John the Ripper, Wfuzz, Cain and Abel, THC Hydra
UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하게 되는데 이를 ( )(이)라 한다.
1. 프로세서 관리 2. 파일 관리 3. 메모리 관리 4. 주변장치 관리 5. 프로세스 관리
#cat telnet service telnet { disable = no flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID }
이 악성코드는 컴퓨터 시스템에 저장된 사용자 문서 파일을 암호화하거나 컴퓨터 시스템을 잠그고 돈을 요구하는 악성 프로그램으로, 전자메일이나 웹사이트 등 다양한 경로를 통해 감염된다. 대표적으로 크립토월, 크립토락커, CoinVault 등이 있다.
ㄱ. 특정 함수의 호출이 완료되면 조작된 반환 주소인 공격 셸 코드의 주소가 반환된다. ㄴ. 루트 권한으로 실행되는 프로그램 상에서 특정 함수의 스택 버퍼를 오버플로우시켜서 공격 셸 코드가 저장되어 있는 버퍼의 주소로 반환 주소를 변경한다. ㄷ. 공격 셸 코드를 버퍼에 저장한다. ㄹ. 공격 셸 코드가 실행되어 루트 권한을 획득하게 된다.
버그를 갖고 있는 System Program과 침입자의 Exploit Program이 거의 같은 시간대에 실행되어 System Program이 갖는 권한으로 Exploit Program이 실행되는 경우를 말한다.
$ls -l total 20 -rwsr-wr-x 1 root root 1435 Oct 7 21:13 test -rw-rw-r-- 1 root root 88 Oct 7 21:12 test.c $ cat test.c #include void main() { setuid(0); setgid(0); system("/bin/bash"); }
데이터그램(Datagram)이 라우터를 방문할 때, 이 필드의 값은 1씩 감소되며, 이 필드 값이 0이 되면 라우터는 데이터그램을 폐기한다. 데이터그램이 폐기될 때 라우터는 오류 메시지를 원 발신지에 송신한다.
ㅇ 엔드포인트(End-Point) 보안문제를 해결하기 위해 고려된 방식 ㅇ 접근제어를 위한 사용자 인증과 백신 관리, 패치 관리 등 무결성 체크과 같은 핵심 기능 포함
침입탐지시스템은 Telnet 접속 시 사용되는 계정이나, 메일의 첨부파일 형태, 웹서버에 전송되는 패킷의 내용 등에서 미리 정의된 공격자 패턴과 일치하는지에 따라 비정상 행위여부를 결정하는 탐지방법을 사용한다.
데이터를 보내는 호스트에게 IP 데이터그램의 라우터 집중 현상에 의해 패킷이 손실되고 있음을 알리기 위해 라우터가 보내는 메시지
IP Header | data | ||
---|---|---|---|
↓ | ↓ | ||
ㄱ | ㄴ | IP Header | data |
가. 모니터링 나. 상세분석 다. 공격탐지 라. 초동조치 마. 차단조치
에이전트 설치의 어려움을 보완한 공격 기법으로 TCP 프로토콜 및 라우팅 테이블 운영상의 취약성을 이용하여 정상적인 서비스를 제공 중인 서버를 Agent로 활용하는 공격 기법이다.
침입차단시스템을 우회하기 위하여 침입차단시스템 내부망에 있는 시스템의 서비스 요청을 받은 것으로 가장하여 패킷을 전송한다.
OTP 토큰과 OTP 인증서버의 동기화된 인증 횟수를 기준으로 사용자가 인증을 요청할 때마다 OTP 값을 생성한다.
ㅇ 메일을 안전하게 전송하기 위한 프로토콜로서 디지털 서명과 메시지 암호화 기능을 제공한다. ㅇ 공개키 인증서는 반드시 X.509형식을 사용한다.
게시판이나 웹 메일 등에 악의적인 스크립트를 삽입함으로써 사용자의 쿠키 및 기타 개인정보를 특정 사이트로 전송하게 하거나 악성파일을 다운로드하여 실행하도록 하는 공격
ㅇ 송신자 측에서는 전송할 이메일(email)에 대한 전자서명 생성에 사용되며, 수신자 측에서는 이메일에 포함된 전자서명의 확인 작업에 사용된다. ㅇ 비대칭 암호 기술을 사용한다. ㅇ 이메일 어플리케이션에 플러그인 방식으로 확장이 가능하다. ㅇ 최초 개발자는 Phil Zimmermann이다.
입력화면 폼 작성 시 (A) 방식보다는 (B) 방식을 사용하고, 입력화면 폼과 해당 입력을 처리하는 프로그램 사이에 (C)를 사용하여, 공격자의 직접적인 URL 사용이 동작하지 않도록 한다. 특히 중요한 기능에 대해서는 (D)와 더불어 (E)를 유도한다.
A가 생성한 세션키를 B에게 분배하고자 할 때 A는 자신이 생성한 세션키 B의 공개키로 암호화하여 B에게 보낸다. 이를 받은 B는 자신의 개인키로 복호화하여 세션키를 얻는다. 이렇게 하면 A와 B는 같은 키를 공유하게 된다.
( ㄱ ) 기술은 암호화와 복호화에 서로 다른 키를 이용하는 압호 비법으로 메시지의 기밀성을 제공하기 위해 사용되며, 이는 ( ㄴ ) 기술에 비해 속도가 매우 느리기 때문에 하이브리드 암호 방식으로 사용된다. ( ㄱ ) 기술은 ( ㄴ )의 키 배송 문제를 해결할 수 있지만, 중간자 공격에 의해 위장공격이 가능하기 때문에 ( ㄷ )을 이용한 공개키 인증이 필요하다.
( ) : 전자입찰 시스템의 각 구성요소들은 자신들의 독자적인 자율성을 보장 받아야 한다. ( ) : 입찰이 수행될 때 모든 정보는 공개되어야 한다. ( ) : 네트워크상에 각 구성요소 간에 개별정보는 누구에게도 노출되어서는 안된다. ( ) : 입찰 시 입찰자 자신의 정보를 확인 가능하게 함으로써 누락 및 변조 여부를 확인할 수 있어야 한다. ( ) : 각 입찰 참여자 간의 공모는 방지되어야 하고 입찰 공고자와 서버의 독단이 발생하면 안된다.
1. 미국의 NIST에서 발표한 표준 전자서명 방식이다. 2. DSA 알고리즘을 사용한다. 3. 트랩도어가 존재할 가능성이 있다. 4. Schnorr 방식과 비슷한 구조를 가지고 있다.
선택 평문 공격으로서 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록의 비트 차이를 이용하여 사용된 암호키를 찾아내는 방식이다.
이 방법은 시스템에 관리 전문적인 지식을 가진 전문가 집단을 구성하고, 토론을 통해 위험을 분석하는 정성적인 방법이다. 위험을 짧은 기간에 도출할 수 있고 시간과 비용이 적게 투입되나 신뢰도가 상대적으로 낮다는 문제점이 있다.
송신자와 수신자 간에 전송된 메시지를 놓고 전송치 않았음을 또는 발송되지 않은 메시지를 받았음을 주장할 수 없게 한다.
이 법은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 ( )을 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성함으로써 ( )의 향상과 ( )의 증진에 이바지함을 목적으로 한다.
이것은 각종 재해 시 재난의 발생을 대비하기 위하여 핵심 시스템의 가용성과 신뢰성을 회복하고 사업의 연속성을 유지하기 위한 일련의 사업지속성 개획과 절차를 말한다. 단순한 데이터의 복구나 신뢰도를 유지하며 나아가 기업의 전체적인 신뢰성 유지와 가치를 최대화 하는 방법과 절차이다.
미래창조과학부장관 또는 발송통신위원회는 정보통신망의 이용 촉진 및 안정적 권리 운영과 이용자의 개인정보보호 등을 통해 정보사회의 기반을 조성하기 위한 시책을 마련하여야 한다.
이용자는 정보통신서비스 제공자 등이 이 장의 규정을 위반한 행위로 (ㄱ)를 입으면 그 정보통신서비스 제공자 등에게 손해배상을 청구할 수 있다. 이 경우 해당 정보통신서비스 제공자 등은 고의 또는 (ㄴ)이 없음을 입증하지 아니하면 책임을 면할 수 없다.
정보통신서비스제공자는 이용자의 개인정보를 ( )하려고 ( )하는 때에는 다음 각 호의 ( ) 사항에 대하여 이용자에게 알리고 ( )를 얻어야 한다. 다음 각 호의 어느 하나의 사항을 ( )하려는 때에도 또한 같다. 1. 개인정보 수집·이용 목적 2. 수집하는 개인정보의 항목 3. 개인정보의 보유 및 이용 기간
이것은 부분적으로 설비를 가지고 있는 백업 사이트로서, 대개 디스크 드라이브, 테이프 드라이브와 같이 가격이 저렴한 주변기기를 가지고 있으나, 주 컴퓨터는 가지고 있지 않은 재난복구 서비스의 일종이다.