본문 바로가기

침착하게 Study/정보처리기사

[정보처리기사/실기] 공격 기법 ( + 관련 기출 문제 정리 )

정보처리기사 실기

 

Land Attck(랜드 어택)

  • 공격자가 패킷의 출발지 주소와 목적지 주소를 동일하게 변경, 공격대상의 컴퓨터 실행 속도가 느려지거나 동작이 마비되어 서비스 거부 상태로 만든다. 

smurfing(스머핑)

  • 출발지 주소를 공격 대상의 IP로 설정한다.  네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅 하여 타겟 시스템을 마비시키는 공격이다.

Ping of death 

  • 큰 사이즈의 패킷을 의도적으로 목표 시스템으로 발생시켜 시스템이 서비스를 할 수 없는 상태
  • 큰 사이즈의 패킷은 여러개의 작은 패킷으로 쪼개져 전송되기 때문에 그 과정에서 피해자는 너무 많은 패킷을 전송받게 되면서 서비스가 안되게 된다.

HTTP GET flooding

  • DDos 공격기법 중 HTTP 기반의 응용 계증 공격으로 과도한 GET 메세지를 이용하여 웹서버의 과부하를 유발하는 공격기법이다.

sniffing(스니핑)

  • sniff라는 단어 = 냄새를 맡다. 킁킁거리다라는 뜻으로, 네트워크 상에 지나다니는 패킷을 캡처하여 그안에 있는 내용을 들여다보는 기술로 공격대상에게 직접 공격하지 않고, 데이터만 몰래 들여다보는 수동적인 공격기법

spoofing(스푸핑)

  • spoof =  속이다, 사기치다 라는 뜻으로 인터넷 프로토콜인 TCP/IP 의 구조적 결함을 이용해 사용자의 시스템 권한을 획득, 정보는 빼가는 해킹 수법 이다.
  • IP Spoofing :  자신의 IP 주소를 속여서 접속하는 공격 기법 
  • ARP Spoofing : 자신의 MAC 주소를 다른 컴퓨터의 MAC인 것처럼 속이는 공격
  • DNS Spoofing : DNS 서버로 보내느 질문을 가로채서 변조된 결과를 보내주는 것으로 일종의 중간자 공격

Session hijacking

  • TCP 신뢰성 기반의 연결을 이용한 공격 방법으로, 통신 내용을 엿보거나 세션을 가로채어 정상적인 인증 과정을 무시하고, 불법으로 시스템에 접근 할 수 있는 공격

smishing(스미싱, SMS phishing) 

  • 문자메세지 (SMS) 을 이용한 피싱이다. 신뢰할 수 있는 사람 또는 기업이 보낸것처럼 가장하여 개인 비밀번호나 결제 유도 
  • spear phishing : 스미싱과 유사하지만, 특정 개인이나 회사들을 대상으로 시도하는 피싱이다.

KEY logger attack

  • 컴퓨터가 사용자의 키보드 움직임을 탐지해 ID나 패스워드, 계좌번호등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격이다.

바이러스

  • 파일, 부트, 메모리 영역에서 스스로를 복사하는 악성 프로그램으로 파일속에 숨어 옮겨 다닌다. 

웜 바이러스

  • 네트워크를 통해 자신을 복제하고 전파할 수있는 악성 프로그램

트로이목마

  • 해를 끼치지 않을 것처럼 보이지만 실제로는 바이러스 등의 위험인자를 포함하고 있는 프로그램 

XSS(크로스 사이트 스크립트)

  • 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법이다. 사용자의 쿠키정보, 기타 정보를 특정 사이트로 전송하거나 정보를 탈취하는 공격 기법

SQL injection 

  • 코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터베이스를 공격할 수 있는 공격이다.

spyware (스파이웨어)

  • 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전송하는 악성 소프트웨어

랜섬웨어

  • 악성코드의 한 종류로 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록 만든 후 복호화 프로그램의 제공 대가로 피해자들에게 돈을 내놓으라고 하는것 

제로데이 공격

  • 컴퓨터 소프트웨어 취약점을 이용, 해당 취약점에 대한 패치가 나오지 않았을 때 이루어지는 보안 공격 이다. 

 


관련 기출 문제 정리 

 

2021년 1회 , 2021년 3회

( )스푸핑은 근거리 통신망 하에서 ( ) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법이다. 이 공격은 데이터 링크 상의 프로토콜인 (  )를 이용하기 때문에 근거리상의 통신에서만 사용할 수 있는 공
격이다.

정답 

더보기

정답 : ARP

 

 

2020년 1회

공격자가 패킷의 출발지 주소나 포트를 임의로 변경해 출발지와 목적지 주소를 동일하게 함으로써 공격 대상 컴퓨터의 실행속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 하는 공격 방법은 무엇인가?

정답 

더보기

정답 : 랜드 어택 (Land Attack)

 

 

2020년 2회

SQL Injection이 무엇인지 서술하시오.

정답 

더보기

정답 :  응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문으 삽입, 실행시켜서 데이터베이스의 접을 통해 정보를 탈취하거나 조작 등의 행위를 하는 공격 기법

 

 

2022년 1회

이 공격은 APT 공격에서 주로 쓰이는 공격으로, 공격 대상이 방문할 가능성이 있는 합법적인 웹 사이트를 미리 감염시킨 뒤, 잠복하고 있다가 공격 대상이 방문하면 대상의 컴퓨터에 악성코드를 설치하는 방식

정답 

더보기

정답  : watering hole

 

 

2023년 1회 

구분 내용
(   1   ) - 감염된 컴퓨터 시스템에서 스스로 복제해 다른 컴퓨터로 복사본을 확산시킬 수 있는 악성 프로그램이다.

- 독자적으로 실행되며 다른 실행 프로그램이 필요하지 않으며, 파일 전송 기능을 착취하도록 설계된다.

- 자가 복제 및 네트워크를 통한 전파도 가능하다.
(    2    ) - 정상적인 프로그램으로 가장해 사용자가 직접 컴퓨터에 설치하도록 위장하며, 백도어를 만들어 공격자가 침입할 수 있도록 만들거나 시스템을 파괴한다.

- 정상적인 프로그램으로 위장하여 시작부터 끝까지 램에 상주하며, 시스템 내부 정보를 공격자의 컴퓨터로 빼돌리는 프로그램이다. 

- 좀비PC처럼 내부정보 유출뿐만 아니라 컨트롤까지 가능한 종류가 있고, 단순히 내부 데이터만 유출할 수 있는 타입의 트로이 목마가 있다.

- 감염된 후에 스스로를 복제하는 능력은 없다.
(    3    ) - 대상(정상파일)을 감염시키는 형태로 실행되며, 감염시킬 대상이 존재하지 않을 때에는 실행되지 않으며 다른정상파일로의 자기 복제 기능이 있다.

- 컴퓨터 시스템에 침입해 프로그램에 기생하며 시스템을 변경하거나 사용할 수 없도록 만드는 악성코드이다.

- 네트워크를 통해 전파되지 않으며 방식 및 위치에 따라 여러형태로 나뉜다.

정답 

더보기

정답 : 1. 웜  2. 트로이 목마  3. 바이러스