ㅇ 간편하며 연속적인 n개의 가용 블록을 찾는 데 효과적이다. ㅇ 마이크로컴퓨터는 가능하지만 대형컴퓨터에서는 불가능하다. ㅇ 하드디스크의 용량이 작을수록 유리하다.












ㄱ. 특정 함수의 호출이 완료되면 조작된 반환 주소인 공격 셸 코드의 주소가 반환된다. ㄴ. 루트 권한으로 실행되는 프로그램 상에서 특정 함수의 스택 버퍼를 오버플로우시켜서 공격 셸 코드가 저장되어 있는 버퍼의 주소로 반환 주소를 변경한다. ㄷ. 공격 셸 코드를 버퍼에 저장한다. ㄹ. 공격 셸 코드가 실행되어 루트 권한을 획득하게 된다.












ㄱ. 문자스트링 ㄴ. 16진수 양의 정수 ㄷ. %n의 반인 2바이트 단위




․ 안티바이러스 프로그램에 의해 탐지된다. ․ 특정 문자열을 타이핑한 후 파일의 내용에서 타이핑한 문자열이 검색된다. ․ 지정된 시간에 로그파일을 설정된 공격자 메일로 자동 전송기능을 포함한다. ․ 소프트웨어로 winhawk가 있다.




ㄱ. 동기화 및 프로세서 스케줄링 담당 ㄴ. 프로세스의 생성, 제거, 메시지전달, 시작과 정지 등의 작업 ㄷ. 메모리의 할당 및 회수 기능 담당 ㄹ. 주변장치의 상태파악과 입출력 장치의 스케줄링 ㅁ. 파일의 생성과 소멸, 파일의 열기/닫기, 파일의 유지 및 관리 담당




Data Execution Prevention(DEP), No-eXecute








공유이름 리소스 설명 =================================== C$ C:\ 기본공유 D$ D:\ 기본공유 IPC$ 원격IPC ADMIN$ C:\Windows 원격관리 Share Dir D:\Share dir












침해 시스템을 분석하던 중 test라는 계정의 홈 디렉터리에서 C언어로 작성된 Exploit 코드와 컴파일된 바이너리 파일을 발견할 수 있었다. 이 Exploit은 stack에서 할당되어진 변수에 데이터를 초과 입력하여 RET를 덮어 씌워 ShellCode를 실행하는 코드였다.




ㄱ. ( ㄱ ) :시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여 ID, 패스워드를 자동 조합하여 크랙하는 공격 ㄴ. ( ㄴ ) : 시스템 또는 서비스의 ID, 패스워드에 대해서 도구를 이용하여 ID, 패스워드를 크랙하기 위해서 ID 와 패스워드가 될 가능성이 있는 단어를 사전파일로 만들어놓고 사전파일의 단어를 대입하여 크랙하는 공격












$ ls -l test1 -rw-r--r-- 1 root user 2320 Jan 1 12:00 test1 $ chmod o-r test1 $ chmod g-r test1
















CPU를 기다리는 프로세스를 여러 큐에 줄을 세운다는 측면에서 멀티레벨 큐와 동일하나 프로세스가 하나의 큐에서 다른 큐로 이동가능하다는 점이 다르다.








ㄱ OllyDbg a PE 파일의 구조와 동작 확인 ㄴ Procexp b 파일 이벤트 정보 확인 ㄷ FileMonitor c 프로세스 동작 정보 확인




- IPSec을 위한 SA(보안연관)을 생성 유지에 따른 키관리에 사용된다. - ISAKMP과 Oakley, SKEME이 결합된 형태이다. - 디피헬만 프로토콜에 기반한다.




ds.kisa.or.kr ______________________ 데이터 이름 ds.kisa.or.kr 데이터 유형 1 TTL(Time To Live) 7972 데이터 길이 4 섹션 응답 (호스트) 레코드 123.123.123.123
















SMTP.req.command=="EHLO"




라우터에서 패킷 필터링하는데 바깥에서 들어오는 패킷의 출발지가 내부 IP 대역이면 필터링한다. 이를 통해 ( A )을(를) 막을 수 있는데, 이러한 필터링 방법을 ( B )라고 한다.




ㅇ 일반적으로 안전하지 않은 공용 네트워크를 이용하여 사설 네트워크를 구성하는 기술로서, 전용선을 이용한 사설 네트워크에 비해 저렴한비용으로 안전한 망을 구성할 수 있다. ㅇ 공용 네트워크로 전달되는 트래픽은 암호화 및 메시지 인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.




















트리누와 TFN을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구이다. 마스터 시스템 및 에이전트 데몬 사이에 통신을 할 때 암호화 하는 기능이 추가 되었으며, TFN이나 TFN2K와 같이 ICMP Flood, SYN Flood, UDP Flood와 Smurt 등의 Ddos 공격을 할 수 있는 기능을 갖고 있다.




- 사용자 시스템 행동의 모니터링 및 분석 - 시스템 설정 및 취약점에 대한 감시기록 - 알려진 공격에 대한 행위 패턴 인식 - 비정상적 행위 패턴에 대한 통계적 분석




Switch#conf t Enter configuration commands, one per line.? End with CNTL/Z. Switch(config)#ip access-list extended UDP—DENY j Switch(config)#ip access—list extended TCP—DENY Switch(config-ext-nacl)#deny udp any host 192.168.1.100 eq 80 Switch(config-ext-nacl)#deny tcp any host 192,168.1.100 eq 21 Switch(config-ext-nacl)#deny tcp any host 192,168.1.100 eq 23 Switch(config-ext-nacl)#deny udp any host 192.168.1.100 eq 53 Switch(config-ext-nacl)#permit ip any any Switch(config)#interface vlan 300 Switch(config)#ip access-group UDP-DENY out Switch(config)#ip access-group TCP-DENY in




















10.10.10.1 - - [10/an/2017.00:1803 10900] E /home/login/login.php?userid=%27%2008%201%201%20%2D HTTP/"1.1" 200 970 "http://10.10.10,20/home/login/ogin_form.php" "Mezia-50 (Windows NT 6.3, WOW64; Tricent/7.0; v.11.0) like Cecko)




























요청 파라미터를 body에 붙여서 전송하며, 전송할 데이터의 양이 많은 경우 또는 민감 정보를 전송해야 하는 경우에 주로 사용함












게시판이나 웹 메일 등에 악의적인 스크립트를 삽입함으로써 사용자의 쿠키 및 기타 개인정보를 특정 사이트로 전송하게 하거나 악성파일을 다운로드하여 실행하도록 하는 공격




















































1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로,두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.








1976년 미국 스탠퍼드 대학의 연구원이 개발한 것으로 공개키는 하나의 정수와 한 개의 소수로 통신직전에 통신 상대방과 공유하도록 해두고, 다른 비밀키 전용의 숫자를 통신 상대방 양쪽에서 각각 가지도록 하여 이들과 공개키의 수치를 사용하여 공통 암호키용 수치를 산출한다.








선택된 평문 공격으로 두 개의 평문 블록들의 비트 차이에 대하여 대응되는 암호분 블록의 비트 차이를 이용하여 사용된 암호 키를 찾아내는 방법
















ㅇ 공유할 암호키를 계산하여 만들어낸다. ㅇ 유한체상의 이산대수문제를 풀기 어려움에 기반한다. ㅇ 중간자 공격이나 재전송 공격에는 취약하다.




미 국방부 지원 보안 모델로 보안 요소 중 기밀성 강조 최초의 수학적 모델로 강제적 정책에 의해 접근 통제하는 모델 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지








ㅇ 미국방부 다수준 보안 정책으로부터 개발되었다. ㅇ 기밀성을 유지하는데 중점을 둔다




평문을 선택하면 대응되는 암호문을 얻을 수 있는 상황에서 공격하는 것을 말한다.
























접근통제는 (㉠ )와(과)( ㉡ )(이)라는 두 부분으로 나누어진다. (㉠은(는) "그곳에 있는 사람은 누구인가?"를 의미하며, ( ㉡ )은(는) "그 사람이 그것을 수행하는 것이 허용되었는가?"를 의미한다.








( )은 정보시스템 또는 정보보호시스템의 결함 또는 손실에 의하여 발생되고, 정보보호 대책을 적용함으로써 감소시킬 수 있다. 그러나 ( )이 없는 시스템은 존재하지 않고, 주기적인 진단과 패치의 적용에도 불구하고, 새로운 ( )이 발생되기 때문에 완전제거는 불가능하다.




이 법은 정보통신망의 이용을 촉진하고 정보통신서비스를 이용하는 자의 ( )을 보호함과 아울러 정보통신망을 건전하고 안전하게 이용할 수 있는 환경을 조성함으로써 ( )의 향상과 ( )의 증진에 이바지함을 목적으로 한다.








1. 사고처리지침과 절차, 필수적인 문서 및 업무의 연속성과 관련된 계획 등을 준비하는 절차 2. 사건을 보고하기 위한 수단을 준비하는 절차 3. 정상적인 서비스를 위한 재구축을 위한 절차 4. 사고 조사 및 심각성 조사를 위한 절차 5. 사고 처리, 피해 제한, 사고 근절, 상부 보고에 대한 절차 6. 법적 관계 조사 및 분석을 포함한 후기 사고 조치에 대한 절차








ㄱ. 프로젝트 계획 ㄴ. 복구 전략 설계 ㄷ. 업무 영향 분석(BIA) ㄹ. BCP 개발 ㅁ. 유지보수












비정상적인 일이 발생할 수 있는 가능성을 말함















