반응형

2024/09 78

[보안] 08. 해킹 공격 방법론과 악성코드 - 사이버 킬체인 및 ATT&CK, TTPs 이해

A. 사이버 킬 체인의 이해 1) 사이버 킬 체인- 전통적인 킬 체인 -> 1992년 걸프전 당시, 미 공군이 처음 사용 -> 이를 통해 적의 공격 시설을 탐지하여 파괴 - F2T2EA 구성 방식을 가짐 > Find : 대상의 위치 파악 > Fix : 위치 수정 및 대상의 이동을 제재함 > Track : 대상의 움직임을 모니터링 > Target : 대상에 사용할 무기를 선정, 원하는 목적을 수행 > Engage : 대상에 무기를 사용 > Assess : 대상에 적용한 무기와 사용 이후의 정보를 수집하여 공격의 영향을 평가 - 최근 침투 동향은 군사적인 용어인 킬 체인(Kill Chain)을 사이버 세계에 접목한 사이버 킬 체인(Cyber Kill Chain) 언급 -> 록히드 마틴에서 언급한 킬 체인을 ..

[보안] 07. 악성코드 유입 경로 - 클릭 사기, Weak Point, Lateral Movement, Modificaition Attack, Kooface 악성코드

A. 악성코드 주요 유입 경로     B. 실제 악용된 사례 분석  1) 사회 공학적 기법- 클릭 사기 ( Click Fraud )   -> 사용자가 필요한 형태로 악성코드를 위장 -> 윈도우 제품 인증 프로그램 -> 엔터테인먼트 형태를 위장한 파일 또는 설치 프로그램 -> 대부분 사용자가 직접 다운로드하고 실행  2) 직접 침투 ( Direct Penetration ) - 해커가 직접 대상이 되는 시스템에 침투하여 악성코드 설치 - Weak Point -> 접근 제어 실패, 아이디 패스워드 관리 등 취약점을 이용하여 접근 -> 백도어 설치와 같은 추가 악성코드 감염이 필요 없음 -> Miral 악성코드 감염 경로 - DDos에 사용될 봇넷 - Vulnerability -> 최근 내부 직원 PC의 제어..

[보안] 06. 랜섬웨어 정의, 역사, 특징, 종류, 감염 경로 - 하이브리드 암호 시스템, Crypt0L0CKER, Locky, CryptXXX, 악성 이메일, 드라이브-바이 다운로드, 기업 침투(Penetration), Hidden-tear

A. 랜섬웨어 정의 1) 랜섬웨어는 몸값을 요구하여 협박하는 Ransom과 제품을 의미하는 Ware의 합성어 - 몸값을 요구하기 위한 다양한 방법을 사용 -> 암호학을 이용 -> 비암호학을 이용 - 보통 Locker로 분류 ( MBR, 스크린세이버 등 락을 걸어 협박)- 게임 시간이나 점수를 만족해야 풀어주는 랜섬웨어도 등장 . B. 랜섬웨어 역사   1) 암호학을 이용한 랜섬웨어의 발전은 2013년부터 시작  - 암호학의 발전 -> 초기에 암호키 관리 미흡으로 쉽게 대응 가능- 추적이 어려운 디지털 화폐의 발생- 다양한 언어로 다양한 플랫폼에 적용 가능- 배포, 제작이 서비스 형태로 제작 -> X-as-a-Service- 기존의 고급 공격 기법과 좋바이 쉬움 -> APT + Ransomware   C...

[보안] 05. RAT 악성코드 기본 이론, Orcus RAT 악성코드 생성 및 제어

A. RAT 악성코드 정의 1) Remote Access Trojan 약자  - 감염시킬 악성코드를 생성하고 감염된 시스템을 통합 관리하는 도구를 지칭 -> 대분류로 트로이목마에 속함 - 정상적인 프로그램의 경우 Remote Administraion Tool로 부름 -> 예) 팀 뷰어, MSTSC - RAT 악성코드에 감염되면 감염된 시스템의 대부분을 감시/변조/관리/제어가 가능  B. RAT 악성코드 흐름   C. RAT 악성코드 역사와 종류 1) RAT 악성코드 역사  - 1998년 NetBus와 BackOrifice 백도어를 시작으로 발전하기 시작  - 초기엔 RAT 소프트웨어와 C2 서버가 하나로 구성되어 운영  2) 종류 - 최근 APT 공격에서 많이 사용 - DarkComet RAT- njRA..

[보안] 04. 악성코드 소유형 - Ransomware, Spyware, Keylogger, RAT, Backdoor, Dropper, Downloader, Adware, Bot, Spammer

A. 금융 & 협박1) Ransomware - 정상 기능을 제한한 후 협박하는 기능- 하이브리드 암호 시스템의 발전과 블록체인 코인의 발전으로 급부상  B. 도청 & 감시1) Spyware - 도청과 감시에 특화된 소프트웨어-> Fedware : 연방 정부에서 제작한 Spyware 2) Keylogger - 키보드 입력 정보를 수집 가능  C. 접근 & 강탈 1) RAT - 원격 접속 및 제어 2) Backdoor - 사용자 몰래 접근하는 기능-> Rootkits - Backdoor에 은닉 기능을 강화한 악성코드 3) Banker - 금융 거래를 가로채거나 금융 정보를 수집하는 기능-> POS Malware, Pharming Malware  4) Game Thief - 게임 로그인 계정 수집 기능   ..

[보안] 03. 악성코드 대유형 - 바이러스(Virus), 웜(Worm), 트로이목마(Trojan), PUP(Potentially Unwanted Program)

A. 바이러스 개요 1) 프레드 코헨(Fred Cohen) 정의 - 최초 바이러스 용어 창시자- 확장 정의 -> 프로그램이나 실행 가능한 어느 일부분 혹은 데이터에 자기 자신 또는 변형된 자신을 복사하는 명령어들의 조합  2) 바이러스라는 단어를 사용하게 된 계기는? - EX) 메르스 바이러스 - 감염 대상 : 사람, 낙타 / 증상 : 급성 호흡기 질환 + @ EX) 컴퓨터 바이러스 - 감염 대상 : 컴퓨터 / 증상 : 컴퓨터 이상 증상 + @  3) 역사 - 1971년 최초의 바이러스 - Creeper -> IT 시스템이 대중화되지 않았기에 스턱스넷의 시초로 재평가- 1981년 교수 Leonard M.Adleman이 Fred Cohen 과의 대화에서 Computer Virus 용어를 처음 사용함- 19..

[보안] 02. 악성코드 및 해킹 최신 동향 - POS 악성코드, 산업기반시설 악성코드, 특수망 해킹, 정치적 해킹, 상업 해킹, 기업 해킹, 불특정 다수 해킹, 가상화폐거래소 해킹

A. POS 악성코드 1) Starwood 호텔, 리조트에서 발생 (2015년) - http://www.starwoodhotels.com/Media/PDF/Corporate/Hotel_List.pdf 2) 인터콘티넨탈 호텔 그룹 (2016년)- https://krebsonsecurity.com/2016/12/holiday-inn-parent-ihg-probes-breach-claims/ Holiday Inn Parent IHG Probes Breach Claims – Krebs on SecurityInterContinental Hotels Group (IHG), the parent company for more than 5,000 hotels worldwide including Holiday Inn, s..

[보안] 01. 악성코드 정의, 악성코드 종류, 감염 위치, 네이밍 스키마

A. 악성코드 정의  1) 이론적 정의  - 악성코드는 악성 소프트웨어 (Malicious Software)의 줄임말 -> 컴퓨터 작동을 방해 -> 민감한 정보를 수집 -> 개인 컴퓨터에 불법 접근  - 일반적으로 악성코드는 제작사의 악의적인 의도에 따라 정의  2) 실질적의 정의  - 심리적, 실질적인 피해를 입히는 컴퓨터 프로그램 또는 실행 가능한 코드 - 개발자의 실수로 포함된 버그는 제외되나 광범위한 피해가 발생할 경우 해당하기도 함 3) 역사   - 1949년 폰 노이만 논문 "자기 복제 자동 기계 이론(the theory of self-reproducing automata)" -> 하지만 기술적 구현 불가 - 최초로 바이러스라는 이름으로 사용하다가 더욱 큰 개념인 악성코드로 통합 -> 악성코..

[SQLD] 6. SQLD 자격검정 실전문제 풀이(2) (Question&Answer) - 16~30문제

SQLD 자격검정 실전문제 풀이(2) (Question&Answer)                                       [Fortinet] Fortigate SNMP 설정, 서버 연동 방법 - FGT 방화벽 [Fortinet] Fortigate SNMP 설정, 서버 연동 방법 - FGT 방화벽Fortigate SNMP 설정 방법 SNMP는 SNMP Manager가 FortiGate로 정보를 요청하는 Polling(UDP 161) 방식과 FortiGate에서 이벤트가 발생할 경우 SNMP Manager로 Trap(UDP 162) 방식이 있다. 위 구성도에서 만약 FortiGate와 SNinfoofit.tistory.com [Linux] rsync 명령어 사용법 - 데이터 백업하기 [Lin..

[SQLD] 6. SQLD 자격검정 실전문제 풀이(1) (Question&Answer) - 1~15문제

SQLD 자격검정 실전문제 풀이 (Question&Answer)                                         [SQLD] 5-1. SQL 최적화 기본 원리 - 옵티마이저와 실행계획, SQL 처리 흐름도 [SQLD] 5-1. SQL 최적화 기본 원리 - 옵티마이저와 실행계획, SQL 처리 흐름도A. 옵티마이저 정의 1. SQL은 사용자의 요구사항만 기술 2. 처리과정에 대한 기술은 하지 않음 3. 최적의 실행 방법을 결정하는 것이 옵티마이저의 역할 4. 사용자가 질의한 SQL문에 대해 최적의 실infoofit.tistory.com [TIP] 윈도우에서 인터넷 속도 향상시키는 10가지 방법 - 캐시 지우기, 애드웨어 제거, 라우터 초기화, 무선 신호 강화, 윈도우 재설치, DNS ..

[SQLD] 5-4. SQL 최적화 기본 원리 - 예상문제풀이 (Question&Answer)

문제 1. 옵티마이저에 대한 설명으로 적절하지 않은 것은 다음 중 무엇인가?① 옵티마이저는 질의에 대해 실행계획을 생성한다. ② 비용기반 옵티마이저는 비용계산을 위해 다양한 통계정보를 사용한다. ③ 규칙기반 옵티마이저에서 제일 낮은 우선순위는 전체 테이블 스캔이다. ④ 비용기반 옵티마이저는 적절한 인덱스가 존재하면 반드시 인덱스를 사용한다. 문제 2. 실행계획에 대한 설명으로 적절하지 않는 것은 다음 중 무엇인가?① 실행계획은 SQL문의 처리를 위한 절차와 방법이 표현된다. ② 실행계획은 액세스 기법, 조인 순서, 조인 방법 등으로 구성된다. ③ 실행계획이 다르면 결과도 달라질 수 있다. ④ 최적화 정보는 실행계획의 단계별 예상 비용을 표시한 것이다.  문제 3. SQL 처리 흐름도에 대한 설명으로 적절..

[SQLD] 5-3. SQL 최적화 기본 원리 - 조인 수행 원리, Nested Loop Join, Sort Merge Join, Hash Join

A. 조인 개요 1. 두 개 이상의 테이블을 하나의 집합으로 만드는 연산 2. FROM 절에 두 개 이상의 테이블이 나열될 경우 조인이 수행 3. 조인 연산은 두 테이블 사이에서 수행 4. 3개 이상 테이블이 조인될 경우 먼저 수행된 조인 결과와 나머지 테이블 사이에서 조인이 수행됨 5. 테이블 또는 조인 결과를 이용하여 조인을 수행할 때 조인 단계별로 다른 조인 기법을 사용할 수 있음 6. 조인 기법은 두 개의 테이블을 조인할 때 사용할 수 있는 방법 7. Nested Loop Join (NL Join), Sort Merge Join, Hash Join 조인 방식이 존재   B. Nested Loop Join ( NL Join ) 1. 프로그래밍에서 사용하는 중첩된 반복문과 유사한 방식 2. 선행 테이..

[SQLD] 5-2. SQL 최적화 기본 원리 - 인덱스 기본, B트리 기반 인덱스 검색, 클러스터형 인덱스, 테이블 스캔, 인덱스 스캔, 스캔 방식 종류

A. 인덱스 1. 검색 성능의 최적화를 위한 객체임 2. 테이블 데이터를 특정 컬럼으로 정렬하여 생성할 수 있는 구조 3. 개수가 많을수록 INSERT, UPDATE, DELETE등과 같은 DML 작업은 성능이 저하 4. UPDATE는 변경 대상 컬럼이 인덱스에 없는 경우 성능에 영향이 없음   B. B트리 기반 인덱스 검색 1단계 : 브랜치 블록의 가장 왼쪽 값이 찾고자 하는 값보다 작거나 같으면 왼쪽 포인터로 이동 2단계 : 찾고자 하는 값이 브랜치 블록의 값 사이에 존재하면 가운데 포인터로 이동 3단계 : 오른쪽에 있는 값보다 크면 오른쪽 포인터로 이동   C. SQL Server의 클러스터형 인덱스 1. 인덱스의 리프 페이지가 곧 데이터 페이지 2. 인덱스 와 테이블이 결합되어 있는 구조 3. 리..

[SQLD] 5-1. SQL 최적화 기본 원리 - 옵티마이저와 실행계획, SQL 처리 흐름도

A. 옵티마이저 정의 1. SQL은 사용자의 요구사항만 기술 2. 처리과정에 대한 기술은 하지 않음 3. 최적의 실행 방법을 결정하는 것이 옵티마이저의 역할 4. 사용자가 질의한 SQL문에 대해 최적의 실행 방법을 결정하는 역할을 수행 5. 최적의 실행 방법이 실행계획(Execution Plan)   B. 규칙기반 옵티마이저 1. 인덱스 유무와 SQL 문장에서 사용하는 연산자의 종류 그리고 SQL문에서 참조하는 객체의 종류 등을 참조해 실행계획을 생성 2. 인덱스를 이용한 액세스 방식이 전체 테이블 액세스 방식보다 우선순위가 높음 3. SQL순위에서 이용 가능한 인덱스가 존재한다면 엑세스 기법전체 테이블 액세스 방식보다는 항상 인덱스를 사용하는 실행계획을 생성  C. 비용기반 옵티마이저(CBO) 1. 규..

[SQLD] 4-9. SQL 활용 - 예상문제풀이 (Question&Answer)

문제 1. 다음 JOIN의 종류의 설명 중 틀린 것은 무엇인가?① EQUI JOIN은 반드시 PK, FK 관계에 의해서만 성립된다. ② NON-EQUI JOIN은 등가 조건이 성립되지 않은 테이블에 JOIN을 걸어주는 방법이다. ③ OUTER JOIN은 JOIN 조건을 만족하지 않는 데이터도 볼 수 있는 JOIN 방법이다. ④ SELF JOIN은 하나의 테이블을 논리적으로 분리시켜 EQUI JOIN을 이용하는 방법이다.  문제 2. 4개의 테이블로부터 필요한 칼럼을 조회하려고 한다. 최소 몇 개의 JOIN 조건이 필요한가? ① 2개 ② 3개 ③ 4개 ④ 5개  문제 3. 다음 SET 연산자에 대한 설명 중 틀린 것은 무엇인가?① UNION 연산자는 조회 결과에 대한 합집합을 나타내며 자동으로 정렬을 해준..

반응형