정보보안기사10

agnusdei·2024년 7월 29일
0

정보보안기사

목록 보기
10/15
  1. fuzzing 퍼징: 테스트 기법으로 애플리케이션의 취약점을 찾아내기 위한 도구로 다양한 비정상적인 입력값을 입력하며 오류를 찾아낸다.

  1. tripwire: 파일 시스템 무결성 검사.

  1. nessus: 미국 Tenable 사의 취약점 점검 도구.

  1. 유닉스 리눅스 proc 파일시스템: 커널이 관리하는 프로세스 자원을 파일 형식으로 보관 관리한다.

  1. ps 명령어 결과와 /etc/proc: 비교하여 숨겨진 프로세스를 찾아낼 수 있다.

  1. chattr +i file/path : immutable 속성을 설정하여 root 사용자도 삭제하거나 변경할 수 없다. 반대 설정은 chattr -i file/path.

  1. lsattr file/path: 파일 속성 확인.

  1. strace 명령어: 유닉스 리눅스 명령어로써 프로세스의 system call과 signal을 추적 감시 및 디버깅할 수 있다. 참고 링크

  1. reverse engineering: 정적 분석, 동적 분석 및 실행 파일로부터 원시 코드를 추정하는 기법.

  1. register: CPU 내 고속 기억장치. 참고 링크

  1. RET: call 명령어를 통해 호출된 함수에서 수행을 마치고 원래 함수로 복귀하기 위해 사용. ESP가 가리키는 값 (복귀주소)을 EIP에 저장한다.

  1. PUSH EBP: 참고 링크

  1. MOV EBP, ESP: 참고 링크

  1. Exploit: 소프트웨어 또는 하드웨어의 버그나 취약점을 이용하여 공격하는 행위.

  1. x86 no operation NOP hexa code: 0x90.

  1. RET: ESP가 가리키는 값을 EIP로 옮기는 명령어.

  1. window pe portable executable 파일
    • .text: 프로그램 실행 코드를 담고 있는 파일
    • .data: 읽기 쓰기가 가능한 전역변수, 정적변수를 담고 있는 파일
    • .rdata: 읽기 전용 리터럴 값이 위치
    • .bss: 초기화되지 않은 전역변수 위치
    • .idata: import할 함수가 위치
    • .edata: export할 함수가 위치
    • .rsrc: 애플리케이션 리소스 관련 데이터가 위치

  1. window registry: 참고 링크

  1. watermark: 복제 방지.

  1. finger print: 유통 방지.
    foot print : 공격전 탐색행위

  1. DBD (Drive by Download): 사용자가 홈페이지에 접속만 해도 악성코드가 다운로드 되어 설치되는 공격. 다수의 경유지를 거쳐 최종 유포지로 접속하여 악성코드를 다운받도록 유도한다.

  1. Obfuscation: 난독화 기법으로 코드를 읽기 어렵게 만든다. 악성코드를 숨기기 위해 사용되거나 방어하기 위해서도 사용된다.

  1. Ransom Ware: 이용자의 파일을 암호화하고 복구를 위해 금전을 요구 (몸값 ransom + 소프트웨어 ware).
    • 예: cryptolocker는 한글 버전이 유포되면서 본격적으로 퍼지기 시작함.
    • 대응 방안: 백업, 백신 사용.

  1. Malvertising (멀버타이징): 악성코드 Malware + 광고 Advertising의 합성어로, 온라인 광고를 통해 악성코드를 유포시키는 행위.

  1. hoax (혹스): 장난을 목적으로 남을 속이거나 가짜 바이러스 유포 및 협박성 이메일 등을 보내는 행위.

  1. joke: 사람을 놀래키거나 방해하기 위한 목적의 악성코드.

  1. trojan horse (트로이 목마): 바이러스와 달리 자기복제 능력이 없으며, 정상 프로그램으로 가장하여 악의적인 코드를 독립적으로 실행 가능하다.

  1. keylogger attack: 키로거 공격으로, 키보드의 입력을 탐지하는 공격.

  1. worm: 자가복제 O, 독립 실행 O.

  1. virus (바이러스): 자가 복제 O, 독립 실행 X.

  1. Dropper: 외부의 다운로드 없이 자신의 내부 데이터를 이용해 악성코드를 생성.

  1. Injector: 드롭퍼의 업그레이드 버전으로, 파일 형태가 아닌 프로세스를 새롭게 생성하여 메모리에 상주시킨다. 악성코드는 자신의 내부의 데이터를 이용해 생성한다.

  1. downloader: 악성코드에 지정한 주소에 접속하여 추가 악성코드를 다운로드하는 방식. 처음엔 위협적이지 않으나 점점 더 강력한 악성코드를 다운 받는다.

  1. sandbox: 외부와 격리된 보호 시스템 영역.

  1. YARA (야라): Virus Total에서 제작한 오픈소스로, 종합 악성 행위 탐지 소프트웨어.

  1. slack space: 물리적인 구조와 논리적인 구조의 차이로 인해 발생한 낭비 공간. https://lemonpoo22.tistory.com/m/184

  1. supply chain attack (공급망 공격): 개발사에 침투하여 업데이트 및 배포 시 자동으로 악성코드가 퍼지도록 하는 공격. 말 그대로 공급망을 공격한다.

  1. DDE (dynamic data exchange protocol): 윈도우 시스템 MS Office 간에 데이터 교환을 위해 사용되는 프로토콜.

  1. APT (advanced persistent threat): 특정 대상을 목표로 지능형 지속 공격.

  1. Watering hole: APT 공격 유형 중 하나로, 공격 대상이 자주 방문하는 웹사이트를 해킹하여 악성코드가 유포되게 하는 방법.

  1. spear phishing (스피어 피싱): APT 유형 중 하나로, 신뢰할만한 발신인으로 위장한 이메일을 발송하는 공격으로 일종의 사기 행위.

  1. crypto jacking (크립토재킹): 암호화폐 납치의 합성어로, 암호화폐 수익을 갈취하는 행위.

  1. cyber kill chain: 군사용으로 적 미사일 기지에 대한 선제공격의 의미로, 공격 체인 중 하나만 제거해도 성공하지 못한다는 이론에 근거함.

  1. MITRE ATT&CK (마이터 어택): MITRE 사에서 제공, 사이버 킬체인을 7단계 확장한 프레임워크 모델.

  1. FootPrinting (풋프린팅): 침입 시스템에 대하여 사전에 다양한 정보를 수집하는 활동.

  1. finger printing: DRM 기술로써 불법 유통을 방지하기 위해 콘텐츠에 삽입한 고유한 데이터

  1. honey pot: 해커를 유인하여 공격 수법을 알아내기 위한 목적으로 사용. Zero day 공격을 탐지하기 위함.

  1. honey net: 다수의 허니팟으로 구성된 네트워크. honey pot과 동일한 목적으로 사용.

  1. zero day attack: 보안 취약점이 발견되고 이에 대한 패치가 있기 전까지 발생하는 공격

  1. zero day vulnerability: 발견되었지만 아직 보안 패치가 이루어지지 않은 보안 취약점.

  1. CVE (Common Vulnerabilities and Exposures): 동일한 취약점에 대해 각기 다른 표기법을 통합하고 표준화한 목록. 참고 링크

  1. CVSS (Common Vulnerability Scoring System): 취약점 체계로, 취약성의 정도를 0.0 ~ 10.0까지 수치화하며 높을수록 심각함을 뜻한다.

  1. CWE (Common Weakness Enumeration): SDLC 소프트웨어 개발 생명주기에서 발생할 수 있는 약점 목록.

  1. CWSS (Common Weakness Scoring System): CWE에 등록된 취약점의 위험성을 정량화하기 위한 점수 체계.

  1. CVE -> CVSS, CWE -> CWSS: 참고 링크

0개의 댓글