본문 바로가기
반응형

전체 글176

구글링 방법_구글링 정리 자료 구글링 하는 방법 AND 또는 &두개의 검색어를 모두 포함하는 결과를 검색한다.황금알 AND 거위활금알 & 거위*검색 키워드와 논리 연산자(AND,  &) 사이는 띄어쓰기를 해준다.위와 같이 검색하였을 경우 '황금알'이라는 단어와 '거위'라는 단어가 모두 포함되어 있는 결과가 검색된다.  OR 또는 | (파이프 기호)두개의 검색어 중 하나라도 포함하는 결과를 검색한다.토트넘 OR 다저스토트넘 | 다저스*검색 키워드와 논리 연산자( OR,  | ) 사이는 띄어쓰기를 해준다.위와 같이 검색하였을 경우 '토트넘'이라는 단어와 '다저스'라는 단어가 하나라도 포함된 모든 검색 결과를 검색된다."" (큰따옴표) 큰따옴표의 키워드가 포함되어 있는 결과만 검색한다. (유용!!! 연관성이 낮은 검색 결과는 나오지 않음.. 2024. 8. 29.
사회공학기법 (Social Engineering) 스파이웨어 (Spyware) 설명 사회공학기법 (Social Engineering)예전부터 현재까지 악성 행위에 제일 많이 활용되는 공격 기법이다.사회공학기법을 쉽게 설명하면 사람을 속이고,  사람의 심리를 이용하여 악의적인 활동을 하는 방법이다.예를들어 기업 인사 담당자는 직원 채용을 위해 구인 공고를 올렸다.공격자는 구인 공고를 보고 허위 이력서 문서 파일에 악성 매크로를 삽입하여 이력서를 제출하였다.기업 담당자는 이력서를 열람하기 위해 악성 문서 파일을 의심 없이 열어보고 악성 매크로가 실행되면서 악성 행위가 이루어지는 것이 사회공학기법의 대표적인 예로 볼 수 있을 것 같다.  이처럼 사람의 심리를 이용하여 공격하는 것이기에 현재까지도 제일 많이 사용되는 방법이고 예방/방어/대응하기 어려운 것이 사실이다.사회공학기법은 피싱 (Phi.. 2024. 8. 29.
봇넷 미라이 봇넷 멀버타이징 크래킹 설명 봇넷 (Botnet)공격자에 의해 좀비PC 감염된 컴퓨터들의 네트워크라고 생각하면 된다.감염 경로는 다양하다.악성 메일을 통한 Drive By Download, 악성 웹 사이트, Malvertising등 다양하다.  미라이 봇넷 (Mirai Botnet)IoT 환경의 디바이스를 좀비PC로 만들어 공격자(Attacker)가 디바이스를 제어 할 수 있게 하는 봇넷(Botnet)의 종류이다.대부분의 IoT 디바이스가 공격의 대상이 된다.특징디바이스 감염, 스캐닝, 전파, DDoS Attack, 재부팅 방지 등이 있음동작 방식취약 디바이스 스캐닝 > 악성코드 전파 / 감염 > 좀비PC 확보 > 봇넷 구성 > 2차 공격탐지 방법시그니쳐, 행위기반, 네트워크 이상 스캐닝 행위 탐지, Dictionary Attack.. 2024. 8. 29.
혹스, 조크, 스미싱, 트로이 목마, 웜, 콘허스커 공격 설명 혹스 (Hoax)장난으로 속이다, 골탕 먹이다 라는 의미를 지님거짓된 정보로 사람을 속이는 것을 말하며, 악성코드가 아니면서 악성코드인척 속임혹스 메일은 주로 발신자와 수신자가 동일한 메일 주소로 설정된 형태로 Email Bounce Attack으로 이루어짐 조크 (Joke)혹스(Hoax)와 유사하며, 실제 악성행위는 하지 않지만 화면을 조작하여 악성행위가 이루어지는 것 처럼 보이게 함현재는 많이 사용되지 않음 스미싱 (Smishing)문자메시지, SNS 등 URL에 악성코드를 심어 사용자가 클릭 할 경우 악성코드 설치/감염이 이루어져실제 피해를 입힘광고, 문자메시지 내용에 포함된 URL 클릭을 자제. 항상 의심 의심!! 트로이 목마 (Trojan)정상적인 프로그램으로 가장하여 침투하는 악성행위 소프트웨.. 2024. 8. 29.
Sniffing - hping3 툴 사용법 교육 / 테스트 용도로 사용하시기 바라며, 실제 서비스 운영중인 대상으로 사용은 자제 바랍니다.Sniffing - hping3 툴 사용법hping 은 Salvatore Sanfilippo (Antirez라고도 함) 가 만든 TCP/IP 프로토콜용 오픈 소스 패킷 생성기 및 분석 도구이다.hping의 새 버전인 hping3은 Tcl 언어를 사용하여 스크립팅할 수 있으며 프로그래머가 낮은 수준의 TCP/IP 와 관련된 스크립트를 작성할 수 있도록 TCP/IP 패킷 에 대한 문자열 기반 설명 엔진을 구현.[출처] : 위키백과hping3는 kail linux에 기본으로 설치되어 있으며, 다른 리눅스에서는 apt-get, yum과 같은 패키지 설치 명령어로 설치 가능하다.hping다운로드 : http://www... 2024. 8. 29.
Cold boot attack 설명 Cold boot attack 설명컴퓨터의 암호화 키를 획득할 수 있는 물리적인 해킹 방법.동적 랜덤 액세스 메모리(DRAM) 칩이 컴퓨터가 꺼진 후 짧은 기간 동안 데이터를 유지 하기 때문에 콜드 부팅 공격이 가능합니다.메모리 칩을 낮은 온도로 유지한 채 메모리 칩을 다시 삽입하면 메모리에 저장된 데이터를 읽을 수 있습니다.이와 같은 방법으로 메모리 내용을 읽어 메모리에 내용(패스워드, 암호키 등)이 유출될 수 있습니다.Cold boot attack 대응 방법 koreascience에서 제시한 대응 방법으로 '하드웨어 대응', '부트 시퀀스 대응', '솔루션 활용' 이 있습니다.해당 내용은 분량이 많고, 본인도 어려운 부분이 많아 아래 링크를 통해 보는 것을 추천 드립니다...ㅜ [출처] : https.. 2024. 8. 29.
반응형