전체(346)
-
목록화 (Enumeration)
- 목록, 일람화를 해놓는 것으로, IP추적, 포트스캔 등을 통해 얻어낸 정보들을 한눈에 알아볼 수 있도록 정리하는 것이다 - 실제로 공격을 하기 전의 작업이며, 해커마다 자신만의 스타일을 통해 목록을 만들어 놓는다. 윈도우 시스템의 목록화 - 사무에 있어 가장 널리 사용하는 OS는 윈도우 체제이며, 파일공유, 프린터등의 일반 사무기기와의 통신을 위해 NetBIOS를 사용 한다.(Microsoft 네트워크용 -) - NetBIOS(Network Basic Input/Output System)은 프로토콜로써 한 사무실내의 컴퓨터끼리 연결을 하여 공유하거나 프린터 공 유에 많이 쓰인다. - 그러나 NetBIOS에 점점 기능이 추가 되어감에 따라 포트를 여러개 사용함으로써 보안적 측면에서 위험이 따른다. Ne..
2010.10.12 -
풋프린팅(Footprinting)과 스캔(Scan)
풋프린팅 (Footprinting) - 풋프린트는 발자국을 뜻하며, 풋프린팅은 그 발자국을 살펴보는 것이다. - 해킹을 하기위해 모든 정보들을 체계적이고 조직적으로 모으기 위해 풋프린팅은 반드시 필요하다. 스캔 (Scan) - 서비스를 제공하는 서버의 작동여부와 그 서버가 제공하고 있는 서비스를 확인하기 위한것이다. - TCP 기반의 프로토콜의 경우 3Way-Handshaking 등으로 요청(Request)를 보내면 응답(Response)를 전달한다. - 이것을 통해 요청을 하여 응답을 받아 동작여부를 확인하고 서비스 등을 확인하여 정보수집을 하는것이다. 1. ICMP의 유틸리티 Ping을 이용한 스캔 - 네트워크와 시스템이 정상적으로 작동하는지 확인하기 위한 ICMP(Internet Control Me..
2010.10.12 -
IP 주소 추적 (IP Address trace)
- TCP/IP 프로토콜에 따라 통신을 하기위해 IP 주소를 이용하는데 IP 주소는 출발지 주소와 목적지 주소를 패킷에 명시한다. - IP 주소를 추적하기 위해서 패킷에 명시되어 있는 출발지 주소를 알아내야 한다. IP 주소 추적의 한계 - 결론부터 말하자면, IP 주소 추적을 성공하여 출발지 IP주소를 알아내었다고 해도 그것이 실제 출발지 주소인지 확신할 수 없다. - 해커가 자신을 은폐하고 다른 사람으로 변장하기 위해, 백도어(Backdoor)를 이용하거나 ISP 업체를 이용하는 경우 동적으로 바뀌는 경우가 있다. - 더불어, IP주소를 NAT(Network Address Translation)를 이용하여 사설 IP를 사용하는 경우에도 출발지 주소가 바뀌게 된다. - 그럼에도 불구하고 최소한이라도 정..
2010.10.12 -
보안(Security)의 3요소 [CIA]
기밀성 (Confidentiality) - 소유자가 원하는 대로 정보의 비밀을 유지하는 것이다. - 명백히 허가된 대상에게만 정보가 제공되어야 한다. - 접근 통제와 암호화로 구현한다. 무결성 (Integrity) - 비인가자에 의한 정보의 변경, 삭제, 생성을 막는 것이다. - 정보의 정확성과 안정성을 보장한다. - 물리적 통제와 접근 통제로 무결성을 보장한다. 가용성 (Availability) - 적절한 방법으로 작동되고 정당한 방법으로 필요한 시점에 권한이 부여된 사용자에게 제공되는 것이다. - 백업, 중복성 유지, 위협요소로부터의 보호등으로 가용성을 보장한다.
2010.10.11 -
Hacker의 분류 (길버트 아라베디언 기법)
1. 레이머 (Lamer) - 해커가 되고 싶지만 경험도 컴퓨터 관련 지식이 많이 부족한 해커 2. 스크립트 키디 (Script Kiddie) - 네트워크와 운영체제에 대한 약간의 기술적인 지식이 있는 해커 3. 디벨롭트 키디 (Developed Kiddie) - 대부분의 해킹 기법에 대해서 알고 있으며 해킹 수행코드가 적용될 수 있는 취약점을 발견할 때까지 여러번 시도해 시스템 침투에 성공할 수 있는 해커 4. 세미 엘리트 (Semi Elite) - 컴퓨터에 대한 포괄적인 지식이 있고 운영체제와 네트워크에 대한 지식도 갖추고 있으며 운영체제에 존재하는 특정 취약점을 알고 공격할 수 있는 해킹코드를 만들 수 있는 해커 5. 엘리트 (Elite) - 해킹하고자 하는 시스템의 새로운 취약점을 찾아내어 해킹할..
2010.10.11 -
Information Security Career Roadmap (정보 보안 커리어 로드맵) 2010.10.11