13 - 백도어, SQL인젝션, 크로스 사이트,DDOS
·
4-2학기/정보보호와 보안의기초
백도어원래 의미운영체제나 프로그램을 생성할 때 인증과정을 거치지 않고 운영체제에 접근할 수 있는 뒷문으로 프포그램 개발자 관리자 사용목적현재 요즘은해커가 시스템에 쉽게 접근하기 위한 비밀 통로백도어의 대표적인 예시는 트로이 목마종류로컬 백도어 - 일반계정으로 시스템에 접근한뒤 관리자로 권한상승을 위해 여러가지 취약점 공격원격 백도어 - 원격에서 관리자로 계정과 패스워드를 입력해 바로 시스템 관리자 계정을 사용가능한 백도어패스워드 크래킹 백도어 - 인증에 필요한 패스워드를 원격에 있는 공격자에게 보내주는 역할을 하는 백도어시스템 설정 번경 백도어 -해커가 원하는 대로 시스템의 설정을 변경하기 위한 도구로 활용트로이 목마형 백도어 - 백도어 목적이 아니였지만 백도어 목적으로 사용되는것 원래의 목적 프로그램도..
12주 - 최신공격기법 이해
·
4-2학기/정보보호와 보안의기초
랜섬웨어몸값이라는 랜선 +제품이라는 WARE암호화를 하여 복호화대가로 금전적 보상요구기존의 악성코드와 다르게 정보를 유출시키지 않고 정보 접근 차단, 악성코드 사용용이 , 피해자에게 접근한다.종류Locker Ransomware -사용자 접근을 차단 . 즉 화면같은 것을 잠금으로 사용자의 접근을 차단Crypto Ransomware - 암호화를 시키는것.  파일 여러 문서 사진을 암호화해서 사용자의 정보에 대한 접근 차단사례 & 역사최초의 랜섬웨어 - pc사이보그사 에이즈 정보 디스켓 으로 부터 유포2013년초 -  시만택이라는 회사가 가짜 백신행세하면서 단순히 화면 잠그는 lockscreen을 수행하는 랜섬웨어 발견2013년5월 -  소포스라는 회사에서 암호화 기능만 있는 안드로이드 Defender를 발견..
11주차 - 메모리
·
4-2학기/정보보호와 보안의기초
메모리 정의컴퓨터가 가지고 있는 기억장치종류레지스터 -cpu일부로 cpu동작속도와 동기화 되어 빠르게 작동을 하는 기억장치 주 기억장치 - cpu에서 직접적으로 접근이 가능한 메모리보조 기억장치 - cpu에서 직접 접근이 불가능한 메모리메모리 관리메모리에 있는 정보를 읽고 다시 가져오기 위해서는 메모리의 위치랑 주소가 중요하다메모리의 위치는 8비트의 데이터를 저장할 수 있도록 되어있다각각의 주소는 특정 메모리 위치에 대한 고유한 식별자컴퓨터가 메모리의 위치를 식별하는 과정이 있는데 이러한 과정을 주소지정이라고 한다 프로그램과 메모리하나의 프로그램이 실행되면 프로그램 수행에 필요한 데이터들이 메모리에 올려지기 때문에 프로그램을 사용할 수 있게 되는것이다이때 올라가는 방식이 3가지가 있는데데이터영역 - 전역..
10주차 - DNS
·
4-2학기/정보보호와 보안의기초
DNS상대편의 IP Address를 이용하여 서로를 구별하고 메시지 데이터를 전송한다.컴퓨터에 접속하기 위해서는 그러면 수만개의 네트워크 IP Address를 알아야할까?도메인네임과 ip address를 매핑시켜서 사람들 입장에서는 도메인 네임만 알면 도메인네임과 IP Address 바꿔주는것 DNS 서비스네트워크 상에서 IP Address를 사용하여 구별, 통신을 할 수 있다네트워크를 통해서 원격의 서버에 접속하기위해 주소를 이용하여야 하지만 ip주소를 일일히 외울수 없어서 나온게 도메인 주소체계즉 도메인 네임을 입력하면 DNS서버가 제공하는 서비스를 활용해 그 도메인 네임에 해당하는 ip address를 받게 되고 ip address를 원하는 서버에 접속을 하는식 DNS특징대규모 자원 엄청나게 많은 ..
3주차 - 네트워크
·
4-2학기/정보보호와 보안의기초
네트워크네크워크는 둘 이상의 컴퓨터의 집합컴퓨터 간의 정보와 자원을 공유하기 위해 연결하는 것네트워크 기본 동작 방식4단게의 기본동작요청 - 송신자가 수신자에게 서비스를 요청인지 - 수신자는 작업요청을 확인응답 - 수신자가 송신자에게 요청에 대한 적절한 응답을 회신확인 - 송신자 측에서 응답 데이터를 접수 네트워크 주소MAC주소IP주소호스트명MAC주소물리적인 주소네트워크 인터페이스에 저장된 주소총 12개의 16진수 숫자로 구성되어 있다MAC 주소는 일반적으로 모든 기기에 고유하며, 이를 통해 네트워크 내부에서 특정 기기를 식별할 가능네트워크상에서 올바른 기기로 전달하는데 MAC주소가 사용IP주소우리가 부르는 인터넷 주소가 IP address인터넷에 연결된 각 컴퓨터를 구분하기 위해 사용IP 주소를 사용하..
2주차 - 소프트웨어
·
4-2학기/정보보호와 보안의기초
소프트웨어란프로그램(software가 돌아가게한다) + 데이터(프로그램에서 필요한 데이터 문서)종류응용 소프트웨어특정한 응용 분야에 사용하기 위해 개발된 소프트웨어워드,엑셀,메신저시스템 소프트웨어응용소프트웨어를 지원하는 소프트웨어운영체제나 언어번역프로그램운영체제하드웨어 바원을 관리하며 사용자와 하드웨어 사이에 중재자 역학언어 번역 프로그램프로그래머가 작성한 프로그램을 컴퓨터가 이해하도록 번역하는 프로그램 역대 10대 소프트웨어 버그소련 조기 경보 시스템 오류 - 구름위에 반사되는 햇빛을 미사일로 오인하는 소프트웨어 버그AT&T 전화망 마비 - 소프트웨어 업그레이드중 추가된 한줄로 인해  전화를 걸어도 7500만통이 받지 못함아리안 5 폭발 - 무인위성발사 로켓이 64비트 숫자를 16비트 공간에 채워서 폭..
1주차 - 정보보호개론
·
4-2학기/정보보호와 보안의기초
보안자산의 본래 가치가 손상되지 않도록 내/외부의 각종 위협으로 부터 자산을 보호하는것정보보호의도적이든 비의도적이든 변조, 파괴, 서비스 지체, 불법적 노출로부터 정보를 보호하는것정보보호의 목표기밀성 - 인가된 사용자만 정보자산에 접근할 수 있는 것일기장을 훔쳐보거나 , 경쟁업체에서 상대 업체의 기술을 훔쳐간경우 기밀성이 깨진경우위협요소로는 도청 도난등이 있다일반적으로 보안의 의미와 가장 가깝다보안과 관련된 많은 시스템과 소프트웨어가 기밀성과 연관이 있다무결성 - 데이터가 악의적으로 변경되지 않는것은행 계좌의 현재 잔고를 누군가 0원으로 변경한 경우비인가자로부터 데이터가 악의적으로 변경되는것을 막는행위가용성 -인가된 당사자가 원하는 시간에 데이터에 접근가능한것메신저 서비스가 불능상태가 되어서 친구와 메신..
9주차 Identity theft
·
4-2학기/정보보호와 보안의기초
세션과 세션 하이재킹세션이란네트워크 환경에서 사용자간에 대화를 하기 위해 연결이 되어 있는데 이런걸 일반적으로 세션이라 명칭 세션 하이재킹은사용자와 컴퓨터간에 활성화되어 있는 상태를 가로채는 행위세션 하이재킹을 하면 ID와 Password와 같은 입력확인 절차를 SKIP할 수 있다세션이라는거 자체가 사용자간의 ID와 Password로 확인을 하고 통신을 하기 때문에 이것을 하이재킹하면 확인절차를 SKIP이 가능한것이다 TCP하이재킹동작방식그거전에 TCP연결이 어떤 방식으로 이루어지는지 확인해야한다 TCP 연결할때 3-way handshake 사용한다. 이때 사용하는게 시퀀스 넘버이다즉 상대편 컴퓨터에 내가 아는 시퀀스 넘버를 보내고상대편 컴퓨터는 내가 보낸 시퀀스 넘버와 자신의 시퀀스 넘버를 다시 보내준..
IoT (12/02)
·
4-2학기/사물인터넷
Adaption Layer정의6LoWPAN에서 MAC Layer위에서 사용되는 Layer더보기6LoWPAN란??IPV6 over Low - Power Wireless Personal Area Network저전력 무선 네트워크에서 IPV6를 효율적으로 사용하기 위함 IP란?IP주소는 네트워크와 호스트주소로 이루어져있다네트워크 주소는 어떤 네트워크로 정보가 가야할지가 저장되어있다호스트주소는 네트워크안에서 어떤 기기로 정보가 가야할지 저장되어 있다 IP주소 체계1. IP v4 -> 가장 표준인 인터넷 프로토콜2.IP  v6 -> 위에 있는 v4의 부족문제 해결하기 위해 만듬Adaption Layer의 특징 802.15.4의 PDU 제한최대 PHY PDU는 127바이트로 제한됨.이 제한으로 인해 6LoWPAN에..
8주차 - 네트워크 패킷 분석
·
4-2학기/정보보호와 보안의기초
네트워크 패킷컴퓨터 네트워크가 전달하는 정형화된 블록데이터들을 전송하기 용이하도록 데이터를 잘라서 보낼 수 있는 데이터 전송단위예를 들어 OSI 7계층            Application Layer에서 주로 데이터를 생성하고 이 데이터를 다른 PC로 보내기 위해서 데이터들을 패키지화하는 과정이 Encapsulation각 층을 지나면서 필요한 정보를 추가시키고 있다 Packet SnifferApplication Layer에서 생성된 데이터를  Encapsulation하고그 데이터가 네트워크를 통해 나가기 전에 프레임을 복사해서 분석한다네트워크 패킷 분석 툴WireSharkTCP Dump Microsoft Network MonitorNagios네트워크 패킷 분석 툴 응용Sniffing랜카드로 들어오는 ..