Skip to content

Commit 20d81fb

Browse files
committed
docs: Security(6)
1 parent 2408c6e commit 20d81fb

10 files changed

+466
-0
lines changed

_posts/2025-10-07-Security(6).md

Lines changed: 253 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,253 @@
1+
---
2+
title: "[Security] Basic Concepts of Cybersecurity(6-1) - Dos, Phishing, Spoofing etc"
3+
4+
categories: [Security, Cybersecurity]
5+
tags:
6+
- [Security, Cyberattacks, 보안, Cyberattacks, Dos, Phishing, Spoofing]
7+
toc: true
8+
toc_sticky: true
9+
10+
date: 2025-10-07
11+
last_modified_at: 2025-10-07
12+
---
13+
>? 사이버 보안 기초 수업 정리
14+
15+
## DoS (Denial-of-Service)
16+
?**<span style="color: #008000">DoS (Denial-of-Service)</span>**: 네트워크를 가짜 요청(false requests)으로 가득 채워서 정상적인 서비스 운영을 방해 - 서버의 자원을 고갈시키는 게 목표
17+
18+
* 일반 사용자들이 웹사이트 접속, 이메일 전송 등 일상적인 작업을 수행할 수 없게 됨
19+
20+
* **DDoS vs DoS**
21+
* `DoS`: 단일 시스템에서 공격 (막기 상대적으로 쉬움)
22+
* `DDoS` (Distributed DoS): 여러 시스템에서 동시에 공격 (훨씬 더 차단하기 어려움)
23+
24+
---
25+
26+
## Phishing (피싱)
27+
?**<span style="color: #008000">Phishing (피싱)</span>**: 합법적인 기관이나 사람인 척 속여서 민감한 정보를 훔치는 사이버 범죄
28+
29+
1. **Method (방법)**
30+
* 이메일, SMS, 전화, 소셜 미디어를 통해 접근
31+
* 피해자를 속여서 악성 링크 클릭이나 개인정보 입력을 유도
32+
33+
2. **Goal (목표)**
34+
* 민감한 정보(비밀번호, 계좌번호) 획득
35+
* 악성 소프트웨어(malware) 설치
36+
37+
3. **Targets (타겟)**
38+
* 비밀번호, 계좌번호, 개인 데이터
39+
40+
---
41+
42+
### Phishing Types
43+
44+
![alt text](../assets/img/CyberSecurity/phishingtype.png)
45+
46+
#### 1. Spear Phishing (스피어 피싱)
47+
?**<span style="color: #008000"></span>**: 특정 개인이나 조직에 맞춤화된 공격(피해자의 이름, 직장, 관심사 등을 조사해서 활용)
48+
49+
#### 2. Whaling (웨일링)
50+
?**<span style="color: #008000"> Whaling (웨일링)</span>**: 고위 임원 (CEO, CFO 등)의 큰 물고기를 노리는 공격
51+
52+
#### 3. SMiShing (스미싱)
53+
?**<span style="color: #008000">SMiShing (스미싱)</span>**: 일반 개인들 대상으로 SMS(문자 메시지)를 통한 피싱
54+
55+
#### 4. Vishing (비싱)
56+
?**<span style="color: #008000">Vishing (비싱)</span>**: 일반 개인 대상으로 전화를 통한 피싱
57+
58+
---
59+
60+
## Spoofing (스푸핑)
61+
?**<span style="color: #008000">Spoofing (스푸핑)</span>**: 공격자가 신뢰할 수 있는 출처인 것처럼 위장하여 시스템이나 사람을 속이는 공격
62+
63+
* **알려진(known) 또는 신뢰받는(trusted) 출처**로 위장
64+
* 신뢰를 얻기 위한 **사칭(Impersonation)**
65+
* **목적:**
66+
* 시스템에 무단 접근
67+
* 민감한 정보 탈취
68+
* 악성 소프트웨어 설치
69+
70+
---
71+
72+
### Spoofing types
73+
74+
![alt text](../assets/img/CyberSecurity/Spoofingtypes.png)
75+
76+
#### 1. Domain Spoofing (도메인 스푸핑)
77+
?**<span style="color: #008000">Domain Spoofing (도메인 스푸핑)</span>**: 정상적인 기업의 웹사이트나 이메일 도메인을 모방
78+
79+
예시:
80+
* 진짜: `amazon.com`
81+
* 가짜: `amazοn.com` (그리스 문자 'ο' 사용)
82+
* 가짜: `amazon-security.com`
83+
* 가짜: `support-amazon.com`
84+
85+
#### 2. Email Spoofing (이메일 스푸핑)
86+
?**<span style="color: #008000"></span>**: 발신자 주소를 위조하여 신뢰받는 사람이나 기관에서 온 것처럼 보이게 함
87+
88+
* SMTP(Simple Mail Transfer Protocol)는 기본적으로 **발신자 인증을 하지 않음**
89+
90+
#### 3. ARP Spoofing
91+
?**<span style="color: #008000">ARP Spoofing</span>**: 네트워크에서 장치들 간의 통신을 가로채는 기술적 공격
92+
93+
**ARP(Address Resolution Protocol)**
94+
- IP 주소를 **MAC 주소(물리적 주소)**로 변환하는 프로토콜
95+
- `192.168.1.1`은 누구야? → "저요! 제 MAC은 AA:BB:CC:DD:EE:FF입니다"
96+
97+
**공격 과정:**
98+
1. 공격자가 네트워크에 연결
99+
2. 가짜 ARP 응답을 브로드캐스트: "나는 라우터입니다!"
100+
3. 컴퓨터 A는 모든 데이터를 공격자에게 전송
101+
4. 공격자는 데이터를 복사한 후 진짜 라우터로 전달 (눈치채지 못하게)
102+
5. Man-in-the-Middle (중간자) 공격 성공!
103+
104+
---
105+
106+
## Identity-based Attacks (신원 기반 공격)
107+
?**<span style="color: #008000">Identity-based Attacks (신원 기반 공격)</span>**: 공격자가 합법적인 사용자의 신원(credentials)을 훔쳐서 정상 사용자처럼 행동
108+
* 탐지가 매우 어려움
109+
110+
**1. Challenge (도전 과제)**
111+
- 유효한 자격 증명을 사용할 때 탐지하기 어려움
112+
- 정상적인 로그인과 구별이 불가능
113+
114+
**2. Method (방법)**
115+
- 공격자(Adversary)가 합법적인 사용자로 가장
116+
- 피싱, 데이터 유출, 크리덴셜 스터핑 등으로 자격 증명 획득
117+
118+
**3. Impact (영향)**
119+
- 일반적인 행동과 구별하기 어려움
120+
- 정상 사용자처럼 보이므로 보안 시스템을 우회
121+
122+
### Identity-based Attacks의 Types
123+
124+
![alt text](../assets/img/CyberSecurity/Identity_basedtype1.png)
125+
126+
#### 1. Kerberoasting (커버로스팅)
127+
?**<span style="color: #008000">Kerberoasting (커버로스팅)</span>**: Kerberos 인증 시스템의 취약점을 악용하여 서비스 계정의 비밀번호를 크래킹하는 공격
128+
* kerberos: Windows Active Directory의 기본 인증 프로토콜
129+
* 티켓 기반 시스템 (Ticket Granting System)
130+
* 사용자가 한 번 로그인하면 여러 서비스에 접근 가능
131+
132+
#### 2. Man-in-the-Middle (MitM, 중간자 공격)
133+
?**<span style="color: #008000">MitM(Man-in-the-Middle)</span>**: 두 당사자 간의 통신을 공격자가 몰래 가로채고 엿보거나 조작하는 공격
134+
135+
**MitM 공격:**
136+
137+
```
138+
[Alice] ←→ [공격자] ←→ [Bob]
139+
140+
모든 데이터 복사/조작
141+
```
142+
143+
#### 3. Pass-the-Hash (PtH, 해시 전달)
144+
?**<span style="color: #008000">Pass-the-Hash (PtH, 해시 전달)</span>**: 비밀번호를 몰라도 해시값만으로 인증할 수 있는 공격
145+
- Windows는 비밀번호를 `해시(NTLM)`로 저장
146+
- 일부 프로토콜은 **해시만으로 인증 가능** (비밀번호 불필요!)
147+
148+
#### 4. Golden Ticket (황금 티켓)
149+
?**<span style="color: #008000">Golden Ticket (황금 티켓)</span>**: Kerberos의 최고 권한인 **도메인 관리자 티켓을 위조**하는 공격
150+
151+
* **공격 효과:**
152+
153+
```
154+
공격자: KRBTGT 해시로 "나는 도메인 관리자"라는 위조 티켓 생성
155+
시스템: (티켓 검증) → 유효한 티켓이네요! 통과!
156+
공격자: 도메인의 모든 시스템/리소스에 접근 가능!
157+
```
158+
159+
#### 5. Silver Ticket (은색 티켓)
160+
?**<span style="color: #008000">Silver Ticket (은색 티켓)</span>**: 특정 서비스에만 접근 가능한 위조 티켓을 만드는 공격
161+
162+
?**Golden vs Silver:**
163+
164+
| 특징 | Golden Ticket | Silver Ticket |
165+
| ----------- | ------------- | ---------------- |
166+
| 필요한 해시 | KRBTGT (DC) | 특정 서비스 계정 |
167+
| 권한 범위 | 전체 도메인 | 특정 서비스만 |
168+
| 탐지 가능성 | 극도로 낮음 | 낮음 |
169+
| 난이도 | 어려움 | 상대적으로 쉬움 |
170+
171+
#### 6. Credential Harvesting (자격증명 수집)
172+
?**<span style="color: #008000">Credential Harvesting (자격증명 수집)</span>**: 다양한 방법으로 사용자의 로그인 정보를 수집하는 공격
173+
174+
#### 7. Credential Stuffing (자격증명 채우기)
175+
?**<span style="color: #008000"></span>**: 한 사이트에서 유출된 자격증명을 **다른 사이트에 자동으로 시도**하는 공격
176+
177+
?**작동 원리:**
178+
179+
```
180+
1단계: 데이터 유출 사건에서 자격증명 수집
181+
예: 포럼 사이트 해킹 → 100만 개 계정 유출
182+
183+
2단계: 자동화 도구로 다른 사이트에 대량 로그인 시도
184+
이메일: [email protected]
185+
비밀번호: Password123!
186+
187+
은행, 쇼핑몰, 소셜미디어 등 모두 시도
188+
189+
3단계: 성공한 계정 발견 (많은 사람이 같은 비밀번호 재사용!)
190+
```
191+
192+
#### 8. Password Spraying (비밀번호 뿌리기)
193+
?**<span style="color: #008000">Password Spraying (비밀번호 뿌리기)</span>**: 많은 계정에 소수의 일반적인 비밀번호를 시도하는 공격
194+
195+
```
196+
많은 계정에 하나의 비밀번호 시도
197+
user1: Password123! ? (성공!)
198+
user2: Password123! ?
199+
user3: Password123! ?
200+
user4: Password123! ? (성공!)
201+
...
202+
user1000: Password123! ?
203+
→ 계정 잠김 정책 우회! ?
204+
```
205+
206+
![alt text](../assets/img/CyberSecurity/Password_Spraying.png)
207+
208+
#### 9. Brute Force (무차별 대입)
209+
?**<span style="color: #008000">Brute Force (무차별 대입)</span>**: 가능한 모든 조합을 체계적으로 시도하여 비밀번호를 찾는 공격
210+
211+
```
212+
한 계정에 모든 비밀번호 시도
213+
user1: password1 ?
214+
user1: password2 ?
215+
user1: password3 ?
216+
...
217+
user1: password9999 ?
218+
→ 계정 잠김! ?
219+
```
220+
221+
#### 10. Downgrade Attack (다운그레이드 공격)
222+
?**<span style="color: #008000">Downgrade Attack (다운그레이드 공격)</span>**: 시스템을 더 취약한 보안 모드나 프로토콜로 강제하는 공격
223+
224+
?**공격 과정:**
225+
226+
```
227+
클라이언트: "TLS 1.3으로 연결하고 싶어요"
228+
공격자: (연결 실패인 척) "TLS 1.3 안 돼요"
229+
클라이언트: "그럼 TLS 1.2는요?"
230+
공격자: "그것도 안 돼요"
231+
클라이언트: "SSLv3?"
232+
공격자: "OK!" (취약점 악용 준비 완료)
233+
```
234+
235+
---
236+
237+
## Code Injection Attacks
238+
?**<span style="color: #008000">Code Injection Attacks</span>**: 공격자가 악의적인 코드를 취약한 시스템에 주입하여 시스템의 동작을 변경시키는 공격
239+
240+
1. **Method (방법)**
241+
* 취약한 시스템에 악성 코드를 주입
242+
* 사용자 입력이 제대로 검증되지 않을 때 발생
243+
244+
2. **Purpose (목적)**
245+
* 대상 시스템의 행동 과정을 변경
246+
* 권한 없이 데이터 접근, 수정, 삭제가 가능
247+
248+
3. **Types (유형)**
249+
* 여러 변형이 존재하며, 각각 다른 대상과 방법 존재
250+
251+
### Code Injection Attacks Types
252+
253+
![alt text](../assets/img/CyberSecurity/CodeInjectionAttacksTypes.png)

0 commit comments

Comments
 (0)