@@ -3,250 +3,250 @@ title: "[Security] Basic Concepts of Cybersecurity(6-1) - Dos, Phishing, Spoofin
33
44categories : [Security, Cybersecurity]
55tags :
6- - [Security, Cyberattacks, 보안, Cyberattacks, Dos, Phishing, Spoofing]
6+ - [Security, Cyberattacks, 보안, Cyberattacks, Dos, Phishing, Spoofing]
77toc : true
88toc_sticky : true
99
1010date : 2025-10-07
1111last_modified_at : 2025-10-07
1212---
13- > ? 사이버 보안 기초 수업 정리
13+ > 🔒 사이버 보안 기초 수업 정리
1414
1515## DoS (Denial-of-Service)
16- ? ** <span style =" color : #008000 " >DoS (Denial-of-Service)</span >** : 네트워크를 가짜 요청(false requests)으로 가득 채워서 정상적인 서비스 운영을 방해 - 서버의 자원을 고갈시키는 게 목표
16+ 📚 ** <span style =" color : #008000 " >DoS (Denial-of-Service)</span >** : 네트워크를 가짜 요청(false requests)으로 가득 채워서 정상적인 서비스 운영을 방해 - 서버의 자원을 고갈시키는 게 목표
1717
18- * 일반 사용자들이 웹사이트 접속, 이메일 전송 등 일상적인 작업을 수행할 수 없게 됨
18+ * 일반 사용자들이 웹사이트 접속, 이메일 전송 등 일상적인 작업을 수행할 수 없게 됨
1919
2020* ** DDoS vs DoS**
21- * ` DoS ` : 단일 시스템에서 공격 (막기 상대적으로 쉬움)
22- * ` DDoS ` (Distributed DoS): 여러 시스템에서 동시에 공격 (훨씬 더 차단하기 어려움)
21+ * ` DoS ` : 단일 시스템에서 공격 (막기 상대적으로 쉬움)
22+ * ` DDoS ` (Distributed DoS): 여러 시스템에서 동시에 공격 (훨씬 더 차단하기 어려움)
2323
2424---
2525
26- ## Phishing (피싱)
27- ? ** <span style =" color : #008000 " >Phishing (피싱)</span >** : 합법적인 기관이나 사람인 척 속여서 민감한 정보를 훔치는 사이버 범죄
26+ ## Phishing (피싱)
27+ 📚 ** <span style =" color : #008000 " >Phishing (피싱)</span >** : 합법적인 기관이나 사람인 척 속여서 민감한 정보를 훔치는 사이버 범죄
2828
29- 1 . ** Method (방법)**
30- * 이메일, SMS, 전화, 소셜 미디어를 통해 접근
31- * 피해자를 속여서 악성 링크 클릭이나 개인정보 입력을 유도
29+ 1 . ** Method (방법)**
30+ * 이메일, SMS, 전화, 소셜 미디어를 통해 접근
31+ * 피해자를 속여서 악성 링크 클릭이나 개인정보 입력을 유도
3232
33- 2 . ** Goal (목표)**
34- * 민감한 정보(비밀번호, 계좌번호) 획득
35- * 악성 소프트웨어(malware) 설치
33+ 2 . ** Goal (목표)**
34+ * 민감한 정보(비밀번호, 계좌번호) 획득
35+ * 악성 소프트웨어(malware) 설치
3636
37- 3 . ** Targets (타겟)**
38- * 비밀번호, 계좌번호, 개인 데이터
37+ 3 . ** Targets (타겟)**
38+ * 비밀번호, 계좌번호, 개인 데이터
3939
4040---
4141
4242### Phishing Types
4343
4444![ alt text] ( ../assets/img/CyberSecurity/phishingtype.png )
4545
46- #### 1. Spear Phishing (스피어 피싱)
47- ? ** <span style =" color : #008000 " ></span >** : 특정 개인이나 조직에 맞춤화된 공격(피해자의 이름, 직장, 관심사 등을 조사해서 활용)
46+ #### 1. Spear Phishing (스피어 피싱)
47+ 📚 ** <span style =" color : #008000 " ></span >** : 특정 개인이나 조직에 맞춤화된 공격(피해자의 이름, 직장, 관심사 등을 조사해서 활용)
4848
49- #### 2. Whaling (웨일링)
50- ? ** <span style =" color : #008000 " > Whaling (웨일링)</span >** : 고위 임원 (CEO, CFO 등)의 큰 물고기를 노리는 공격
49+ #### 2. Whaling (웨일링)
50+ 📚 ** <span style =" color : #008000 " > Whaling (웨일링)</span >** : 고위 임원 (CEO, CFO 등)의 큰 물고기를 노리는 공격
5151
52- #### 3. SMiShing (스미싱)
53- ? ** <span style =" color : #008000 " >SMiShing (스미싱)</span >** : 일반 개인들 대상으로 SMS(문자 메시지)를 통한 피싱
52+ #### 3. SMiShing (스미싱)
53+ 📚 ** <span style =" color : #008000 " >SMiShing (스미싱)</span >** : 일반 개인들 대상으로 SMS(문자 메시지)를 통한 피싱
5454
55- #### 4. Vishing (비싱)
56- ? ** <span style =" color : #008000 " >Vishing (비싱)</span >** : 일반 개인 대상으로 전화를 통한 피싱
55+ #### 4. Vishing (비싱)
56+ 📚 ** <span style =" color : #008000 " >Vishing (비싱)</span >** : 일반 개인 대상으로 전화를 통한 피싱
5757
5858---
5959
60- ## Spoofing (스푸핑)
61- ? ** <span style =" color : #008000 " >Spoofing (스푸핑)</span >** : 공격자가 신뢰할 수 있는 출처인 것처럼 위장하여 시스템이나 사람을 속이는 공격
60+ ## Spoofing (스푸핑)
61+ 📚 ** <span style =" color : #008000 " >Spoofing (스푸핑)</span >** : 공격자가 신뢰할 수 있는 출처인 것처럼 위장하여 시스템이나 사람을 속이는 공격
6262
63- * ** 알려진(known) 또는 신뢰받는(trusted) 출처** 로 위장
64- * 신뢰를 얻기 위한 ** 사칭(Impersonation)**
65- * ** 목적:**
66- * 시스템에 무단 접근
67- * 민감한 정보 탈취
68- * 악성 소프트웨어 설치
63+ * ** 알려진(known) 또는 신뢰받는(trusted) 출처** 로 위장
64+ * 신뢰를 얻기 위한 ** 사칭(Impersonation)**
65+ * ** 목적:**
66+ * 시스템에 무단 접근
67+ * 민감한 정보 탈취
68+ * 악성 소프트웨어 설치
6969
7070---
7171
7272### Spoofing types
7373
7474![ alt text] ( ../assets/img/CyberSecurity/Spoofingtypes.png )
7575
76- #### 1. Domain Spoofing (도메인 스푸핑)
77- ? ** <span style =" color : #008000 " >Domain Spoofing (도메인 스푸핑)</span >** : 정상적인 기업의 웹사이트나 이메일 도메인을 모방
76+ #### 1. Domain Spoofing (도메인 스푸핑)
77+ 📚 ** <span style =" color : #008000 " >Domain Spoofing (도메인 스푸핑)</span >** : 정상적인 기업의 웹사이트나 이메일 도메인을 모방
7878
79- 예시:
80- * 진짜: ` amazon.com `
81- * 가짜: ` amazοn.com ` (그리스 문자 'ο' 사용)
82- * 가짜: ` amazon-security.com `
83- * 가짜: ` support-amazon.com `
79+ 예시:
80+ * 진짜: ` amazon.com `
81+ * 가짜: ` amazοn.com ` (그리스 문자 'ο' 사용)
82+ * 가짜: ` amazon-security.com `
83+ * 가짜: ` support-amazon.com `
8484
85- #### 2. Email Spoofing (이메일 스푸핑)
86- ? ** <span style =" color : #008000 " ></span >** : 발신자 주소를 위조하여 신뢰받는 사람이나 기관에서 온 것처럼 보이게 함
85+ #### 2. Email Spoofing (이메일 스푸핑)
86+ 📚 ** <span style =" color : #008000 " ></span >** : 발신자 주소를 위조하여 신뢰받는 사람이나 기관에서 온 것처럼 보이게 함
8787
88- * SMTP(Simple Mail Transfer Protocol)는 기본적으로 ** 발신자 인증을 하지 않음**
88+ * SMTP(Simple Mail Transfer Protocol)는 기본적으로 ** 발신자 인증을 하지 않음**
8989
9090#### 3. ARP Spoofing
91- ? ** <span style =" color : #008000 " >ARP Spoofing</span >** : 네트워크에서 장치들 간의 통신을 가로채는 기술적 공격
91+ 📚 ** <span style =" color : #008000 " >ARP Spoofing</span >** : 네트워크에서 장치들 간의 통신을 가로채는 기술적 공격
9292
9393** ARP(Address Resolution Protocol)**
94- - IP 주소를 ** MAC 주소(물리적 주소)** 로 변환하는 프로토콜
95- - ` 192.168.1.1 ` 은 누구야? → "저요! 제 MAC은 AA:BB:CC:DD:EE: FF 입니다"
94+ - IP 주소를 ** MAC 주소(물리적 주소)** 로 변환하는 프로토콜
95+ - ` 192.168.1.1 ` 은 누구야? → "저요! 제 MAC은 AA:BB:CC:DD:EE: FF 입니다"
9696
97- ** 공격 과정:**
98- 1 . 공격자가 네트워크에 연결
99- 2 . 가짜 ARP 응답을 브로드캐스트: "나는 라우터입니다!"
100- 3 . 컴퓨터 A는 모든 데이터를 공격자에게 전송
101- 4 . 공격자는 데이터를 복사한 후 진짜 라우터로 전달 (눈치채지 못하게)
102- 5 . Man-in-the-Middle (중간자) 공격 성공!
97+ ** 공격 과정:**
98+ 1 . 공격자가 네트워크에 연결
99+ 2 . 가짜 ARP 응답을 브로드캐스트: "나는 라우터입니다!"
100+ 3 . 컴퓨터 A는 모든 데이터를 공격자에게 전송
101+ 4 . 공격자는 데이터를 복사한 후 진짜 라우터로 전달 (눈치채지 못하게)
102+ 5 . Man-in-the-Middle (중간자) 공격 성공!
103103
104104---
105105
106- ## Identity-based Attacks (신원 기반 공격)
107- ? ** <span style =" color : #008000 " >Identity-based Attacks (신원 기반 공격)</span >** : 공격자가 합법적인 사용자의 신원(credentials)을 훔쳐서 정상 사용자처럼 행동
108- * 탐지가 매우 어려움
106+ ## Identity-based Attacks (신원 기반 공격)
107+ 📚 ** <span style =" color : #008000 " >Identity-based Attacks (신원 기반 공격)</span >** : 공격자가 합법적인 사용자의 신원(credentials)을 훔쳐서 정상 사용자처럼 행동
108+ * 탐지가 매우 어려움
109109
110- ** 1. Challenge (도전 과제)**
111- - 유효한 자격 증명을 사용할 때 탐지하기 어려움
112- - 정상적인 로그인과 구별이 불가능
110+ ** 1. Challenge (도전 과제)**
111+ - 유효한 자격 증명을 사용할 때 탐지하기 어려움
112+ - 정상적인 로그인과 구별이 불가능
113113
114- ** 2. Method (방법)**
115- - 공격자(Adversary)가 합법적인 사용자로 가장
116- - 피싱, 데이터 유출, 크리덴셜 스터핑 등으로 자격 증명 획득
114+ ** 2. Method (방법)**
115+ - 공격자(Adversary)가 합법적인 사용자로 가장
116+ - 피싱, 데이터 유출, 크리덴셜 스터핑 등으로 자격 증명 획득
117117
118- ** 3. Impact (영향)**
119- - 일반적인 행동과 구별하기 어려움
120- - 정상 사용자처럼 보이므로 보안 시스템을 우회
118+ ** 3. Impact (영향)**
119+ - 일반적인 행동과 구별하기 어려움
120+ - 정상 사용자처럼 보이므로 보안 시스템을 우회
121121
122- ### Identity-based Attacks의 Types
122+ ### Identity-based Attacks의 Types
123123
124124![ alt text] ( ../assets/img/CyberSecurity/Identity_basedtype1.png )
125125
126- #### 1. Kerberoasting (커버로스팅)
127- ? ** <span style =" color : #008000 " >Kerberoasting (커버로스팅)</span >** : Kerberos 인증 시스템의 취약점을 악용하여 서비스 계정의 비밀번호를 크래킹하는 공격
128- * kerberos: Windows Active Directory의 기본 인증 프로토콜
129- * 티켓 기반 시스템 (Ticket Granting System)
130- * 사용자가 한 번 로그인하면 여러 서비스에 접근 가능
126+ #### 1. Kerberoasting (커버로스팅)
127+ 📚 ** <span style =" color : #008000 " >Kerberoasting (커버로스팅)</span >** : Kerberos 인증 시스템의 취약점을 악용하여 서비스 계정의 비밀번호를 크래킹하는 공격
128+ * kerberos: Windows Active Directory의 기본 인증 프로토콜
129+ * 티켓 기반 시스템 (Ticket Granting System)
130+ * 사용자가 한 번 로그인하면 여러 서비스에 접근 가능
131131
132- #### 2. Man-in-the-Middle (MitM, 중간자 공격)
133- ? ** <span style =" color : #008000 " >MitM(Man-in-the-Middle)</span >** : 두 당사자 간의 통신을 공격자가 몰래 가로채고 엿보거나 조작하는 공격
132+ #### 2. Man-in-the-Middle (MitM, 중간자 공격)
133+ 📚 ** <span style =" color : #008000 " >MitM(Man-in-the-Middle)</span >** : 두 당사자 간의 통신을 공격자가 몰래 가로채고 엿보거나 조작하는 공격
134134
135- ** MitM 공격:**
135+ ** MitM 공격:**
136136
137137```
138- [Alice] ←→ [공격자] ←→ [Bob]
139- ↓
140- 모든 데이터 복사/조작
138+ [Alice] ←→ [공격자] ←→ [Bob]
139+ ↓
140+ 모든 데이터 복사/조작
141141```
142142
143- #### 3. Pass-the-Hash (PtH, 해시 전달)
144- ? ** <span style =" color : #008000 " >Pass-the-Hash (PtH, 해시 전달)</span >** : 비밀번호를 몰라도 해시값만으로 인증할 수 있는 공격
145- - Windows는 비밀번호를 ` 해시(NTLM) ` 로 저장
146- - 일부 프로토콜은 ** 해시만으로 인증 가능** (비밀번호 불필요!)
143+ #### 3. Pass-the-Hash (PtH, 해시 전달)
144+ 📚 ** <span style =" color : #008000 " >Pass-the-Hash (PtH, 해시 전달)</span >** : 비밀번호를 몰라도 해시값만으로 인증할 수 있는 공격
145+ - Windows는 비밀번호를 ` 해시(NTLM) ` 로 저장
146+ - 일부 프로토콜은 ** 해시만으로 인증 가능** (비밀번호 불필요!)
147147
148- #### 4. Golden Ticket (황금 티켓)
149- ? ** <span style =" color : #008000 " >Golden Ticket (황금 티켓)</span >** : Kerberos의 최고 권한인 ** 도메인 관리자 티켓을 위조** 하는 공격
148+ #### 4. Golden Ticket (황금 티켓)
149+ 📚 ** <span style =" color : #008000 " >Golden Ticket (황금 티켓)</span >** : Kerberos의 최고 권한인 ** 도메인 관리자 티켓을 위조** 하는 공격
150150
151- * ** 공격 효과:**
151+ * ** 공격 효과:**
152152
153153```
154- 공격자: KRBTGT 해시로 "나는 도메인 관리자"라는 위조 티켓 생성
155- 시스템: (티켓 검증) → 유효한 티켓이네요! 통과!
156- 공격자: 도메인의 모든 시스템/리소스에 접근 가능!
154+ 공격자: KRBTGT 해시로 "나는 도메인 관리자"라는 위조 티켓 생성
155+ 시스템: (티켓 검증) → 유효한 티켓이네요! 통과!
156+ 공격자: 도메인의 모든 시스템/리소스에 접근 가능!
157157```
158158
159- #### 5. Silver Ticket (은색 티켓)
160- ? ** <span style =" color : #008000 " >Silver Ticket (은색 티켓)</span >** : 특정 서비스에만 접근 가능한 위조 티켓을 만드는 공격
159+ #### 5. Silver Ticket (은색 티켓)
160+ 📚 ** <span style =" color : #008000 " >Silver Ticket (은색 티켓)</span >** : 특정 서비스에만 접근 가능한 위조 티켓을 만드는 공격
161161
162- ? ** Golden vs Silver:**
162+ ✅ ** Golden vs Silver:**
163163
164- | 특징 | Golden Ticket | Silver Ticket |
164+ | 특징 | Golden Ticket | Silver Ticket |
165165| ----------- | ------------- | ---------------- |
166- | 필요한 해시 | KRBTGT (DC) | 특정 서비스 계정 |
167- | 권한 범위 | 전체 도메인 | 특정 서비스만 |
168- | 탐지 가능성 | 극도로 낮음 | 낮음 |
169- | 난이도 | 어려움 | 상대적으로 쉬움 |
166+ | 필요한 해시 | KRBTGT (DC) | 특정 서비스 계정 |
167+ | 권한 범위 | 전체 도메인 | 특정 서비스만 |
168+ | 탐지 가능성 | 극도로 낮음 | 낮음 |
169+ | 난이도 | 어려움 | 상대적으로 쉬움 |
170170
171- #### 6. Credential Harvesting (자격증명 수집)
172- ? ** <span style =" color : #008000 " >Credential Harvesting (자격증명 수집)</span >** : 다양한 방법으로 사용자의 로그인 정보를 수집하는 공격
171+ #### 6. Credential Harvesting (자격증명 수집)
172+ 📚 ** <span style =" color : #008000 " >Credential Harvesting (자격증명 수집)</span >** : 다양한 방법으로 사용자의 로그인 정보를 수집하는 공격
173173
174- #### 7. Credential Stuffing (자격증명 채우기)
175- ? ** <span style =" color : #008000 " ></span >** : 한 사이트에서 유출된 자격증명을 ** 다른 사이트에 자동으로 시도** 하는 공격
174+ #### 7. Credential Stuffing (자격증명 채우기)
175+ 📚 ** <span style =" color : #008000 " ></span >** : 한 사이트에서 유출된 자격증명을 ** 다른 사이트에 자동으로 시도** 하는 공격
176176
177- ? ** 작동 원리:**
177+ ✅ ** 작동 원리:**
178178
179179```
180- 1단계: 데이터 유출 사건에서 자격증명 수집
181- 예: 포럼 사이트 해킹 → 100만 개 계정 유출
180+ 1단계: 데이터 유출 사건에서 자격증명 수집
181+ 예: 포럼 사이트 해킹 → 100만 개 계정 유출
182182
183- 2단계: 자동화 도구로 다른 사이트에 대량 로그인 시도
184- 185- 비밀번호: Password123!
186- ↓
187- 은행, 쇼핑몰, 소셜미디어 등 모두 시도
183+ 2단계: 자동화 도구로 다른 사이트에 대량 로그인 시도
184+ 185+ 비밀번호: Password123!
186+ ↓
187+ 은행, 쇼핑몰, 소셜미디어 등 모두 시도
188188
189- 3단계: 성공한 계정 발견 (많은 사람이 같은 비밀번호 재사용!)
189+ 3단계: 성공한 계정 발견 (많은 사람이 같은 비밀번호 재사용!)
190190```
191191
192- #### 8. Password Spraying (비밀번호 뿌리기)
193- ? ** <span style =" color : #008000 " >Password Spraying (비밀번호 뿌리기)</span >** : 많은 계정에 소수의 일반적인 비밀번호를 시도하는 공격
192+ #### 8. Password Spraying (비밀번호 뿌리기)
193+ 📚 ** <span style =" color : #008000 " >Password Spraying (비밀번호 뿌리기)</span >** : 많은 계정에 소수의 일반적인 비밀번호를 시도하는 공격
194194
195195```
196- 많은 계정에 하나의 비밀번호 시도
197- user1: Password123! ? (성공!)
198- user2: Password123! ?
199- user3: Password123! ?
200- user4: Password123! ? (성공!)
196+ 많은 계정에 하나의 비밀번호 시도
197+ user1: Password123! ✅ (성공!)
198+ user2: Password123! ❌
199+ user3: Password123! ❌
200+ user4: Password123! ✅ (성공!)
201201...
202- user1000: Password123! ?
203- → 계정 잠김 정책 우회! ?
202+ user1000: Password123! ❌
203+ → 계정 잠김 정책 우회!
204204```
205205
206206![ alt text] ( ../assets/img/CyberSecurity/Password_Spraying.png )
207207
208- #### 9. Brute Force (무차별 대입)
209- ? ** <span style =" color : #008000 " >Brute Force (무차별 대입)</span >** : 가능한 모든 조합을 체계적으로 시도하여 비밀번호를 찾는 공격
208+ #### 9. Brute Force (무차별 대입)
209+ 📚 ** <span style =" color : #008000 " >Brute Force (무차별 대입)</span >** : 가능한 모든 조합을 체계적으로 시도하여 비밀번호를 찾는 공격
210210
211211```
212- 한 계정에 모든 비밀번호 시도
213- user1: password1 ?
214- user1: password2 ?
215- user1: password3 ?
212+ 한 계정에 모든 비밀번호 시도
213+ user1: password1 ❌
214+ user1: password2 ❌
215+ user1: password3 ❌
216216...
217- user1: password9999 ?
218- → 계정 잠김! ?
217+ user1: password9999 ❌
218+ → 계정 잠김! 🔒
219219```
220220
221- #### 10. Downgrade Attack (다운그레이드 공격)
222- ? ** <span style =" color : #008000 " >Downgrade Attack (다운그레이드 공격)</span >** : 시스템을 더 취약한 보안 모드나 프로토콜로 강제하는 공격
221+ #### 10. Downgrade Attack (다운그레이드 공격)
222+ 📚 ** <span style =" color : #008000 " >Downgrade Attack (다운그레이드 공격)</span >** : 시스템을 더 취약한 보안 모드나 프로토콜로 강제하는 공격
223223
224- ? ** 공격 과정:**
224+ ❌ ** 공격 과정:**
225225
226226```
227- 클라이언트: "TLS 1.3으로 연결하고 싶어요"
228- 공격자: (연결 실패인 척) "TLS 1.3 안 돼요"
229- 클라이언트: "그럼 TLS 1.2는요?"
230- 공격자: "그것도 안 돼요"
231- 클라이언트: "SSLv3?"
232- 공격자: "OK!" (취약점 악용 준비 완료)
227+ 클라이언트: "TLS 1.3으로 연결하고 싶어요"
228+ 공격자: (연결 실패인 척) "TLS 1.3 안 돼요"
229+ 클라이언트: "그럼 TLS 1.2는요?"
230+ 공격자: "그것도 안 돼요"
231+ 클라이언트: "SSLv3?"
232+ 공격자: "OK!" (취약점 악용 준비 완료)
233233```
234234
235235---
236236
237237## Code Injection Attacks
238- ? ** <span style =" color : #008000 " >Code Injection Attacks</span >** : 공격자가 악의적인 코드를 취약한 시스템에 주입하여 시스템의 동작을 변경시키는 공격
238+ 📚 ** <span style =" color : #008000 " >Code Injection Attacks</span >** : 공격자가 악의적인 코드를 취약한 시스템에 주입하여 시스템의 동작을 변경시키는 공격
239239
240- 1 . ** Method (방법)**
241- * 취약한 시스템에 악성 코드를 주입
242- * 사용자 입력이 제대로 검증되지 않을 때 발생
240+ 1 . ** Method (방법)**
241+ * 취약한 시스템에 악성 코드를 주입
242+ * 사용자 입력이 제대로 검증되지 않을 때 발생
243243
244- 2 . ** Purpose (목적)**
245- * 대상 시스템의 행동 과정을 변경
246- * 권한 없이 데이터 접근, 수정, 삭제가 가능
244+ 2 . ** Purpose (목적)**
245+ * 대상 시스템의 행동 과정을 변경
246+ * 권한 없이 데이터 접근, 수정, 삭제가 가능
247247
248- 3 . ** Types (유형)**
249- * 여러 변형이 존재하며, 각각 다른 대상과 방법 존재
248+ 3 . ** Types (유형)**
249+ * 여러 변형이 존재하며, 각각 다른 대상과 방법 존재
250250
251251### Code Injection Attacks Types
252252
0 commit comments