일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 하스
- 노리스
- 2025
- 안토넬리
- 레드불
- max verstappen
- 맥라렌
- 페라리
- sainz
- Hamilton
- 그랑프리
- 공격
- Norris
- f1
- 리암 로슨
- Ferrari
- 보안기사
- 정보보안기사
- 헤밀턴
- 랜도 노리스
- 로슨
- 유키 츠노다
- 베르스타펜
- 정보보안
- 르클레르
- attack
- lawson
- Red Bull
- 사인츠
- liam lawson
- Today
- Total
목록보안기사 (18)
테크엔카

1. 개요 리버스 쉘(Reverse Shell)은 공격자가 타겟 시스템에서 역방향으로 공격자의 컴퓨터로 연결을 생성해, 타겟 시스템을 원격 제어하는 공격 기법이다. 리버스 쉘은 방화벽이나 NAT(Network Address Translation) 같은 네트워크 보안 설정을 우회하기 위해 사용된다. 2. 공격 원리 1) 왜 역방향인가? - 많은 시스템에서 방화벽은 외부에서 내부로 오는 연결(인바운드)을 차단하지만, 내부에서 외부로 가는 연결(아웃바운드)은 허용하는 헛점을 악용 - 리버스 쉘은 이러한 보안 설정을 우회하기 위해 타겟이 먼저 공격자에게 연결을 시도함 2) 기본 동작 흐름 ① 공격자가 리스닝(Listening) 설정 ..

1. 개요 CSRF(Cross-Site Request Forgery)는 사용자가 로그인한 세션을 악용해, 공격자가 의도한 요청을 사용자의 의지와 상관없이 서버로 전송하게 만드는 공격이다. 사용자가 신뢰하는 웹사이트에서 실행되는 행동(예: 비밀번호 변경, 데이터 전송 등)을 공격자가 대신 실행하도록 유도한다. 2. 공격 원리 1) 기본 원리 ① 사용자가 은행, 이메일, 쇼핑몰 등에 로그인하여 유효한 세션 쿠키를 보유하고 있음 ② 공격자가 악성 웹사이트 또는 링크를 통해 사용자가 특정 요청을 실행하도록 유도 ③ 사용자가 링크를 클릭하면 브라우저는 자동으로 세션 쿠키를 포함하여 요청을 전송 ④ 서버는 요청이 정상 사용자로부터 온 것으로 인식하고 요청을 처..

1. 개요 크로스 사이트 스크립트(XSS)는 웹 애플리케이션의 보안 취약점을 이용해 악성 스크립트를 삽입하고, 이를 통해 사용자 세션 탈취, 정보 유출, 피싱 공격 등을 수행하는 공격 기법이다. XSS는 사용자 입력 값을 적절히 검증하거나 필터링하지 않을 때 발생하며, 공격자는 이를 통해 피해자의 브라우저에서 악성 스크립트를 실행할 수 있다. 2. 공격 기법 XSS는 공격 방법에 따라 주로 다음 세 가지 유형으로 분류된다 1) 저장형 XSS (Stored XSS) - 설명 : 악성 스크립트가 서버에 영구적으로 저장되고, 이후 페이지 로드 시 사용자에게 제공됨 (예: 게시판, 댓글, 프로필 정보에 악성 스크립트 삽입) - 공격 과정 ① 공격자..

1. 개요 DNS 증폭 공격(DNS Amplification Attack)은 분산 서비스 거부 공격(DDoS)의 한 유형으로, DNS 서버를 이용해 대량의 네트워크 트래픽을 생성하고, 이를 목표 대상에게 전달하여 서비스를 방해하는 공격이다. 공격자는 상대적으로 작은 크기의 요청을 DNS 서버에 보내고, 서버로부터 반환되는 응답의 크기를 증폭시켜 공격 대상에게 전달한다 2. 공격 과정 1) 출발지 IP 스푸핑 - 공격자는 DNS 요청의 출발지 IP 주소(Source IP)를 공격 대상의 IP 주소로 스푸핑 - DNS 서버는 공격 대상 IP로 응답을 전송 2) 증폭(Amplification) - 공격자는 요청 크기를 최소화하면서 응답 크기를 최대화할 수 있는 D..

1. 개요 DNS Cache Poisoning은 DNS 서버 또는 클라이언트의 DNS 캐시에 잘못된 정보를 삽입하여, 사용자가 악성 웹사이트로 접속도록 만드는 공격 기법으로, 공격자는 DNS 쿼리 응답을 위조하거나, DNS 서버의 취약점을 이용해 악성 IP 주소를 캐시에 저장한다2. 공격 원리 DNS Cache Poisoning은 DNS의 설계적 허점을 악용 1) DNS 동작 기본 원리 ① 사용자가 사이트(예: http://www.sample.com) 에 접근하려고 하면, 브라우저가 DNS서버에 질의 한다 ② DNS 서버가 요청을 처리하며, 이를 상위 DNS 서버로 전달 ③ 최종적으로 도메인에 대응하는 IP 주소를 반환 ④ 해당 웹사이트에 접속 2) 공격..

1. 개요 Drive-By Download(DBD) 공격은 사용자가 웹사이트를 방문하는 것만으로도 악성코드가 자동으로 다운로드 및 실행되는 사이버 공격이다. 사용자는 별도의 동작(파일 다운로드, 실행 등)을 하지 않아도 감염될 수 있다. 이 공격은 주로 웹사이트의 취약점, 브라우저 또는 플러그인의 보안 허점을 악용한다. 2. 구성 요소 1) 악성 웹사이트 : 공격자가 설계한 악성 웹사이트 또는 취약한 웹사이트(사용자 유인 위해 피싱, 악성 광고 등 사용) 2) 익스플로잇 킷(Exploit Kit) : 악성코드를 다운로드 및 실행하도록 설계된 도구 3) 악성코드(Malware) : 최종적으로 시스템에 다운로드 및 실행되는 프로그램 (랜섬웨어, 트로이 목마, 백도어, 키로거 등이 포함) 4)..

1. 개요 레인보우 테이블(Rainbow Table)은 비밀번호 해시 값을 빠르게 크래킹하기 위해 사용되는 사전 계산된 해시 테이블이다. 공격자는 레인보우 테이블을 사용해 암호화된 비밀번호를 빠르게 알아낼 수 있다. 주로 비번이 단순하거나, 해시에 Salt가 추가되지 않은 경우 효과적이다 ※ 레인보우 테이블 : 평문 비밀번호(Plaintext)와 그에 해당하는 해시 값(Hash Value)을 사전 계산하여 저장한 테이블 2. 공격 원리 1) 비밀번호 일방향 암호화(해싱) - 비밀번호는 DB에 고정된 길이의 고유한 해시 값을 생성하여 암호화 저장 2) 레인보우 테이블의 구성 - 미리 계산된 평문 비밀번호와 해시 값의 매핑 데이터 생성 - 레인보우 테이블 예시..

1. 개요 Credential Stuffing(크리덴셜 스터핑)은 유출된 사용자 계정 정보(ID와 비밀번호)를 재사용하여 다른 서비스에서 계정을 탈취하려는 시도를 하는 공격이다. ‘크리덴셜(credential)’은 사용자의 개인 정보를 암호화한 것을 말하며, ‘스터핑(stuffing)’은 이것 저것을 집어넣는다는 뜻 으로 사용자가 여러 서비스에서 같은 비밀번호를 재사용할 경우 특히 효과적이다2. 공격 원리 ① 데이터 수집 : 공격자는 이전에 발생한 데이터 유출 사건 등에서 계정 정보(비번포함)를 확보 (데이터는 다크웹, 해커 포럼, 공개된 데이터베이스 등에서 획득) ② 로그인 시도 : 다양한 서비스에 수집된 계정을 입력(대상: SNS, 쇼핑몰, 은..