신자의 IP 주소로 위조하여 **데이터(패킷)**을 전송하는 공격 기법
ARP 스푸핑 (Address Resolution Protocol Spoofing)
- ARP 프로토콜을 이용해 IP 주소와 MAC 주소를 변조하여 공격하는 기법
DNS 스푸핑 (Domain Name System Spoofing)
- DNS 요청을 가로채고 가짜 응답을 보내는 기법
- 주로 원격 IP 주소로 리디렉션 시킴
파밍 (Pharming)
- DNS 스푸핑 방식 이용
- 정상 사이트로 보이는는 가짜 사이트로 리디렉션하여 개인 정보를 훔치는 기법
타이포스쿼팅 (Typosquatting)
- 유사한 URL을 통해 오타 발생 시에 피싱 페이지에 접속하도록 유도하는 기법
스미싱 (Smishing)
- **SMS(문자 메세지)**를 이용한 피싱 기법
포트 스캐닝 (Port Scanning)
- 시스템의 오픈 포트를 스캔하여 악의적인 접근을 시도하는 기법
세션 하이재킹 (Session Hijacking)
- 사용자 세션을 탈취하여 시스템에 접근하는 기법
버퍼 오버플로 (Buffer Overflow)
- 할당된 버퍼 이상의 데이터를 입력하여, 이후의 메모리를 침범하는 기법
- 주로 스택에서 발생하기에, 스택 오버플로라고도 칭함
- 방어 기법
- 스택 가드 (Stack Guard) - 버퍼의 시작과 끝에 가드 값을 삽입하여 오버플로우 검출
- 스택 쉴드 (Stack Shield) - 스택에 실행 불가능한 마킹 값 삽입
- ASLR (Address Space Layout Randomization) - 메모리를 무작위로 배치하여 공격 성공 후에도 목표 메모리의 접근이 어렵게 만듦
포맷 스트링 어택 (Format String Attack)
- C계열 언어의 포맷 문자열 취약점을 이용하여 메모리 내부의 데이터를 읽거나 쓰는 공격
SQL 인젝션 (SQL Injection)
- SQL 쿼리를 주입하여 DB를 악용하는 기법
XSS (Cross-Site Scripting)
- 웹 사이트에 스크립트를 삽입하여 공격하는 기법
CSRF (Cross-Site Request Forgery)
- 사용자가 의도하지 않은 요청을 전송하도록 유도하는 공격
백도어 (Backdoor)
- 몰래 설치되어 시스템에 접근하거나 원격 제어하는 프로그램
패스워드 크래킹 (Password Cracking)
- 암호 탈취를 목적으로 추측하거나 해독하는 공격
레인보우 테이블 (Rainbow Table)
- 다량의 해시 함수 값을 저장한 테이블을 사용하여 비밀번호를 빠르게 해독하는 공격
APT (Advanced Persistent Threat)
- 한 시스템을 지속적으로 은밀하게 관찰하고 공격하는 방식
누킹 (Nuking)
- ICMP (Internet Control Message Protocol)의 echo request를 대량으로 보내 유효한 응답을 유도하는 기법
사이드 채널 어택 (Side Channel Attack)
- 측면 채널 정보를 사용하여 암호화된 데이터를 추출하는 공격
- e.g. 알고리즘의 약점, 암호 체계의 물리적 구현 정보를 활용
브루트 포스 (Brute Force)
- 모든 경우의 수를 시도하여 공격
딕셔너리 어택 (Dictionary Attack)
- 대량의 사전 단어 목록을 사용하여 암호를 추출하는 공격
키 로거 (Key Logger)
- 키보드 입력을 모니터링하는 악성 프로그램
스파이웨어 (Spyware)
- 개인 정보를 수집하거나 시스템을 모니터링하는 악성 프로그램
에드웨어 (Adware)
- 무단으로 광고를 표시하는 악성 프로그램
트랙웨어 (Trackware)
- **인터넷 활동(경로)**을 수집하여 빼내는 악성 프로그램
그레이웨어 (Grayware)
- 사용자의 동의를 얻어 설치되어 부정적인 영향을 주는 프로그램
- 악성 소프트웨어와 일반 소프트웨어의 중간 쯤으로 분류
크라임웨어 (Crimeware)
- **불법 활동(범죄)**를 목적으로 만들어진 프로그램
- 금융/인증 정보 등을 탈환
랜섬웨어 (Ransomware)
- 파일을 암호화하여 금전적 보상을 요구하는 프로그램
제로-데이 (Zero-day)
- 발견되지 않았거나, 공표 되었지만 패치되지 않은 취약점을 이용한 해킹의 총칭
사회공학 기법 (Social-Engineering)
- 프로그램 등이 아닌, 사람의 취약점을 이용한 공격의 총칭
이블 트윈 (Evil Twin)
- 허위 **WIFI 액세스 포인트(AP)**를 설정하여, 피해자의 연결을 유도해 자격 증명을 탈취하는 공격
블루버그 (Bluebug)
- 블루투스 연결을 통해 스마트폰을 원격 제어하는 공격
블루스나프 (BlueSnarf)
- 블루투스 연결을 통해 스마트폰의 데이터를 탈취하는 공격
블루프린팅 (BluePrinting)
- 블루투스 기기를 통해 사용자의 이동 경로를 추적하는 공격
블루재킹 (BlueJacking)
- 블루투스 연결을 통해 다른 장치에 익명의 메세지를 전송하는 공격
스위치 재밍 (Switch Jamming)
- 네트워크 스위치의 기능을 방해하거나 비활성화 하여 트래픽을 차단하는 공격
허니팟 (Honeypot)
- 비정상적인 접근을 탐지하기 위해 의도적으로 설치한 시스템
- 해커의 접근을 유도하여 감지 및 역추적
블루킵 (Blueekeep)
- 인증 절차 없이 원격 접근 가능한 취약점
인포데믹스 (Infodemics, 정보 전염병)
- 인터넷이나 미디어를 통해 거짓 정보를 퍼트려 사회적 혼란을 야기하는 기법
살라미 (Salami)
- 피해 대상이 눈치채지 못할 정도의 소액을 훔치는 기법
- 한 대상을 지속적으로 하거나, 다수를 대상으로 하여 거액을 탈취
다크 데이터 (Dark Data)
- 생성된 조직 내에서 사용하지 않는(잊혀진) 데이터
킬 스위치 (Kill Switch)
- 종료가 불가능한 위치의 기기를 원격으로 종료하는 안전 기법
- e.g. 스마트폰 분실 시
트러스트 존 (Trust Zone)
- 보안 정책에 따라 신뢰할 수 있는 시스템
'정처기용 암기' 카테고리의 다른 글
관계 대수 (0) | 2024.10.17 |
---|---|
페이지 교체 알고리즘 (0) | 2024.10.17 |
라우팅 프로토콜 (RIP VS OSPF) (1) | 2024.10.16 |