728x90
공격 기법 | 설명 |
스니핑 (Sniffing) |
공격 대상에게 직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법 |
네트워크 스캐너, 스니퍼 (Scanner, Sniffer) |
네트워크 HW 및 SW 구성 취약점 파악을 위해 공격자가 취약점을 탐색하는 공격 도구 |
패스워드 크래킹 (Password Cracking) |
사전(Dictionary) 크래킹 공격, 무차별(Brute-Force) 크래킹 공격, 패스워드 하이브리드(사전+무차별) 공격, 레인보우(해시값) 테이블 공격 활용 |
ARP 스푸핑 | 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply를 만들어 희생자에게 지속적으로 전송하여 희생자의 ARP Cache Table에 특정 호스트의 MAC 정보를 공격자의 MAC 정보로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 스니핑하는 공격 기법 |
IP 스푸핑 | 침입자가 인증된 컴퓨팅 시스템인 것처럼 속여서 타깃 시스템의 정보를 빼내기 위해 본인의 패킷 헤더를 인증된 호스트의 IP 주소로 위조해 타깃에 전송하는 공격 기법 |
DNS 스푸핑 | 실제 DNS 서버보다 빨리 공격 대상에게 DNS 응답 패킷을 보내 잘못된 IP 주소로 웹 접속하도록 유도하는 공격 |
ICMP redirect 공격 | ICMP 리다이렉트는 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 기법 ICMP 리다이렉트 메세지를 공격자가 원하는 형태로 만들어서 특정 목적지로 가는 패킷을 공격자가 스니핑하는 공격 기법 |
트로이 목마 | 악성 루틴이 숨어 있는 프로그램을 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램 자기 복제를 하지 않으며 다른 파일을 감염,변경시키지 않지만, 해당 프로그램이 포함된 프로그램 실행 순간 시스템은 공격자에게 시스템을 통제할 수 있는 권한을 부여 |
웜 | 인터넷 또는 네트워크를 통해 컴퓨터에서 컴퓨터 스스로 전파되는 악성 프로그램 윈도우 또는 응용 프로그램 취약점을 이용하거나 이메일 또는 공유 폴더를 통해 전파됨 자신을 복제하여 네트워크 연결을 통해서 다른 컴퓨터로 스스로 전파되고 확산 |
바이러스 | 사용자 컴퓨터(네트워크로 공유된 컴퓨터 포함) 내에서 프로그램이나 실행 가능한 부분을 변형해서 감염시키는 프로그램 자신 또는 자신의 변형을 복사하는 프로그램으로 가장 큰 특성은 다른 네트워크 컴퓨터로 스스로 전파되지는 않음 |
랜드 어택 (Land Attack) |
공격자가 패킷의 출발지 주소와 목적지 주소를 동일하게 변경 공격 대상의 컴퓨터 실행 속도가 느려지거나 동작이 마비되어 서비스 거부 상태로 만듬 |
워터링 홀 (Watering Hole) |
공격 대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시켜 놓고, 피해자가 방문했을 때 피해자의 컴퓨터에 악성 프로그램을 배포하는 공격 기법 |
스머핑 (Smurfing) |
출발지 주소를 공격 대상의 IP로 설정. 네트워크 전체에 ICMP Echo 패킷을 직접 브로드캐스팅하여 타겟 시스템을 마비시키는 공격 쉽게 말해 보내는 주소를 피해자 IP로 설정해 다수에게 송신하면 수많은 답장이 피해자에게 오는 형태의 공격 방식 |
타이포 스쿼팅 (Typosquatting) |
네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일로 URL 하이재킹이라고도 부름 |
PoD (Ping of Death) |
큰 사이즈의 패킷을 의도적으로 목표 시스템으로 발생시켜 시스템이 서비스를 할 수 없는 상태 |
세션 하이재킹 (Session Hijacking) |
세션 관리 취약점을 노려 TCP 신뢰성 기반의 연결을 이용한 공격 방법. 연결 PST 패킷을 통해 종료한 후 재연결 시 피해자가 아닌 공격자와 연결 통신 내용을 엿보거나 세션을 가로채 정상 인증 과정을 무시하고 불법으로 시스템 접근 해당 기법 대응을 위해서는 비동기화 상태 탐지 ACK 패킷 비율 모니터링, 특정 세션에서 패킷 유실 및 재전송이 증가 |
스미싱, 큐싱 (Smishing) |
SMS, 큐알코드 + fishing, 신뢰할 수 있는 사람 또는 기업이 보낸 것 처럼 가장하여 개인 정보를 요구하거나 큐알 코드를 이용한 큐싱도 있음 |
Spear Phishing | 위와 유사하지만 특정 개인이나 회사들을 대상으로 시도하는 피싱 |
크로스 사이트 스크립트 (XSS) |
공격자가 게시판에 악성 스크립트를 작성하여 삽입하고 사용자가 그것을 보았을 때 이벤트가 발생하여, 사용자의 쿠키 정보, 기타 정보를 특정 사이트로 전송하거나 정보를 탈취하는 공격 기법 |
CSRF (Cross Site Request Forgery) |
사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 기법 |
스파이 웨어 (Spyware) |
사용자의 동의 없이 설치되어 컴퓨터 정보를 수집하고 전송하는 악성 프로그램 |
랜섬 웨어 | 악성 코드 한 종류로 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록 만든 후 복호화 프로그램 제공 대가로 피해자들에게 돈을 요구하는 프로그램 |
티어 드롭 (Tear Drop) |
IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신 시스템에 문제가 발생되도록 만드는 공격 |
UDP 플러딩 (UDP Flooding) |
대량의 UDP 패킷을 만들어 임의의 포트번호로 전송하여 응답 메세지(ICMP)를 생성하게 하여 지속해서 자원을 고갈시키는 공격 |
SYN 플러딩 (SYN Flooding) |
TCP 프로토콜 구조적 문제를 이용한 공격으로 서버 동시 가용자 수에 맞는 SYN 패킷만 보내 서버를 모두 점유하여 다른 사용자가 서버를 사용 불가능하게 하는 공격 |
HTTP Get 플러딩 (HTTP Get Flooding) |
과도한 Get 메세지를 이용하여 웹 서버 과부하를 유발하는 공격 |
봉크 (Bonk) |
프로토콜의 오류 제어를 이용한 공격기법으로서 시스템의 패킷 재전송, 재조립에 과부하를 유발시키는 공격으로 같은 시퀀스 번호를 계속 보내는 기법 |
보잉크 (Boink) |
프로토콜의 오류 제어를 이용한 공격기법으로서 시스템의 패킷 재전송, 재조립에 과부하를 유발시키는 공격으로 일정한 간격으로 시퀀스 번호에 빈 공간을 생성하는 기법 |
Slowloris (Slow HTTP Header DoS) |
HTTP GET 메서드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열인 \r\n\r\n(Hex: 0d 0a 0d 0a)을 전송하지 않고 \r\n(Hex: 0d 0a)만 전송하여 대상 웹 서버와 연결상태를 장시간 지속시키고 연결자원을 모두 소진시키는 서비스 거부 공격 |
RUDY (Slow HTTP POST DoS) |
요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메세지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격 |
Slow HTTP Read DoS | TCP 크기와 데이터 처리율을 감소시킨 상태에서 다수 HTTP 패킷을 지속적으로 전송하여 대상 웹 서버의 연결 상태가 장시간 지속, 연결 자원을 소진시키는 서비스 거부 공격 |
Hulk DoS | 공격자가 공격대상 웹 사이트 웹 페이지 주소를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격 |
스택 버퍼 오버플로우 | 스택 영역에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 복귀주소를 변경하고 공격자가 원하는 임의의 코드를 실행하는 공격 기법 |
힙 버퍼 오버플로우 | 프로그램 실행 시 동적으로 할당되는 힙 영역에 할당된 버퍼 크기를 초과하는 데이터를 입력하여 메모리의 데이터와 함수 주소 등을 변경, 공격자가 원하는 임의의 코드를 실행하는 공격 기법 |
APT 공격 (Advanced Persistent Threat) |
특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격 기법 |
공급망 공격 | SW 개발사 네트워크에 침투하여 소스 코드 수정 등을 통해 악의적인 코드를 삽입하거나 배포서버에 접근하여 파일을 변경하는 방식을 통해 사용자 PC에 SW 설치 및 업데이트 시 자동적으로 감염되도록 하는 공격 기법 |
제로 데이 공격 | 보안 취약점이 발견되어 널리 공표되기 전 해당 취약점을 이용하여 이루어지는 공격 기법 |
이블 트윈 (Evil Twin) |
무선 Wifi 피싱 기법으로 공격자는 합법적인 wifi 제공자처럼 행세하여 노트북이나 폰으로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법 |
사회 공학 기법 | IT 기술을 기반으로 공격 대상인 사람의 심리를 파고드는 공격 기법으로, 중요 정보를 탈취 또는 악성코드 유포를 목적으로 하는 공격, 피싱 등의 공격 기법 |
파밍 | 합법적으로 소유하고 있던 사용자의 도메인을 자체를 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 새로운 수법 |
드라이브 바이 다운로드 (Drive-by Download) |
웹사이트에 삽입된 스크립트를 통해 악성 코드를 자동으로 다운로드하는 수법 |