일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- metasploit_series
- DVWA 설치
- iso http통신
- 전자금융_취약점
- 정보보안
- ms트래픽문제
- elasticsearch
- AWS 가용 영역
- 데이터베이스 보안 정리
- 정보보안기사 위험분석 정리
- AWS AZ
- Risk Analysis
- 게시글 복사 방법
- AWS 리전이란?
- openvpn error
- 티스토리 오류 수정
- windows트래픽
- AWS SA Series
- 보안뉴스
- 위험분석 관리
- AWS 용어
- DVWA 환경구성
- openvpnconnect
- 정보보안기사 데이터베이스
- xz-utils
- 정보보안기사
- javascript끄기
- 정보보안기사 전자지불 시스템
- 취약점
- tlu.dl
- Today
- Total
목록# License/정보보안기사 (22)
ARTIFEX ;)
# Operating System # 1 역할: 사용자 인터페이스 제공 입-출력에 대한 보조역할 수행 사용자들 간 하드웨어 자원의 공동 사용 # 2 구성 : - 제어 프로그램(Control Program) 감시 프로그램(Supervisor Program) 작업 관리 프로그램(Job Management Program) 데이터 관리 프로그램(Data Management Program) -처리 프로그램(Process Program) 언어 번역 프로그램(Language Translator Program) 문제 처리 프로그램(Problem Processing Program) 서비스 프로그램(Service Program) # 3 자원 관리 5단계 : 프로세서 관리 (1계층) : 동기화 및 프로세서 스케줄링 메모리 ..
# 버퍼 오버플로우(Buffer Overflow) 프로세스 메모리 영역 중 버퍼에 초과 값을 입력하여 시스템을 중지시키거나 원하는 동작을 하도록 조작할 수 있다. # 종류 스택 버퍼 오버플로우(Stack Buffer Overflow) : 주로 SetUID가 설정된 프로그램들이 타겟이 된다. 입력 값에 수용 가능한 버퍼보다 큰 값을 입력하여 임의의 공격을 루트 권한으로 실행시킬 수 있도록 한다. ㄴ 원리: 프로그램에서 특정 함수를 실행시키면 스택에 돌아가기 위한 주소가 기록된다. (함수에서 return이 호출되면 그 값과 함께 돌아갈 주소) 버퍼에 큰 값을 넣게 되면 이 스택 영역을 침범하게 된다. 리턴 주소가 들어갈 곳에 쉘코드나 다른 프로그램의 주소를 넣으면 그것이 실행되게 한다. 힙 버퍼 오버플로우(..
# ARP 스푸핑 Local에서 통신하고 있는 서버와 클라이언트의 MAC 주소를 공격자의 MAC 주소로 속인다. 같은 대역에 있을 경우에만 가능하며, 주로 스니핑에 이용된다. # 과정 공격자는 다른 호스트 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 망에 지속적으로 브로드캐스트한다. 피해자는 ARP Reply 메시지를 받고 자신의 ARP Cache Table에 있는 해당 IP의 MAC 주소를 공격자의 MAC 주소로 바꾼다. 피해자는 원래 다른 호스트로 전송해야 할 메시지를 공격자에게 전송하게 된다. # 확인 - ARP Table을 보았을 때 다른 IP에 대한 같은 MAC 주소가 보이면 ARP 스푸핑을 의심할 수 있다. (다른 IP와 같은 MAC 주소의 관계) # 대응 - ARP Cach..
# 포트 스캔(Port Scan): 운영 중인 서버에서 열려 있는 TCP/UDP를 검색하는 것을 의미한다. # Open Scan : * TCP OPEN: - 포트가 열려 있을 경우 SYN+ACK가 되돌아 온다. * UDP OPEN: - 포트가 열려 있을 경우 응답이 오지 않는다. - 포트가 닫혀 있을 경우 ICMP Unreachable 패킷을 수신 받는다. # Stelth Scan: - TCP FIN SCAN FIN 플래그를 설정하여 보낸다. 응답이 없으면 열려 있는 것으로 판단한다. RST 패킷이 되돌아 오면 닫혀 있다는 것이다. - TCP ACK SCAN 포트의 오픈 여부를 판단하는 것이 아닌, 방화벽 정책을 테스트하기 위한 스캔 대상 방화벽이 상태기반(Stateful)인지 여부, 대상 포트가 방화벽..
# APT(Advanced Persistent Threat) : 특정 목표대상에 대해 취약점을 파악하고 지속적으로 다양한 방법을 이용하여 공격하는 기법 일률적인 공격기법이 아니라 대상과 상황에 따라 적절한 공격을 시도하므로 탐지 및 차단이 어렵다. 공격 기술이 아닌 공격 절차이기에 단편적인 기술로 대응할 수 없다. # 공격 절차 침투 탐색 수집 공격 유출 # 관련 유형 : 워터링 홀 : 합법적인 웹사이트를 미리 감염시킨 뒤 잠복하였다가 피해자가 접속 시 감염시키는 공격. 사이버 킬 체인 : APT에 대응하기 위해 제시된 방법. 공격 단계 중 사전에 하나만 확실히 제거해도 실제 공격까지 이어질 수 없다는 점에서 착안된 방어전략. TTPs ATT&CK