본문 바로가기
Quality control (Univ. Study)/Information Security

기말고사 대비 추가 개념정리(1)

by 생각하는 이상훈 2024. 12. 11.
728x90

Network

1. Wire, Opical fiber, Microwave, Wireless, Satelite의 취약점 각각 하나씩쓰기

 

Wire: 물리적인 wiretapping이 가능

Optical fiber: 연결점은 물리적인 공격에 취약함

Microwave: 눈에 보이는 위치에 있어야하고 50km마다 중계를 해줘야함

Wireless: 정보가 broadcast되기 때문에 정보를 intercept할 수 있음

Satelite: 넓은 지역에 정보가 노출됨

 

 

2. Network에 공격하는 방법

 

1. Interception(unautorized viewing)

2. Modification(unauthorized change)

3. Fabrication(unauthorized creation)

4. Interruption(preventing authorized access)

 

 

3. Simple Replay Attack

 

비밀번호와 ID가 포함된 데이터 패킷이 공격자에 의해 수집되며 공격자는 이 데이터를 그대로 서버에 다시 전송하는 방식으로 재전송 공격을 수행

서버는 이 재전송된 데이터가 이전에 가로채진 데이터인지 확인하지 못하면 이를 정상적인 요청으로 인식하고 인증을 허용

 

 

4. Wireless Network의 취약점

1. 기밀성(Confidentiality)

  • 무선 네트워크에서는 데이터가 공중을 통해 전송되므로, 이를 도청하거나 가로채기가 비교적 쉽습니다.
  • 암호화되지 않은 네트워크에서는 공격자가 민감한 정보를 손쉽게 접근할 수 있어 기밀성이 침해될 위험이 큽니다.

2. 무결성(Integrity)

  • 데이터가 전송 중에 수정되거나 변조될 위험이 있습니다.
  • 공격자는 데이터 패킷을 가로채서 내용을 변경한 뒤, 이를 다시 전송하여 무결성을 손상시킬 수 있습니다.

3. 가용성(Availability)

  • 네트워크 자원이 고갈되거나, 서비스 거부 공격(DDoS)과 같은 악의적인 활동으로 인해 사용자가 네트워크에 접근할 수 없게 되는 상황입니다.
  • 이는 정상적인 서비스 운영을 방해하여 사용자들에게 불편을 초래합니다.

4. 무단 Wi-Fi 접근(Unauthorized Wi-Fi Access)

  • 허가되지 않은 사용자가 네트워크에 접속하여 자원을 무단으로 사용하는 경우를 의미합니다.
  • 공격자는 네트워크에 침입하여 데이터를 훔치거나 시스템에 손상을 입힐 수 있습니다.
  • 약한 비밀번호나 공개된 네트워크는 이러한 위협에 더 취약합니다.

 

5. WEP의 작동 방식과 취약점

 

Weak encryption key: 우선 키의 길이가 너무 짧다.

Static key:  키 하나를 몇달간 계속 써서 취약하다.

Weak encryption process: 어떻게 암호화를 하던 brute force로 뚫을 수 있는 정도의 복잡도이다.

IV collision: 초기화 벡터는 16million개의 패턴 뿐이라 겹치는 문제가 발생할 수 있다.

 

 

 

6. WPA가 해결한 방식

 

1. Non-static encryption key

2. Authentication

3. Strong encryption

4. Integrity protection

5. Four-way handshake

 

 

 

7. DoS란? 공격유형은?

 

1. Volumetric 공격은 네트워크 대역폭을 과도하게 소비하여 자원을 고갈시키는 방식

2. Application-based 공격은 특정 소프트웨어나 애플리케이션의 취약점을 악용하여 서비스 거부 상태를 유발

3. Disabled communications는 네트워크 상의 중요한 통신 채널을 방해하거나 차단

4. Hardware or software failure는 의도적이든 비의도적이든 하드웨어나 소프트웨어의 오류를 통해 시스템 가용성을 방해

 

 

 

8. Ping Flood에 대해서 설명하라

Dos의 한 종류로 공격자가 대량의 Ping을 보내서 피해자를 과도한 트래픽으로 마비시키는 공격이다.

attacker의 bandwidth가 더 크면 ping flood attack이 가능

 

 

 

9. Smurf Attack에 대해서 설명하라

네트워크 브로드캐스트 기능을 악용하여 피해자를 과도한 트래픽으로 마비시킴

Ping을 source IP를 피해자의 IP주소로 위조해서 네트워크의 모든 host들이 피해자 IP로 답을 보내도록 하여 트래픽을 증폭시킴

 

 

 

10. Echo-Chargen에 대해서 설명하라

cho 서비스와 Chargen(Character Generator) 서비스 간의 상호작용을 악용하여 무한 루프를 생성하는 공격

 두 피해자 간에 반복적인 패킷 교환을 유발하여 네트워크 대역폭과 시스템 리소스를 고갈시킴

a. Victim A는 Chargen 서비스에서 패킷을 전송하며, 이 패킷에 Echo 비트를 활성화

b. Victim B는 Echo 서비스를 통해 받은 데이터를 다시 응답으로 반환

c. Victim A와 Victim B는 서로 Echo와 Chargen 패킷을 반복적으로 주고받음

 

 

 

11.Teardrop Attack에 대해서 설명하라

 잘못된 패킷 조각화(Fragmentation) 정보를 악용하여 네트워크 시스템을 마비시키는 공격

조각화된 패킷의 조합을 위한 시작위치와 길이를 이상하게 설정하여 정상적으로 조립할 수 없도록함

 

 

12. DNS Spoofing에 대해서 설명하라

DNS: Domain Name System에 가는 메세지를 먼저 읽어와서 잘못된 주소를 알려줘버림

나중에 DNS server에서 제대로된 결과가 나와도 

 

 

 

13. Rerouting Routing에 대해서 설명하라

Routing 경로를 이상하게 바꿔줘서 네트워크 전송 경로를 비효율적으로 만들어서 네트워크 지연을 증가시켜서 대역폭 소모시킴

 

 

 

 14. Session Hijacking 에 대해서 설명하라

네트워크 통신에서 송신자(Sender)와 수신자(Receiver) 간의 세션을 가로채는 방식

양측 통신을 관찰하다가 세선 정보를 파악하여 순서, 인증 패턴을 알아내서 기존 세션 흐름을 끊고 자신의 패킷을 넣어서 서로 소통이 안되게 만들어서 세션이 끊어지고 통신이 중단됨

 

 

15. Distributed Denial of Service (DDoS)에 대해서 설명하라

a. 좀비 컴퓨터를 만듬

b. 특정 피해자에게 대량의 요청을 보내게 만듬

c. 피해자 시스템이 마비됨

 

 

16. SSH(Secure Shell)이란 무엇인가

네트워크 상에서 운영 체제 명령줄에 접근할 때 인증 및 암호화를 통해 보안을 유지

SSH는 Telnet, rlogin, rsh 등 암호화되지 않은 원격 접속 유틸리티를 대체하며, 보안을 크게 향상

스푸핑(Spoofing) 공격이나 통신 중 데이터 변경을 방지하여 통신의 무결성을 보장

 

 

 

17. SSL/TLS는 무엇인가

SSL(Secure Sockets Layer)와 TLS(Transport Layer Security)는 웹 브라우저와 서버 간의 안전한 통신을 보장하기 위해 설계된 보안 프로토콜, TLS는 SSL의 업그레이드 버전

OSI 7계층 모델의 4계층(전송 계층)에서 동작

 

 

 

18. Onion Routing은 무엇인가

네트워크에서 데이터를 전송할 때, 데이터의 출발지, 목적지, 또는 내용이 외부로 노출되지 않도록 보호하는 기술

 

 

19. Virtual Private Networks (VPN)

데이터가 VPN 터널을 통해 전송될 때 암호화되어 외부에서 읽을 수 없음

 

 

20. Firewalls

방화벽은 네트워크의 입구와 출구를 제어함으로써 외부 공격, 내부 정보 유출, 불필요한 트래픽을 방지하는 역할

보안의 기본 계층으로서, 방화벽은 네트워크를 보호

 

방화벽은 네트워크 경계(perimeter)를 완전히 제어하는 경우에만 환경을 보호

외부에서 내부로 들어오는 모든 트래픽을 차단하거나 필터링해야 효과를 발휘

 

 

 

21. Intrusion Detection Systems (IDS)

E: Event 데이터 수집

S: Storage 수집된 데이터를 저장

A: Analysis 데이터를 기반으로 분석하여 의미있는데이터로 변환

C: Countermeasures 분석 결과를 바탕으로 적절한 대응 조치 수행

 


 

 

728x90