Notice
Recent Posts
Recent Comments
Link
관리 메뉴

🌳

2022-10-09 곡뢀 λ³Έλ¬Έ

일상

2022-10-09 곡뢀

X_itron 2022. 10. 9. 14:36

#무슨 ν•œλ‹¬μ— ν•œλ²ˆμ”© κ³΅λΆ€ν•˜λŠ”κ±° κ°™λ„€ γ…Ž_γ…Ž…γ…œγ… γ…œ

#9κ³Όλͺ© : μ†Œν”„νŠΈμ›¨μ–΄ 개발 λ³΄μ•ˆ ꡬ좕

Q1, μœ ν•œμ²΄ μœ„μ—μ„œ μ •μ˜λœ 타원곑선 κ΅°μ—μ„œμ˜ μ΄μ‚°λŒ€μˆ˜μ˜ λ¬Έμ œμ— κΈ°μ΄ˆν•œ κ³΅κ°œν‚€ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜μœΌλ‘œ ν‚€μ˜ λΉ„νŠΈ 수λ₯Ό μ κ²Œν•˜λ©΄μ„œ λ™μΌν•œ μ„±λŠ₯을 μ œκ³΅ν•œλ‹€.
K : μ΄μ‚°λŒ€μˆ˜ 문제 / κ³΅κ°œν‚€ / ν‚€μ˜ λΉ„νŠΈμˆ˜λ₯Ό 적게
A1, ECC Q2, κ΅­λ‚΄ ν‘œμ€€ μ„œλͺ… μ•Œκ³ λ¦¬μ¦˜ KCDSA(Korean Certificate-based Digital Signature Alogrithm)λ₯Ό μœ„ν•˜μ—¬ 개발된 ν•΄μ‹œν•¨μˆ˜λ‘œ MD5와 SHA1의 μž₯점을 μ·¨ν•˜μ—¬ 개발된 ν•΄μ‹œ μ•Œκ³ λ¦¬μ¦˜ 이닀.
K : ν•΄μ‹œ ν•¨μˆ˜ / MD5 / SHA1의 μž₯점
A2, HAS-160

Q3, μ‚¬μš©μž 계정을 νƒˆμ·¨ν•΄μ„œ κ³΅κ²©ν•˜λŠ” μœ ν˜• 쀑 ν•˜λ‚˜λ‘œ, λ‹€λ₯Έ κ³³μ—μ„œ 유좜된 아이디와 λΉ„λ°€λ²ˆν˜Έ λ“±μ˜ 둜그인 정보λ₯Ό λ‹€λ₯Έ μ›Ή μ‚¬μ΄νŠΈλ‚˜ 앱에 λ¬΄μž‘μœ„λ‘œ λŒ€μž…ν•΄ 둜그인이 이루어지면 νƒ€μΈμ˜ 정보λ₯Ό μœ μΆœμ‹œν‚€λŠ” 기법이닀.
K : λ¬΄μž‘μœ„ λŒ€μž… / μ‚¬μš©μž 계정 νƒˆμ·¨
A3, Creential Stuffing(ν¬λ¦¬λ΄μ…œ μŠ€ν„°ν•‘)

Q4, μ»΄ν“¨ν„°μ˜ μ†Œν”„νŠΈμ›¨μ–΄λ‚˜ ν•˜λ“œμ›¨μ–΄ 및 컴퓨터 κ΄€λ ¨ μ „μž μ œν’ˆμ˜ 버그, λ³΄μ•ˆ 취약점 λ“± 섀계상 결함을 μ΄μš©ν•΄ 곡격자의 μ˜λ„λœ λ™μž‘μ„ μˆ˜ν–‰ν•˜λ„λ‘ λ§Œλ“€μ–΄μ§„ μ ˆμ°¨λ‚˜ 일련의 λͺ…λ Ή, 슀크립트, ν”„λ‘œκ·Έλž¨μ„ μ‚¬μš©ν•œ 곡격 ν–‰μœ„μ΄λ‹€.
K : μ˜λ„λœ λ™μž‘ μˆ˜ν–‰ / 곡격 ν–‰μœ„ / μ œν’ˆμ˜ 버그, λ³΄μ•ˆ 취약점, μ„€κ³„μƒμ˜ 결함
A4, Exploit(μ΅μŠ€ν”Œλ‘œμž‡)

Q5, μ•…μ˜μ μΈ 해컀가 λΆˆνŠΉμ • μ›Ή μ„œλ²„μ™€ μ›Ή νŽ˜μ΄μ§€μ— μ•…μ„± 슀크립트λ₯Ό μ„€μΉ˜ν•˜κ³ , λΆˆνŠΉμ • μ‚¬μš©μž 접속 μ‹œ μ‚¬μš©μž λ™μ˜ 없이 μ‹€ν–‰λ˜μ–΄ μ˜λ„λœ μ„œλ²„(멀웨어 μ„œλ²„)둜 μ—°κ²°ν•˜μ—¬ κ°μ—Όμ‹œν‚€λŠ” 곡격기법이닀.
K : μ•…μ„± 슀크립트 μ„€μΉ˜ / 밀웨어 μ„œλ²„ / 감염
A5, Drive By Download(λ“œλΌμ΄λΈŒ 바이 λ‹€μš΄λ‘œλ“œ)

Q6, μ‚¬μš©μžκ°€ νŠΉμ • μ›Ήμ‚¬μ΄νŠΈμ— μ ‘μ†ν•˜μ˜€μ„λ•Œ(이메일 λ©”μ‹œμ§€μ— ν¬ν•¨λœ μ‚¬μ΄νŠΈ μ£Όμ†Œλ₯Ό ν΄λ¦­ν•˜λŠ” 경우 포함), μ‚¬μš©μžλ„ λͺ¨λ₯΄κ²Œ μ•…μ„± S/Wκ°€ μ‚¬μš©μžμ˜ λ””λ°”μ΄μŠ€(PCλ‚˜ 슀마트폰)에 Download λ˜λ„λ‘ ν•˜λŠ” ν•΄ν‚Ή 기법이라고 ν•  수 μžˆλ‹€.
K : νŠΉμ • μ›Ήμ‚¬μ΄νŠΈ 접속 / μ‚¬μš©μžλ„ λͺ¨λ₯΄κ²Œ / μ•…μ„±s/w λ‹€μš΄λ‘œλ“œ
A6, Drive By Download(λ“œλΌμ΄λΈŒ 바이 λ‹€μš΄λ‘œλ“œ)

Q7, νŠΉμ •μΈμ— λŒ€ν•œ ν‘œμ  곡격을 λͺ©μ μœΌλ‘œ νŠΉμ •μΈμ΄ 잘 λ°©λ¬Έν•˜λŠ” μ›Ή μ‚¬μ΄νŠΈμ— μ•…μ„±μ½”λ“œλ₯Ό μ‹¬κ±°λ‚˜ μ•…μ„±μ½”λ“œλ₯Ό λ°°ν¬ν•˜λŠ” URL둜 μžλ™μœΌλ‘œ μœ μΈν•˜μ—¬ κ°μ—Όμ‹œν‚€λŠ” 곡격기법이닀.
K : νŠΉμ •μΈ ν‘œμ  곡격 / μ•…μ„±μ½”λ“œ / url유인
A7, Watering Hole(μ›Œν„°λ§ν™€)

Q8, κ³΅κ²©μžκ°€ μ·¨μ•½ν•œ μ›Ή μ‚¬μ΄νŠΈμ— μ•…μ˜μ μΈ 슀크립트λ₯Ό μ‚½μž…ν•˜μ—¬ μ‚¬μš©μžκ°€ μ‹€ν–‰(μžμ‹ μ˜ PCμ—μ„œ)ν•˜λ„λ‘ μœ λ„ν•œ 후에 μ‚¬μš©μžμ˜ 정보λ₯Ό νƒˆμ·¨ν•˜λŠ” 곡격기법이닀.
K : μ•…μ„±μ½”λ“œ / μ‚¬μš©μžμ˜ PC / κ³΅κ²©μžμ—κ²Œ νƒˆμ·¨
A8, XSS

Q9, κ³΅κ²©μžκ°€ μ›Ή μ„œλ²„μ˜ 취약점을 μ΄μš©ν•˜μ—¬ μ•…μ„± 슀크립트 ꡬ문을 μ‚½μž…ν•˜κ³ , 정상적인 μ‚¬μš©μžλ‘œ ν•˜μ—¬κΈˆ μžμ‹ μ˜ μ˜μ§€μ™€λŠ” λ¬΄κ΄€ν•˜κ²Œ κ²Œμ‹œνŒ μ„€μ • λ³€κ²½, νšŒμ› 정보 λ³€κ²½ λ“± κ³΅κ²©μžκ°€ μ˜λ„ν•œ ν–‰μœ„λ₯Ό νŠΉμ • μ›Ήμ‚¬μ΄νŠΈμ— μš”μ²­ν•˜κ²Œ ν•˜λŠ” 곡격이닀.
K : 곡격자의 μ•…μ˜μ μΈ μš”μ²­ / ν¬μƒμž μ„œλ²„μ—μ„œ μ‹€ν–‰
A9, CSRF

[ Q10, Q11 ]
각쒅 μž¬ν•΄, μž₯μ• , μž¬λ‚œμœΌλ‘œλΆ€ν„° μœ„κΈ°κ΄€λ¦¬λ₯Ό 기반으둜 μž¬ν•΄λ³΅κ΅¬, 업무볡ꡬ 및 재개, λΉ„μƒκ³„νš 등을 톡해 λΉ„μ¦ˆλ‹ˆμŠ€ 연속성을 보μž₯ν•˜λŠ” 체계인 BCP에 λŒ€ν•œ μ„€λͺ…이닀.
Q10, μž₯μ• λ‚˜ μž¬ν•΄λ‘œ 인해 μš΄μ˜μƒμ˜ μ£Όμš” 손싀을 λ³Ό 것을 κ°€μ •ν•˜μ—¬ μ‹œκ°„ 흐름에 λ”°λ₯Έ 영ν–₯도 및 손싀평가λ₯Ό μ‘°μ‚¬ν•˜λŠ” BCPλ₯Ό κ΅¬μΆ•ν•˜κΈ° μœ„ν•œ 뢄석이닀.
K : μš΄μ˜μƒμ˜ μ£Όμš” 손싀 / 손싀평가 / BCP
A10, BIA(Business Impact Analysis)

Q11, 쑰직의 졜고 경영측이 μ£Όμš” 지원 μ„œλΉ„μŠ€μ˜ μ€‘λ‹¨μœΌλ‘œ μΈν•œ μ—…λ¬΄μ˜ 영ν–₯에 λŒ€ν•΄ ν—ˆμš©ν•  수 μžˆλŠ” μ΅œλŒ€μ˜ μ‹œκ°„μ„ μ˜λ―Έν•œλ‹€.
K : μ„œλΉ„μŠ€ 쀑단 / ν—ˆμš© / μ΅œλŒ€μ˜ μ‹œκ°„
A11, MTD(Maximum Tolerable Downtime)

Q12, μ–΄λ–€ μ œν’ˆμ΄λ‚˜ 컴퓨터 μ‹œμŠ€ν…œ, μ•”ν˜Έμ‹œμŠ€ν…œ ν˜Ήμ€ μ•Œκ³ λ¦¬μ¦˜μ—μ„œ 정상적인 인증 절차λ₯Ό μš°νšŒν•˜λŠ” 기법이며 μ•…μ„±ν”„λ‘œκ·Έλž¨μ— λŒ€ν•œ μ„€λͺ…이닀.
K : μš°νšŒν•˜λŠ” 기법 / 정상적인 인증 절차
A12, Backdoor(백도어)

Q13, μ‹œμŠ€ν…œ μΉ¨μž… ν›„ μΉ¨μž… 사싀을 숨긴 채 μ°¨ν›„μ˜ μΉ¨μž…μ„ μœ„ν•œ 백도어, 트둜이 λͺ©λ§ˆ μ„€μΉ˜, 원격 μ ‘κ·Ό, λ‚΄λΆ€ μ‚¬μš© 흔적 μ‚­μ œ, κ΄€λ¦¬μž κΆŒν•œ νšλ“ λ“± 주둜 λΆˆλ²•μ μΈ 해킹에 μ‚¬μš©λ˜λŠ” κΈ°λŠ₯을 μ œκ³΅ν•˜λŠ” ν”„λ‘œκ·Έλž¨μ˜ λͺ¨μŒμ΄λ©° μ•…μ„±ν”„λ‘œκ·Έλž¨μ— λŒ€ν•œ μ„€λͺ…이닀.
K : λΆˆλ²•μ μΈ ν•΄ν‚Ή / μΉ©μž„ 사싀 μˆ¨κΉ€ / μ°¨ν›„ μΉ¨μž…μ„ μœ„ν•΄
A13, Rootkit(λ£¨νŠΈν‚·)

Q14, 3λͺ…μ˜ MIT μˆ˜ν•™ κ΅μˆ˜κ°€ κ³ μ•ˆν•œ μ†Œμˆ˜λ₯Ό ν™œμš©ν•œ λΉ„λŒ€μΉ­ν‚€ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜ 이닀.
K : μ†Œμˆ˜ ν™œμš© / λΉ„λŒ€μΉ­ν‚€ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜ / 3λͺ… MIT μˆ˜ν•™κ΅μˆ˜
A14, RSA(Rivest - Shamir - Adleman)

Q15, 2001λ…„ λ―Έκ΅­ ν‘œμ€€ 기술 μ—°κ΅¬μ†Œ(NIST)μ—μ„œ κ°œλ°œν•œ μ•”ν˜Έ μ•Œκ³ λ¦¬μ¦˜μœΌλ‘œ 128bit의 블둝 크기, ν‚€ 길이에 따라 128bit, 192bit, 256bit둜 λΆ„λ₯˜λ˜λŠ” λŒ€μΉ­ ν‚€ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜μ΄λ‹€.
K : λŒ€μΉ­ν‚€ / 블둝 크기 / ν‚€ 길이 / 128, 192, 256bit
A15, AEX(Advanced Encryption Standard)

Q16, 컴퓨터 μ‚¬μš©μžμ˜ ν‚€λ³΄λ“œ μ›€μ§μž„μ„ νƒμ§€ν•΄μ„œ μ €μž₯ν•˜κ³ , IDλ‚˜ νŒ¨λ“œμ›Œλ“œ, κ³„μ’Œ 번호, μΉ΄λ“œ 번호 λ“±κ³Ό 같은 개인의 μ€‘μš”ν•œ 정보λ₯Ό λͺ°λž˜ λΉΌκ°€λŠ” ν•΄ν‚Ή 곡격이닀.
K : ν‚€λ³΄λ“œ μ›€μ§μž„ 탐지 / 정보 λΉΌκ°€λŠ” / ν•΄ν‚Ή 곡격
A16, Key Logger Attack(ν‚€λ‘œκ±° 곡격)

Q17, μ†Œν”„νŠΈμ›¨μ–΄ 개발 κ³Όμ •μ—μ„œ 개발자의 μ‹€μˆ˜, 논리적 였λ₯˜ λ“± 으둜 인해 μ†ŒμŠ€ μ½”λ“œ 등에 내포될 수 μžˆλŠ” 잠재적인 λ³΄μ•ˆ 취약점을 μ΅œμ†Œν™”ν•˜κ³ , μ•ˆμ „ν•œ μ†Œν”„νŠΈμ›¨μ–΄λ₯Ό κ°œλ°œν•˜κΈ° μœ„ν•œ 일련의 λ³΄μ•ˆ ν™œλ™μ΄λ‹€.
K : 개발자의 μ‹€μˆ˜ / 잠재적인 λ³΄μ•ˆ 취약점 μ΅œμ†Œν™” / λ³΄μ•ˆ ν™œλ™
A17, μ‹œνμ–΄ μ½”λ”©(Secure Coding)

Q18, λ―Έκ΅­ λΉ„ μ˜λ¦¬νšŒμ‚¬μΈ MITRE μ‚¬μ—μ„œ 곡개적으둜 μ•Œλ €μ§„ μ†Œν”„νŠΈμ›¨μ–΄μ˜ λ³΄μ•ˆμ·¨μ•½μ μ„ ν‘œμ€€ν™”ν•œ μ‹λ³„μž λͺ©λ‘μ΄λ‹€.
K : MITRE / μ†Œν”„νŠΈμ›¨μ–΄μ˜ λ³΄μ•ˆμ·¨μ•½μ  / ν‘œμ€€ν™” μ‹λ³„μž
A18, CVE(Common Vulnerabilities and Exposures)

Q19, μ˜€ν”ˆμ†ŒμŠ€ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜ λ³΄μ•ˆ ν”„λ‘œμ νŠΈλ‘œμ„œ 주둜 웹을 ν†΅ν•œ 정보 유좜, μ•…μ„± 파일 및 슀크립트, λ³΄μ•ˆ 취약점 등을 μ—°κ΅¬ν•˜λŠ” 기관이닀.
K : 연ꡬ기관 / λ³΄μ•ˆ 취약점 / λ³΄μ•ˆ ν”„λ‘œμ νŠΈ
A19, OWASP(The Open Web Application Security Project)

Q20, μ •λ³΄λ³΄μ•ˆ μœ„ν—˜μ˜ μ²˜λ¦¬λ°©μ‹ 쀑 사업 λͺ©μ μƒ μœ„ν—˜μ„ μ²˜λ¦¬ν•˜λŠ”λ° λ“€μ–΄κ°€λŠ” κ³Όλ„ν•œ λΉ„μš© λ˜λŠ” μ‹œκ°„μœΌλ‘œ 인해 일정 μˆ˜μ€€μ˜ μœ„ν—˜μ„ λ°›μ•„ λ“€μ΄λŠ” λ°©λ²•μœΌλ‘œ κ·Έ μœ„ν—˜μ΄ 쑰직에 λ°œμƒμ‹œν‚€λŠ” 결과에 λŒ€ν•œ μ±…μž„μ„ 관리측이 μ§€λŠ” 방식이닀.
K : 일정 μˆ˜μ€€μ˜ μœ„ν—˜ / 관리측이 μ±…μž„ / 사업 λͺ©μ •μƒ μœ„ν—˜ 처리
A20, μœ„ν—˜ 수용

Q21, μ •λ³΄λ³΄μ•ˆ μœ„ν—˜μ˜ 처리 λ°©μ‹μ˜ μœ„ν—˜μ— λŒ€ν•œ μ±…μž„μ„ 제 3μžμ™€ κ³΅μœ ν•˜λŠ” κ²ƒμœΌλ‘œ, λ³΄ν—˜μ„ λ“€κ±°λ‚˜ λ‹€λ₯Έ κΈ°κ΄€κ³Όμ˜ 계약을 ν†΅ν•˜μ—¬ 잠재적 손싀을 제 3μžμ—κ²Œ μ΄μ „ν•˜κ±°λ‚˜ ν• λ‹Ήν•˜λŠ” 방식이닀.
K : μœ„ν—˜ μ²˜λ¦¬λ°©μ‹ / 3자곡유, λ³΄ν—˜, λ‹€λ₯ΈκΈ°κ΄€ 계약 / 손싀 이전 및 ν• λ‹Ή
A21, μœ„ν—˜ μ „κ°€

Q22, λ„€νŠΈμ›Œν¬ λ³΄μ•ˆ 곡격 쀑 TCP μ—°κ²° 섀정을 μœ„ν•œ 3-way handshakingκ³Όμ •μ—μ„œ half-open μ—°κ²° μ‹œλ„κ°€ κ°€λŠ₯ν•˜λ‹€λŠ” 취약성을 μ΄μš©ν•˜λŠ” 곡격 방식이닀.
K : 3-way handshaking / TCPμ—°κ²°
A22, SYNν”ŒλŸ¬λ”©(SYN Flooding)

Q23, λ„€νŠΈμ›Œν¬ λ³΄μ•ˆ 곡격 쀑 μ„œλ²„μ™€ ν΄λΌμ΄μ–ΈνŠΈκ°€ TCP톡신을 ν•˜κ³  μžˆμ„ λ•Œ, RST νŒ¨ν‚·μ„ 보내고 μ‹œν€€μŠ€ λ„˜λ²„ 등을 μ‘°μž‘ν•˜μ—¬ 연결을 κ°€λ‘œμ±„λŠ” 곡격 방식이닀.
K : TCP톡신 / RSTνŒ¨ν‚· / 연결을 κ°€λ‘œμ±„λŠ” 곡격 방식
A23, μ„Έμ…˜ ν•˜μ΄μž¬ν‚Ή(Session Hijacking)

Q24, λ„€νŠΈμ›Œν¬ λ³΄μ•ˆ 곡격 쀑 IP νŒ¨ν‚·μ˜ μž¬μ‘°ν•© κ³Όμ •μ—μ„œ 잘λͺ»λœ Fragment Offset μ •λ³΄λ‘œ 인해 μˆ˜μ‹ μ‹œμŠ€ν…œμ΄ 문제λ₯Ό λ°œμƒν•˜λ„λ‘ λ§Œλ“œλŠ” DoS 곡격이닀.
K : IP νŒ¨ν‚· μž¬μ‘°ν•© / μˆ˜μ‹ μ‹œμŠ€ν…œ 문제 λ°œμƒ
A24, ν‹°μ–΄ 트둭(Tear Drop)

'일상' μΉ΄ν…Œκ³ λ¦¬μ˜ λ‹€λ₯Έ κΈ€

2022-10-09 곡뢀  (0) 2022.10.09
카카였 뱅크 26μ£Ό 적금  (0) 2022.09.27
2022-09-18 곡뢀  (0) 2022.09.18
λ‚΄ λͺΈμ„ μœ„ν•˜μ—¬,,, 비타민 투자  (2) 2022.08.26
2022.04.25  (0) 2022.04.26
Comments