중앙처리장치(CPU) : SW 명령의 실행이 이루어지는 칩. 정보를 입력 받고, 기억하고, 연산하고, 출력하는 역할. 컴퓨터 부품과 정보를 교환하며 컴퓨터 시스템 전체를 제어하는 장치
기억장치 : 컴퓨터에서 자료를 일시적/영구적으로 보존하는 장치
* 기억장치의 분류 : 주기억장치와 보조기억장치로 나뉜다.
* 주기억장치 = 메모리(memory) = 램 (RAM)
* 보조기억장치 (e.g.하드디스크)
저장장치 : 대체로 비휘발성의 기억 장치를 의미
소프트웨어(software, sw) : 특정 목적의 프로그램(들)
- 프로그램 소프트웨어 : 컴퓨터hw에 직접 명령어를 주거나 다른 sw에 입력을 제공함으로써 그것이 수행하도록 구현된 기능을 수행
- 컴퓨터 소프트웨어 : 컴퓨터 시스템, 프로그램, 데이터에 의해 처리된 모든 정보 (≠컴퓨터 하드웨어)
- shareware : sw의 마케팅 방식 중 하나. 평가 소프트웨어. 무료로 제공한 후 시험 삼아 써보게 하여 대가를 지불 방식을 요구함. 사용 기간이나 기능에 제약을 둠.(=demoware)
- freeware : 무료로 쓰도록 제작한 소프트웨어
하드웨어(hardware, hw) : 소프트웨어가 실행되고 저장되는 물리 구조
프로그램 : 지시 사항들이 나열된 순서
컴퓨터 프로그램 : 컴퓨터에 의해 실행되는 지시 사항의 모음인 컴퓨터 소프트웨어의 한 예. 대부분의 프로그램들은 저장 매체에 바이너리 형식으로 저장되어 있다가 사용자가 실행시키면 메모리로 적재되어 실행됨.
네트워크 : 분산되어 있는 컴퓨터를 통신망으로 연결한 것
매크로(macro): 미리 저장된 일련의 명령어를 하나의 명령어로 만들어 실행
쿠키 : 방문했던 웹사이트를 빨리 이용하도록 해주는 기능
IP(internet protocol) : 송신호스트와 수신호스트 간 패킷 교환 네트워크에서 정보를 주고 받는데 사용하는 정보 위주의 규약(protocol), OSI네트워크 계층에서 호스트의 주소지정, 패킷의 이동을 담당
IP 주소(internet protocol address) : 컴퓨터 네트워크장치들이 서로 인식, 통신하기 위한 특수 번호, 주소
컴퓨터 클러스터(computer cluster) : 여러 대의 컴퓨터들이 연결되어 하나의 시스템처럼 동작하는 컴퓨터들의 집합
에일리어스(alias) : 하나의 프로그램에서 동일한 기억 장소를 참조하는 변수에 둘 이상의 이름이 붙은 것.
* alias : 가명, 별명
쉘(shell) : OS에서 사용자가 입력하는 명령을 일고 해석하여 실행해 주는 프로그램. 로그인한 사용자가 없으면 쉘 또한 실행하지 않음
쉘 스크립트(shell script) : 쉘을 통해 프로그램을 만든 것
배치(batch)파일 : 대체로 DOS명령어로 이루어진 스크립트(배치파일을 쉘 스크립트로 변환하여 사용하기도 하나 봅니다)
IOS(international organization for standardization) : 국제표준을 개발하고 공표하는 기관(1947~)
OSI 참조 모델(open system interconnection) : 타 기종 시스템 간 상호연결 시 네트워크 구조에 상관없이 원활한 통신이 이뤄질 수 있도록 ISO가 제정된 국제 표준. 상호 호환성 부족을 해결하기 위한 표준.
OSI의 7계층 : application (7계층) > presentation > session > transport > network > data link > physical (1계층)
OSI의 각 계층별 데이터 단위 : message (7-5), segment, packet, frame, bit
SDU(service data unit) : 현 계층에서 생성된 특정 프로토콜을 이용하는 사용자 데이터
PDU(protocol data unit) : SDU가 데이터 캡슐화가 이루어지는 계층. 특정 프로토콜을 이용해 아래 계층으로 전송하기 위해 만들어지는 프로토콜 제어 명령과 사용자 데이터 집합.
데이터 캡슐화(data encapsulation) : SDU의 앞뒤에 header와 footer를 덧붙이는 과정
헤더(header), 풋터(footer) : 각 데이터의 앞 또는 뒤에 붙은 표제 정보. 프로토콜 규칙 및 제어 명령이 들어감.
프로토콜(protocol) : 통신 규약. 컴퓨터 등 원거리 통신 사이에서 메시지를 주고 받는 양식과 규칙의 체계.
프로토콜 제어 명령 : 출발지에서 목적지까지 데이터가 전송되도록 만들어주는 것
데이터 무결성(data integrity) : 데이터의 정확성과 일관성을 유지하고 보증하는 것
이더넷(ethernet) : LAN을 위해 개발된 컴퓨터 네트워크 기술
라우터(router) : 근거리 통신망(LAN)에서 데이터 packet의 최적경로를 선택하는 장치
LAN(local area network) : 근거리 통신망, 집, 학교, 회사 등 가까운 지역을 한데 묶는 컴퓨터 네트워크
WAN(wide area network) : 광역 통신망, 국가, 대륙 등 넓은 지역을 연결하는 네트워크
랜카드(LAN card) : 근거리 통신망(LAN)에 접속하기 위해 컴퓨터(서버)에 장착된 카드. 최근에는 메인보드에 통합 장착됨.
스위칭(switching) : 주로 2계층(data link layer)에서 프레임데이터를 지정된 LAN상의 목적지로 빠르게 전송하는 기능
라우터(router) : 2개 이상의 네트워크를 연결 시켜주는 장비. 패킷 안의 정보를 참조하여 최적의 경로로 라우팅하는 역할.
라우터(router) : 패킷을 출발지에서 목적지에 도달하기까지 경유 되는 시스템. 패킷을 중계하는 역할을 함. OSI 모델 중 3계층(network layer)에 속하며, 패킷 안의 목적지 네트워크를 참조하여 라우팅 프로토콜에 따라 최종 목적지까지 라우팅을 함.
라우팅(routing) : 주로 3계층(network layer)에서 패킷데이터를 WAN까지 확장하여 가장 효과적인 경로를 선택해 목적지로 전송하는 기능
라우팅 프로토콜(routing protocol) : 라우터와 라우터 사이 경로정보를 주고받을 때 이용되는 프로토콜
IP 라우팅(IP routing) : 주어진 ID패킷을 IP헤더에 있는 목적지 주소까지 패킷을 전달하는 것
정적 라우팅(static routing) : 관리자에 의해 라우팅 경로가 설정되는 방법
동적 라우팅(dynamic routing) : 라우터 라우팅 경로가 주변의 라우터와 라우팅 프로토콜에 의해 설정되는 형태
디폴트 라우팅(default fouting) : 라우팅 테이블에 없는 원격 네트워크 수신지로 하는 패킷을 다음 홉인 라우터로 전송하기 위한 방법
라우팅 테이블(routing table) : 라우터나 호스트에서 패킷을 포워딩하기 위해 참조하는 테이블
포워딩(forwarding) : 라우터의 입력포트에서 출력포트로 패킷을 이동시키는 것
* forward: 앞으로, 겉으로, 앞의, 진보한, 전송하다. 촉진하다
홉(hop) : 각 패킷이 매 노드(라우터)를 건너가는 양상을 비유적으로 표현
* 홉 수(hop count) : 거쳐간 라우터 수
리피터(repeater) : 전기적인 신호를 전송하는데 제한이 있어 신호를 증폭하는 역할 수행
허브(hub) : LAN에서 1대의 컴퓨터가 송신한 신호를 모든 컴퓨터에 전달하는 역할
스위치(switch) : 동시에 다수의 LAN과 컴퓨터들 사이에 프레임 교환 가능하게 하는(data link layer) 역할
L4 스위치(layer 4 switch) : TCP/UDP의 포트번호를 검사하여 로드발란싱 기능을 수행. 네트워크 전송 속도 향상 또는 여러대의 서버에 대한 트래픽 분산시켜 속도 향상시키는 장치.
토폴로지(topology) : 링크, 노드 등으로 이뤄진 네트워크를 구성하는 다양한 유형의 배열을 의미
* 버스형(bus), 스타형(star), 링형(ring), 그물망형(mesh), 트리형(tree)
트렁크 링크(trunk link) : 스위치가 하나의 링크를 통해 여러 VLAN 트래픽을 운반하도록 해줌
VTP(VLAN trunking protocol) : 여러 개의 스위치 상에서 트렁크 링크를 통해 VLAN 설정 정보를 통합적으로 관리하기 위한 프로토콜
WAN(wireless LAN) : 선 연결없이 인터넷을 이용하게 해주는 무선인터넷이용환경, 유선LAN 대체. 무선랜.
무선 액세스포인트(wireless access point, WAP) : 와이파이, 블루투스 관련 표준을 이용하여 무선장치들을 유선장치에 연결할 수 있게 하는 장치
WPAN(wireless personal area network) : 개인 사용자 간 단거리 네트워크 구성에 사용되는 형태. 사용자 간 정보 공유, 주장비-주변장치와의 연결.
인프라스트럭처 모드 : 네트워크장치(AP, 무선공유기)를 통한 무선연결방식.
애드훅(ad-hoc)모드 : 무선네트워크장치(WAP) 없이 PC의 무선LAN카드 간의 무선연결방식
무선랜 보안 프로토콜 : SSID, MAC, WEP, WPA, WPA2
기밀성(Confidentiality)
- 중요하거나 민감한 데이터가 ‘비인가된 사람, 프로세스, 시스템에 의해 노출 및 열람되지 않음.’을 보장하는 것
- 오직 인가된 사람, 프로세스, 시스템만 need-to-know에 근거하여 시스템에 접근해야 한다는 원칙
- 민감하거나 중요한 데이터가 허가되지 않은 사람에게 노출 및 열람되지 않아야 할 것을 요구
- 위협 요소 : 도청, 사회공학 기법
- 보안 대책 : 접근제어(통제), 암호화 → 대칭키, 비대칭키
- 수동적 공격 : 도청(트래픽 분석), 도난, 스니핑 등
가용성(Availability)
- 허가된 사용자가 정보나 서비스를 요구할 때 언제든지 즉시 사용 가능하도록 하는 서비스
- 정보시스템의 보안이 시스템의 활용에 제한을 주지 않고 정상적인 운영이 가능하도록 하는 것
- 허가된 사용자가 시스템의 자원을 요구했을 때 요구한 시스템 자원 및 서비스를 언제나 제공해야 한다.
- DoS 공격으로 손상을 받을 수 있는 정보시스템의 특성
- 데이터에 대한 백업, 형상관리, 변경통제, BCP 및 DRP 수립 필요
예) BCP, DRP, Fault tolerent system 등
- 보안서비스를 강화하면 가용성은 줄어든다.
무결성(Integrity)
- 허가되지 않은 사람에 의한 불법적인 정보의 생성, 변경(위조), 삭제 등으로부터 보호하는 것
- 정보시스템의 내용이나 상태를 ‘원시 그대로 보호할 수 있도록 하는 것’으로 허가되지 않은 사람에 의한 정보의 생성, 변경(위조), 삭제 등으로부터 보호하는 조치
- 정보의 저장과 전달시 비인가된 방식으로 정보와 S/W가 변경 파괴되지 않도록 정확성과 완전성, 일관성을 확보하는 것
- 데이터가 송신된 그대로 수신자에게 도착해야 한다는 것을 의미하고, 전송 중 데이터에 대한 고의적 또는 악의적인 변경이 없었다는 것을 보장
- 확보 방안 : 접근제어, 메시지 인증, 침입탐지, 백업 등의 기술이 필요, Hash 이용, X.509 공개키 이용
- 전송되는 메시지에 메시지 인증 코드(MAC : Message Authentication Code)를 생성하여 메시지와 함께 전송하는 방법, 예방보다 사후 발견에 비중을 둔다.
- 메세지를 전송한 원천을 검증한다.
- 위협 요소 : 논리폭탄, 백도어, 바이러스, 해커에 의한 메시지 수정, 생성, 변경, 삭제
- 무결성 확보 방안 : 해시함수, MAC(메세지 인증코드), 전자서명
공개키 기반 구조(PKI: Public Key Infrastructure) : 인증, 전자서명에 주로 사용
공개키 : 공개키는 지정된 인증기관에 의해 제공되는 키 값으로서, 이 공개키로부터 생성된 개인키와 함께 결합되어, 메시지 및 전자서명의 암호화와 복원에 효과적으로 사용될 수 있다. 공개키와 개인키를 결합하는 방식은 비대칭 암호 작성법으로 알려져 있으며, 공개키를 사용하는 시스템을 공개키 하부구조(PKI)라고 부른다.
인터넷상의 거래 비밀을 보장하면서도 거래 당사자들의 신분을 확인시켜 주는 보안기술이다. 공개한 의미는 수신자만 열쇠를 갖고 있는 자물쇠를 여러 사람에게 나눠줬다는 것을 의미한다. 즉 자신에게 귀중품을 보낼때 금고에 먼저 그것을 담고, 금고열쇠는 다시 자신만이 열수 있는 자물쇠로 봉합해 보내라는 것이다. 데이터를 암호화하는 방법에는 공개키와 비밀키 방식이 있다. 비밀키 암호시스템이 송수신자 양측에서 똑같은 비밀키를 공유하는 데 반해 공개키는 암호화와 복호화키가 다르기 때문에 데이터를 암호화하고 이를 다시 풀 수 있는 열쇠가 달라 거의 완벽한 데이터 보완이 가능하고 정보유출의 가능성이 적은 시스템이다. 공개키 암호방식은 대칭키 암호기술이 제공하는 기밀성, 무결성 기능뿐 아니라 인증, 부인방지, 전자서명과 같은 다양한 정보보호 기능을 제공하고 키 분배 문제를 해결할 수 있는 가장 효과적인 대안으로 인식되고 있다.
피싱(Phishing) : 개인정보(Private data)와 낚시(Fishing)의 합성어로, ① 금융기관을 가장한 이메일 발송 →② 이메일에서 안내하는 인터넷주소 클릭 → ③ 가짜 은행사이트로 접속 유도 →④ 보안카드번호 전부 입력 요구 → ⑤ 금융정보 탈취 → ⑥ 범행계좌로 이체
ex) ‘9월 카드 거래내역’이라는 제목의 이메일에서 안내하는 인터넷주소를 클릭하자 가짜은행사이트로 접속되면서 보안카드번호 전부를 입력한 결과, 범행계좌로 무단 이체
파밍(Pharming) : 피싱에서 진화한 형태로, 유도가 아닌 직접적으로 가짜 사이트로 접속하도록 함
악성코드에 감염된 사용자PC를 조작하여 금융정보를 빼냄
① 사용자PC가 악성코드에 감염됨 → ② 정상 홈페이지에 접속하여도 피싱(가짜)사이트로 유도 → ③ 금융정보 탈취 → ④ 범행계좌로 이체
※ (피싱사이트) ‘http://*Kb*bank.com’ 등 정상 홈페이지로 가장하여 금융정보(보안카드번호 전부) 입력을 요구, 신종금융사기의 주요 범행수단
파밍은 아예 해당 사이트가 공식적으로 운영하고 있던 도메인 자체를 중간에서 탈취한다는 점에서 차이가 있다. 인터넷프로토콜(IP) 주소 자체를 변경해 ‘WWW’로 시작하는 주소를 정확히 입력해도 가짜 사이트가 뜨게 해, 사용자들은 늘 이용하는 사이트로 알고 의심하지 않고 개인 ID, 패스워드, 계좌정보 등을 노출하게 된다. 파밍은 이런 방법으로 개인정보를 빼가는 수법이다. 이러한 파밍에 대응하기 위해서는 서버 소프트웨어 강화 및 DNS(domain name server) 보호가 선행되어야 한다.
스미싱(Smishing) : 문자메시지(SMS)와 피싱(Phishing)의 합성어로, ① ‘무료쿠폰 제공’, ‘돌잔치 초대장’, ‘모바일청첩장’ 등을 내용으로 하는 문자메시지내 인터넷주소 클릭하면 → ② 악성코드가 스마트폰에설치되어 → ③ 피해자가 모르는 사이에 소액결제 피해 발생 또는 개인·금융정보 탈취
스니핑(Sniffing) : 킁킁거리다, 냄새를 맡다(sniff)에서 파생된 IP 용어로 네트워크 주변을 지나다니는 패킷을 엿보는 행위이다. 300바이트 정도만 가로챌 수 있어도 계정의 id, pwd를 훔칠 수 있기에 보안에 큰 타격을 줄 수 있다.
스니핑 공격은 공격 대상의 근거리 네트워크를 promiscuous mode를 통해 조작한 후 필터링을 해제하고 패킷을 훔치는 방식으로 수행한다. 주된 종류로는 스위치 재밍, 포트 미러링, ARP redirect, ICMP redirect 등이 있다.
스니핑을 방어하기 위해 SSL 등 데이터 암호화 기법이 쓰이고 있다. 데이터를 도둑맞아도 내용을 볼 수 없으므로 안전해진다.
2015년 12월 우크라이나 정전 사태에 악용되었다. 또 인터넷 도박을 할 때 사기도박을 하기 위해 악용되는 경우가 의심되고 있다.
스푸핑(spoofing) : 스푸핑은 눈속임(spoof)에서 파생된 IT 용어로, 직접적으로 시스템에 침입을 시도하지 않고 피해자가 공격자의 악의적인 시도에 의한 잘못된 정보, 혹은 연결을 신뢰하게끔 만드는 일련의 기법들을 의미한다. 이 부류에 속하는 기법들은 인간의 약점을 노리는 피싱과, 단지 중간에서 나가고 들어오는 정보만을 가로채는 스니핑과는 달리 더 적극적으로 피해자의 시스템이 잘못된 정보를 신뢰하고 받아들이게끔 유도하며, 그렇기 때문에 특별한 검증 행위 없이는 자신이 속고 있음을 알아채기 힘들다.
스푸핑에 피해를 입은 시스템은 공격자가 주입한 잘못된 정보를 믿게 되어 스스로 악성 사이트에 접근하거나 공격자에게 정보를 헌납하게 되는데 이 상태에서 피싱과 연계되거나 백도어를 뚫는 수단으로 활용 될 경우 더 큰 2차 피해가 발생하기 쉽다. 특히 피싱은 단순히 누군가가 속아서 접속하기를 기다리는 수준을 넘어서 아예 면전에다 피싱 수단을 들이밀 수 있게 되기에 더 악질적이다.
메모리 해킹 : 피해자 PC 메모리에 상주한 악성코드로 인하여 정상 은행사이트에서 보안카드번호 앞·뒤 2자리만 입력해도 부당 인출하는 수법
범죄 유형
<수법1> : 피해자 PC 악성코드 감염 → 정상적인 인터넷 뱅킹 절차(보안카드 앞·뒤 2자리) 이행 후 이체 클릭 → 오류 발생 반복(이체정보 미전송) → 일정시간 경과 후 범죄자가 동일한 보안카드 번호 입력, 범행계좌로 이체
<수법2> : 피해자 PC 악성코드 감염 → 정상적인 계좌이체 종료 후, 보안강화 팝업창이 뜨면서 보안카드번호 앞,뒤 2자리 입력 요구→일정시간 경과 후 범행계좌로 이체
랜섬웨어 : ransom(몸값)과 ware(제품)의 합성어로 컴퓨터 사용자의 문서를 ‘인질’로 잡고 돈을 요구한다고 해서 붙여진 명칭이다
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 스프레트시트, 그림파일 등을 암호화해 열지 못하도록 만든 후 돈을 보내주면 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구하는 악성 프로그램
고도화된 알고리즘의 진화로 최근 가장 주목해야할 보안 이슈 중 하나이다.
멀웨어[Malware] : 악성 소프트웨어(malicious software)의 줄임말
컴퓨터 사용자 시스템에 침투하기 위해 설계되어진 소프트웨어를 뜻하며 컴퓨터바이러스, 웜바이러스, 트로이목마, 애드웨어 등이 포함된다. 초기의 바이러스나 웜이 이메일에 첨부된 파일이나 플로피디스크를 통해 전파됐던 반면, 인터넷이 급속도로 보급되면서 멀웨어들은 특정 웹사이트를 접속하는 것만으로도 감염될 만큼 발전을 거듭하고 있다. 또한 시스템을 파괴하는 데 그치지 않고, 개인의 정보를 해킹해 상업적으로 악용하는 등 위험성도 점차 커지고 있다.
가끔 특정 사이트 접근 시 멀웨어 경고 창을 볼 수 있다.
데이터유출 방지 [DLP: Data Leakage/Loss Prevention] : 내부정보 유출 방지 솔루션. 사내 직원이 사용하는 USB, 외장하드, 이메일 등 물리적인 것과 네트워크 상의 모든 정보를 검색하고 사용자의 행위를 탐지/통제해 외부 유출을 사전에 막는다. 모니터링 및 로그관리 시스템으로 유출 경로또한 추적할 수 있다.
버퍼 오버플로우[Buffer Overflow] : 버퍼 오버플로우라는 이름에서 알 수 있듯이, 버퍼 오버플로우는 말그대로 정해진 크기의 버퍼 이상을 입력해 프로그램의 비정상적 종료나 개발자가 의도하지 않았던 행위를 하는 것으로, 일반적으로 버퍼의 입력값에 제한을 두지 않는 strcpy함수나, gets함수에서 발생한다.
특히, 버퍼 오버플로우의 핵심은 “리턴 어드레스”라는 곳에 있다. 리턴 어드레스를 간단하게 요약하자면, main함수를 진행하던 도중 다른함수를 만나게 되면 다시 main함수로 돌아올때 필요한 이정표같은 거라고 볼 수 있다. 즉, 프로그램은 리턴 어드레스의 주소로 다시 돌아온다는 것이다. 그렇다면, 리턴 어드레스의 주소를 system() 함수의 주소나 우리가 원하는 쉘을 실행하는 코드가 들어있는 변수의 주소로 변조, 아니면, 입력받는 메모리공간에 쉘코드를 삽입시켜놓고 그 메모리공간의 주소로 변조를 시킨다면 쉘을 따낼 수 있을 것이다.
무차별 대입공격(Brute-Force Attack) : 성공할 때까지 가능한 모든 조합의 문자를 대입해 계정 정보 등을 탈취하는 해킹 방법
사회공학기법 (응용 보안) : 컴퓨터 보안에서 인간 상호작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨뜨리고 정보를 얻기 위한 비기술적 침입 수단
APT 공격 (Advanced Persistent Threat) : '지능적 지속 위협' 이라는 뜻이다. 다시 말하면, 지능적인 방법을 사용해서 지속적으로 특정대상을 공격하는 것이죠
APT 공격은 과거의 불특정 다수를 노렸던 사이버 공격들과는 달리 하나의 대상을 정해서 성공할 때까지 공격을 멈추지 않는 것이 특징이다.
기업이나 기관의 중요 시스템에 대한 보안은 단단해서 처음부터 침투가 어렵기 때문에 회사 개인PC를 먼저 장악한 후, 합법적인 권한을 획득하여 내부로 들어가는 방법을 주로 사용합니다.
제로 데이 공격 / 제로 데이 위협(Zero-day Attack / Zero-day Threat) : 특정 소프트웨어의 아직까지 공표되지 않은, 혹은 공표되었지만 아직까지 패치되지 않은 보안 취약점을 이용한 해킹의 통칭이다.
"Zero-day"는 해당 취약점이 공표 혹은 발견된 날을 뜻하므로, 개발사는 공격이 행해진 시점에서 이 취약점을 해결할 시간을 채 하루도 가지지 못했음을 뜻한다.
제로 데이 공격은 그 정의에 따라 해당 취약점에 대한 대책이 아직까지 없기 때문에 공격을 막을 수가 없어서 어떤 컴퓨터든 무방비로 노출될 수밖에 없다.
Microsoft Windows의 예를 들면, 취약점의 발견/제보 그리고 공표 후 그 취약점에 대한 보안패치 개발까지 보통 6시간 이상 걸린다. 패치가 올라오더라도 받아서 설치할 때까지 시간이 걸리므로, 생각보다 공격이 행해질 수 있는 기간은 길다.
그리고 아예 발견이나 제보조차 되지 않은 취약점이라면 대책이 없다. 그 취약점을 이용하는 공격 매개체(바이러스, 웜 등의 악성코드)가 발견되지 않는 이상 컴퓨터는 해당 공격에 속수무책.
이런 특징으로 인해 제로 데이 취약점은, 특히 아직까지 공표되지 않은 취약점은 블랙햇 해커들에겐 그야말로 꿈의 병기이며, 찾는 데 혈안이다.
찾아도 대개는 함부로 쓰지도 않는다. 제로 데이 취약점은 그 악용 가능성이 무궁무진 하기에 블랙해커들 사이의 다크 웹 암시장(일명 블랙 마켓)에서 고가의 가격으로 팔리기도 한다.
제로 데이 공격의 위험을 최소화하기 위해 안티 익스플로잇이라는 프로그램이 있다. 이들은 취약점 기반 공격을 최대한 막는 역할을 한다.
댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
» | 정보보안 용어정리 | 미르다테 | 2024.12.30 | 2 |
22 | Burp Suite 설치 및 사용방법 | 미르다테 | 2024.12.30 | 2 |
21 | Fiddler 설치 및 사용방법 | 미르다테 | 2024.12.30 | 1 |
20 | 최고의 무료 보안 도구 20선 | 미르다테 | 2024.12.30 | 17 |
19 | URLSnarf | 미르다테 | 2024.12.30 | 20 |
18 | Httpry | 미르다테 | 2024.12.30 | 16 |
17 | 구글(Google) 검색엔진을 이용한 해킹 | 미르다테 | 2024.12.30 | 29714 |
16 | 서비스거부(Dos) 공격 Teardrop, Land attack, Syn Flooding, Smurf attack | 미르다테 | 2024.12.30 | 21 |
15 | 워터링 홀(Watering Hole) 공격 | 미르다테 | 2024.12.30 | 12 |
14 | 트랩도어(Trapdoor) | 미르다테 | 2024.12.30 | 14 |
13 | Smurf Attack, 스머프 공격 이란 무엇인가 | 미르다테 | 2024.12.30 | 12 |
12 | 포트 스캐닝 (Port Scanning) 기법 | 미르다테 | 2024.12.30 | 18 |
11 | DRDoS 공격 기법 | 미르다테 | 2024.12.30 | 19 |
10 | Trinoo를 이용한 DDos 공격(UDP사용) | 미르다테 | 2024.12.30 | 16 |
9 | Cisco에서 제안한 TCP SYN Flooding 공격 차단 솔루션 TCP Intercept | 미르다테 | 2024.12.30 | 16 |
8 | 하트블리드(HeartBleed) | 미르다테 | 2024.12.30 | 20 |
7 | MS-Office의 DDE 취약점을 이용한 공격 주의 | 미르다테 | 2024.12.30 | 16 |
6 | Cross-Site Request Forgery(CSRF)이란? | 미르다테 | 2024.12.30 | 18 |
5 | Cross Site Scripting(XSS)이란? | 미르다테 | 2024.12.30 | 21 |
4 | 포맷스트링 공격(Format String Attack) | 미르다테 | 2024.12.30 | 20 |