Skip to content

Commit 2d75485

Browse files
committed
docs: Security(6)
1 parent 20d81fb commit 2d75485

File tree

1 file changed

+141
-141
lines changed

1 file changed

+141
-141
lines changed

_posts/2025-10-07-Security(6).md

Lines changed: 141 additions & 141 deletions
Original file line numberDiff line numberDiff line change
@@ -3,250 +3,250 @@ title: "[Security] Basic Concepts of Cybersecurity(6-1) - Dos, Phishing, Spoofin
33

44
categories: [Security, Cybersecurity]
55
tags:
6-
- [Security, Cyberattacks, 보안, Cyberattacks, Dos, Phishing, Spoofing]
6+
- [Security, Cyberattacks, 보안, Cyberattacks, Dos, Phishing, Spoofing]
77
toc: true
88
toc_sticky: true
99

1010
date: 2025-10-07
1111
last_modified_at: 2025-10-07
1212
---
13-
>? 사이버 보안 기초 수업 정리
13+
>🔒 사이버 보안 기초 수업 정리
1414
1515
## DoS (Denial-of-Service)
16-
?**<span style="color: #008000">DoS (Denial-of-Service)</span>**: 네트워크를 가짜 요청(false requests)으로 가득 채워서 정상적인 서비스 운영을 방해 - 서버의 자원을 고갈시키는 게 목표
16+
📚**<span style="color: #008000">DoS (Denial-of-Service)</span>**: 네트워크를 가짜 요청(false requests)으로 가득 채워서 정상적인 서비스 운영을 방해 - 서버의 자원을 고갈시키는 게 목표
1717

18-
* 일반 사용자들이 웹사이트 접속, 이메일 전송 등 일상적인 작업을 수행할 수 없게 됨
18+
* 일반 사용자들이 웹사이트 접속, 이메일 전송 등 일상적인 작업을 수행할 수 없게 됨
1919

2020
* **DDoS vs DoS**
21-
* `DoS`: 단일 시스템에서 공격 (막기 상대적으로 쉬움)
22-
* `DDoS` (Distributed DoS): 여러 시스템에서 동시에 공격 (훨씬 더 차단하기 어려움)
21+
* `DoS`: 단일 시스템에서 공격 (막기 상대적으로 쉬움)
22+
* `DDoS` (Distributed DoS): 여러 시스템에서 동시에 공격 (훨씬 더 차단하기 어려움)
2323

2424
---
2525

26-
## Phishing (피싱)
27-
?**<span style="color: #008000">Phishing (피싱)</span>**: 합법적인 기관이나 사람인 척 속여서 민감한 정보를 훔치는 사이버 범죄
26+
## Phishing (피싱)
27+
📚**<span style="color: #008000">Phishing (피싱)</span>**: 합법적인 기관이나 사람인 척 속여서 민감한 정보를 훔치는 사이버 범죄
2828

29-
1. **Method (방법)**
30-
* 이메일, SMS, 전화, 소셜 미디어를 통해 접근
31-
* 피해자를 속여서 악성 링크 클릭이나 개인정보 입력을 유도
29+
1. **Method (방법)**
30+
* 이메일, SMS, 전화, 소셜 미디어를 통해 접근
31+
* 피해자를 속여서 악성 링크 클릭이나 개인정보 입력을 유도
3232

33-
2. **Goal (목표)**
34-
* 민감한 정보(비밀번호, 계좌번호) 획득
35-
* 악성 소프트웨어(malware) 설치
33+
2. **Goal (목표)**
34+
* 민감한 정보(비밀번호, 계좌번호) 획득
35+
* 악성 소프트웨어(malware) 설치
3636

37-
3. **Targets (타겟)**
38-
* 비밀번호, 계좌번호, 개인 데이터
37+
3. **Targets (타겟)**
38+
* 비밀번호, 계좌번호, 개인 데이터
3939

4040
---
4141

4242
### Phishing Types
4343

4444
![alt text](../assets/img/CyberSecurity/phishingtype.png)
4545

46-
#### 1. Spear Phishing (스피어 피싱)
47-
?**<span style="color: #008000"></span>**: 특정 개인이나 조직에 맞춤화된 공격(피해자의 이름, 직장, 관심사 등을 조사해서 활용)
46+
#### 1. Spear Phishing (스피어 피싱)
47+
📚**<span style="color: #008000"></span>**: 특정 개인이나 조직에 맞춤화된 공격(피해자의 이름, 직장, 관심사 등을 조사해서 활용)
4848

49-
#### 2. Whaling (웨일링)
50-
?**<span style="color: #008000"> Whaling (웨일링)</span>**: 고위 임원 (CEO, CFO 등)의 큰 물고기를 노리는 공격
49+
#### 2. Whaling (웨일링)
50+
📚**<span style="color: #008000"> Whaling (웨일링)</span>**: 고위 임원 (CEO, CFO 등)의 큰 물고기를 노리는 공격
5151

52-
#### 3. SMiShing (스미싱)
53-
?**<span style="color: #008000">SMiShing (스미싱)</span>**: 일반 개인들 대상으로 SMS(문자 메시지)를 통한 피싱
52+
#### 3. SMiShing (스미싱)
53+
📚**<span style="color: #008000">SMiShing (스미싱)</span>**: 일반 개인들 대상으로 SMS(문자 메시지)를 통한 피싱
5454

55-
#### 4. Vishing (비싱)
56-
?**<span style="color: #008000">Vishing (비싱)</span>**: 일반 개인 대상으로 전화를 통한 피싱
55+
#### 4. Vishing (비싱)
56+
📚**<span style="color: #008000">Vishing (비싱)</span>**: 일반 개인 대상으로 전화를 통한 피싱
5757

5858
---
5959

60-
## Spoofing (스푸핑)
61-
?**<span style="color: #008000">Spoofing (스푸핑)</span>**: 공격자가 신뢰할 수 있는 출처인 것처럼 위장하여 시스템이나 사람을 속이는 공격
60+
## Spoofing (스푸핑)
61+
📚**<span style="color: #008000">Spoofing (스푸핑)</span>**: 공격자가 신뢰할 수 있는 출처인 것처럼 위장하여 시스템이나 사람을 속이는 공격
6262

63-
* **알려진(known) 또는 신뢰받는(trusted) 출처**로 위장
64-
* 신뢰를 얻기 위한 **사칭(Impersonation)**
65-
* **목적:**
66-
* 시스템에 무단 접근
67-
* 민감한 정보 탈취
68-
* 악성 소프트웨어 설치
63+
* **알려진(known) 또는 신뢰받는(trusted) 출처**로 위장
64+
* 신뢰를 얻기 위한 **사칭(Impersonation)**
65+
* **목적:**
66+
* 시스템에 무단 접근
67+
* 민감한 정보 탈취
68+
* 악성 소프트웨어 설치
6969

7070
---
7171

7272
### Spoofing types
7373

7474
![alt text](../assets/img/CyberSecurity/Spoofingtypes.png)
7575

76-
#### 1. Domain Spoofing (도메인 스푸핑)
77-
?**<span style="color: #008000">Domain Spoofing (도메인 스푸핑)</span>**: 정상적인 기업의 웹사이트나 이메일 도메인을 모방
76+
#### 1. Domain Spoofing (도메인 스푸핑)
77+
📚**<span style="color: #008000">Domain Spoofing (도메인 스푸핑)</span>**: 정상적인 기업의 웹사이트나 이메일 도메인을 모방
7878

79-
예시:
80-
* 진짜: `amazon.com`
81-
* 가짜: `amazοn.com` (그리스 문자 'ο' 사용)
82-
* 가짜: `amazon-security.com`
83-
* 가짜: `support-amazon.com`
79+
예시:
80+
* 진짜: `amazon.com`
81+
* 가짜: `amazοn.com` (그리스 문자 'ο' 사용)
82+
* 가짜: `amazon-security.com`
83+
* 가짜: `support-amazon.com`
8484

85-
#### 2. Email Spoofing (이메일 스푸핑)
86-
?**<span style="color: #008000"></span>**: 발신자 주소를 위조하여 신뢰받는 사람이나 기관에서 온 것처럼 보이게 함
85+
#### 2. Email Spoofing (이메일 스푸핑)
86+
📚**<span style="color: #008000"></span>**: 발신자 주소를 위조하여 신뢰받는 사람이나 기관에서 온 것처럼 보이게 함
8787

88-
* SMTP(Simple Mail Transfer Protocol)는 기본적으로 **발신자 인증을 하지 않음**
88+
* SMTP(Simple Mail Transfer Protocol)는 기본적으로 **발신자 인증을 하지 않음**
8989

9090
#### 3. ARP Spoofing
91-
?**<span style="color: #008000">ARP Spoofing</span>**: 네트워크에서 장치들 간의 통신을 가로채는 기술적 공격
91+
📚**<span style="color: #008000">ARP Spoofing</span>**: 네트워크에서 장치들 간의 통신을 가로채는 기술적 공격
9292

9393
**ARP(Address Resolution Protocol)**
94-
- IP 주소를 **MAC 주소(물리적 주소)**로 변환하는 프로토콜
95-
- `192.168.1.1`은 누구야? → "저요! 제 MAC은 AA:BB:CC:DD:EE:FF입니다"
94+
- IP 주소를 **MAC 주소(물리적 주소)**로 변환하는 프로토콜
95+
- `192.168.1.1`은 누구야? → "저요! 제 MAC은 AA:BB:CC:DD:EE:FF입니다"
9696

97-
**공격 과정:**
98-
1. 공격자가 네트워크에 연결
99-
2. 가짜 ARP 응답을 브로드캐스트: "나는 라우터입니다!"
100-
3. 컴퓨터 A는 모든 데이터를 공격자에게 전송
101-
4. 공격자는 데이터를 복사한 후 진짜 라우터로 전달 (눈치채지 못하게)
102-
5. Man-in-the-Middle (중간자) 공격 성공!
97+
**공격 과정:**
98+
1. 공격자가 네트워크에 연결
99+
2. 가짜 ARP 응답을 브로드캐스트: "나는 라우터입니다!"
100+
3. 컴퓨터 A는 모든 데이터를 공격자에게 전송
101+
4. 공격자는 데이터를 복사한 후 진짜 라우터로 전달 (눈치채지 못하게)
102+
5. Man-in-the-Middle (중간자) 공격 성공!
103103

104104
---
105105

106-
## Identity-based Attacks (신원 기반 공격)
107-
?**<span style="color: #008000">Identity-based Attacks (신원 기반 공격)</span>**: 공격자가 합법적인 사용자의 신원(credentials)을 훔쳐서 정상 사용자처럼 행동
108-
* 탐지가 매우 어려움
106+
## Identity-based Attacks (신원 기반 공격)
107+
📚**<span style="color: #008000">Identity-based Attacks (신원 기반 공격)</span>**: 공격자가 합법적인 사용자의 신원(credentials)을 훔쳐서 정상 사용자처럼 행동
108+
* 탐지가 매우 어려움
109109

110-
**1. Challenge (도전 과제)**
111-
- 유효한 자격 증명을 사용할 때 탐지하기 어려움
112-
- 정상적인 로그인과 구별이 불가능
110+
**1. Challenge (도전 과제)**
111+
- 유효한 자격 증명을 사용할 때 탐지하기 어려움
112+
- 정상적인 로그인과 구별이 불가능
113113

114-
**2. Method (방법)**
115-
- 공격자(Adversary)가 합법적인 사용자로 가장
116-
- 피싱, 데이터 유출, 크리덴셜 스터핑 등으로 자격 증명 획득
114+
**2. Method (방법)**
115+
- 공격자(Adversary)가 합법적인 사용자로 가장
116+
- 피싱, 데이터 유출, 크리덴셜 스터핑 등으로 자격 증명 획득
117117

118-
**3. Impact (영향)**
119-
- 일반적인 행동과 구별하기 어려움
120-
- 정상 사용자처럼 보이므로 보안 시스템을 우회
118+
**3. Impact (영향)**
119+
- 일반적인 행동과 구별하기 어려움
120+
- 정상 사용자처럼 보이므로 보안 시스템을 우회
121121

122-
### Identity-based Attacks의 Types
122+
### Identity-based Attacks의 Types
123123

124124
![alt text](../assets/img/CyberSecurity/Identity_basedtype1.png)
125125

126-
#### 1. Kerberoasting (커버로스팅)
127-
?**<span style="color: #008000">Kerberoasting (커버로스팅)</span>**: Kerberos 인증 시스템의 취약점을 악용하여 서비스 계정의 비밀번호를 크래킹하는 공격
128-
* kerberos: Windows Active Directory의 기본 인증 프로토콜
129-
* 티켓 기반 시스템 (Ticket Granting System)
130-
* 사용자가 한 번 로그인하면 여러 서비스에 접근 가능
126+
#### 1. Kerberoasting (커버로스팅)
127+
📚**<span style="color: #008000">Kerberoasting (커버로스팅)</span>**: Kerberos 인증 시스템의 취약점을 악용하여 서비스 계정의 비밀번호를 크래킹하는 공격
128+
* kerberos: Windows Active Directory의 기본 인증 프로토콜
129+
* 티켓 기반 시스템 (Ticket Granting System)
130+
* 사용자가 한 번 로그인하면 여러 서비스에 접근 가능
131131

132-
#### 2. Man-in-the-Middle (MitM, 중간자 공격)
133-
?**<span style="color: #008000">MitM(Man-in-the-Middle)</span>**: 두 당사자 간의 통신을 공격자가 몰래 가로채고 엿보거나 조작하는 공격
132+
#### 2. Man-in-the-Middle (MitM, 중간자 공격)
133+
📚**<span style="color: #008000">MitM(Man-in-the-Middle)</span>**: 두 당사자 간의 통신을 공격자가 몰래 가로채고 엿보거나 조작하는 공격
134134

135-
**MitM 공격:**
135+
**MitM 공격:**
136136

137137
```
138-
[Alice] ←→ [공격자] ←→ [Bob]
139-
140-
모든 데이터 복사/조작
138+
[Alice] ←→ [공격자] ←→ [Bob]
139+
140+
모든 데이터 복사/조작
141141
```
142142

143-
#### 3. Pass-the-Hash (PtH, 해시 전달)
144-
?**<span style="color: #008000">Pass-the-Hash (PtH, 해시 전달)</span>**: 비밀번호를 몰라도 해시값만으로 인증할 수 있는 공격
145-
- Windows는 비밀번호를 `해시(NTLM)`로 저장
146-
- 일부 프로토콜은 **해시만으로 인증 가능** (비밀번호 불필요!)
143+
#### 3. Pass-the-Hash (PtH, 해시 전달)
144+
📚**<span style="color: #008000">Pass-the-Hash (PtH, 해시 전달)</span>**: 비밀번호를 몰라도 해시값만으로 인증할 수 있는 공격
145+
- Windows는 비밀번호를 `해시(NTLM)`로 저장
146+
- 일부 프로토콜은 **해시만으로 인증 가능** (비밀번호 불필요!)
147147

148-
#### 4. Golden Ticket (황금 티켓)
149-
?**<span style="color: #008000">Golden Ticket (황금 티켓)</span>**: Kerberos의 최고 권한인 **도메인 관리자 티켓을 위조**하는 공격
148+
#### 4. Golden Ticket (황금 티켓)
149+
📚**<span style="color: #008000">Golden Ticket (황금 티켓)</span>**: Kerberos의 최고 권한인 **도메인 관리자 티켓을 위조**하는 공격
150150

151-
* **공격 효과:**
151+
* **공격 효과:**
152152

153153
```
154-
공격자: KRBTGT 해시로 "나는 도메인 관리자"라는 위조 티켓 생성
155-
시스템: (티켓 검증) → 유효한 티켓이네요! 통과!
156-
공격자: 도메인의 모든 시스템/리소스에 접근 가능!
154+
공격자: KRBTGT 해시로 "나는 도메인 관리자"라는 위조 티켓 생성
155+
시스템: (티켓 검증) → 유효한 티켓이네요! 통과!
156+
공격자: 도메인의 모든 시스템/리소스에 접근 가능!
157157
```
158158

159-
#### 5. Silver Ticket (은색 티켓)
160-
?**<span style="color: #008000">Silver Ticket (은색 티켓)</span>**: 특정 서비스에만 접근 가능한 위조 티켓을 만드는 공격
159+
#### 5. Silver Ticket (은색 티켓)
160+
📚**<span style="color: #008000">Silver Ticket (은색 티켓)</span>**: 특정 서비스에만 접근 가능한 위조 티켓을 만드는 공격
161161

162-
?**Golden vs Silver:**
162+
**Golden vs Silver:**
163163

164-
| 특징 | Golden Ticket | Silver Ticket |
164+
| 특징 | Golden Ticket | Silver Ticket |
165165
| ----------- | ------------- | ---------------- |
166-
| 필요한 해시 | KRBTGT (DC) | 특정 서비스 계정 |
167-
| 권한 범위 | 전체 도메인 | 특정 서비스만 |
168-
| 탐지 가능성 | 극도로 낮음 | 낮음 |
169-
| 난이도 | 어려움 | 상대적으로 쉬움 |
166+
| 필요한 해시 | KRBTGT (DC) | 특정 서비스 계정 |
167+
| 권한 범위 | 전체 도메인 | 특정 서비스만 |
168+
| 탐지 가능성 | 극도로 낮음 | 낮음 |
169+
| 난이도 | 어려움 | 상대적으로 쉬움 |
170170

171-
#### 6. Credential Harvesting (자격증명 수집)
172-
?**<span style="color: #008000">Credential Harvesting (자격증명 수집)</span>**: 다양한 방법으로 사용자의 로그인 정보를 수집하는 공격
171+
#### 6. Credential Harvesting (자격증명 수집)
172+
📚**<span style="color: #008000">Credential Harvesting (자격증명 수집)</span>**: 다양한 방법으로 사용자의 로그인 정보를 수집하는 공격
173173

174-
#### 7. Credential Stuffing (자격증명 채우기)
175-
?**<span style="color: #008000"></span>**: 한 사이트에서 유출된 자격증명을 **다른 사이트에 자동으로 시도**하는 공격
174+
#### 7. Credential Stuffing (자격증명 채우기)
175+
📚**<span style="color: #008000"></span>**: 한 사이트에서 유출된 자격증명을 **다른 사이트에 자동으로 시도**하는 공격
176176

177-
?**작동 원리:**
177+
**작동 원리:**
178178

179179
```
180-
1단계: 데이터 유출 사건에서 자격증명 수집
181-
예: 포럼 사이트 해킹 → 100만 개 계정 유출
180+
1단계: 데이터 유출 사건에서 자격증명 수집
181+
예: 포럼 사이트 해킹 → 100만 개 계정 유출
182182
183-
2단계: 자동화 도구로 다른 사이트에 대량 로그인 시도
184-
이메일: [email protected]
185-
비밀번호: Password123!
186-
187-
은행, 쇼핑몰, 소셜미디어 등 모두 시도
183+
2단계: 자동화 도구로 다른 사이트에 대량 로그인 시도
184+
이메일: [email protected]
185+
비밀번호: Password123!
186+
187+
은행, 쇼핑몰, 소셜미디어 등 모두 시도
188188
189-
3단계: 성공한 계정 발견 (많은 사람이 같은 비밀번호 재사용!)
189+
3단계: 성공한 계정 발견 (많은 사람이 같은 비밀번호 재사용!)
190190
```
191191

192-
#### 8. Password Spraying (비밀번호 뿌리기)
193-
?**<span style="color: #008000">Password Spraying (비밀번호 뿌리기)</span>**: 많은 계정에 소수의 일반적인 비밀번호를 시도하는 공격
192+
#### 8. Password Spraying (비밀번호 뿌리기)
193+
📚**<span style="color: #008000">Password Spraying (비밀번호 뿌리기)</span>**: 많은 계정에 소수의 일반적인 비밀번호를 시도하는 공격
194194

195195
```
196-
많은 계정에 하나의 비밀번호 시도
197-
user1: Password123! ? (성공!)
198-
user2: Password123! ?
199-
user3: Password123! ?
200-
user4: Password123! ? (성공!)
196+
많은 계정에 하나의 비밀번호 시도
197+
user1: Password123! (성공!)
198+
user2: Password123!
199+
user3: Password123!
200+
user4: Password123! (성공!)
201201
...
202-
user1000: Password123! ?
203-
→ 계정 잠김 정책 우회! ?
202+
user1000: Password123!
203+
→ 계정 잠김 정책 우회!
204204
```
205205

206206
![alt text](../assets/img/CyberSecurity/Password_Spraying.png)
207207

208-
#### 9. Brute Force (무차별 대입)
209-
?**<span style="color: #008000">Brute Force (무차별 대입)</span>**: 가능한 모든 조합을 체계적으로 시도하여 비밀번호를 찾는 공격
208+
#### 9. Brute Force (무차별 대입)
209+
📚**<span style="color: #008000">Brute Force (무차별 대입)</span>**: 가능한 모든 조합을 체계적으로 시도하여 비밀번호를 찾는 공격
210210

211211
```
212-
한 계정에 모든 비밀번호 시도
213-
user1: password1 ?
214-
user1: password2 ?
215-
user1: password3 ?
212+
한 계정에 모든 비밀번호 시도
213+
user1: password1
214+
user1: password2
215+
user1: password3
216216
...
217-
user1: password9999 ?
218-
→ 계정 잠김! ?
217+
user1: password9999
218+
→ 계정 잠김! 🔒
219219
```
220220

221-
#### 10. Downgrade Attack (다운그레이드 공격)
222-
?**<span style="color: #008000">Downgrade Attack (다운그레이드 공격)</span>**: 시스템을 더 취약한 보안 모드나 프로토콜로 강제하는 공격
221+
#### 10. Downgrade Attack (다운그레이드 공격)
222+
📚**<span style="color: #008000">Downgrade Attack (다운그레이드 공격)</span>**: 시스템을 더 취약한 보안 모드나 프로토콜로 강제하는 공격
223223

224-
?**공격 과정:**
224+
**공격 과정:**
225225

226226
```
227-
클라이언트: "TLS 1.3으로 연결하고 싶어요"
228-
공격자: (연결 실패인 척) "TLS 1.3 안 돼요"
229-
클라이언트: "그럼 TLS 1.2는요?"
230-
공격자: "그것도 안 돼요"
231-
클라이언트: "SSLv3?"
232-
공격자: "OK!" (취약점 악용 준비 완료)
227+
클라이언트: "TLS 1.3으로 연결하고 싶어요"
228+
공격자: (연결 실패인 척) "TLS 1.3 안 돼요"
229+
클라이언트: "그럼 TLS 1.2는요?"
230+
공격자: "그것도 안 돼요"
231+
클라이언트: "SSLv3?"
232+
공격자: "OK!" (취약점 악용 준비 완료)
233233
```
234234

235235
---
236236

237237
## Code Injection Attacks
238-
?**<span style="color: #008000">Code Injection Attacks</span>**: 공격자가 악의적인 코드를 취약한 시스템에 주입하여 시스템의 동작을 변경시키는 공격
238+
📚**<span style="color: #008000">Code Injection Attacks</span>**: 공격자가 악의적인 코드를 취약한 시스템에 주입하여 시스템의 동작을 변경시키는 공격
239239

240-
1. **Method (방법)**
241-
* 취약한 시스템에 악성 코드를 주입
242-
* 사용자 입력이 제대로 검증되지 않을 때 발생
240+
1. **Method (방법)**
241+
* 취약한 시스템에 악성 코드를 주입
242+
* 사용자 입력이 제대로 검증되지 않을 때 발생
243243

244-
2. **Purpose (목적)**
245-
* 대상 시스템의 행동 과정을 변경
246-
* 권한 없이 데이터 접근, 수정, 삭제가 가능
244+
2. **Purpose (목적)**
245+
* 대상 시스템의 행동 과정을 변경
246+
* 권한 없이 데이터 접근, 수정, 삭제가 가능
247247

248-
3. **Types (유형)**
249-
* 여러 변형이 존재하며, 각각 다른 대상과 방법 존재
248+
3. **Types (유형)**
249+
* 여러 변형이 존재하며, 각각 다른 대상과 방법 존재
250250

251251
### Code Injection Attacks Types
252252

0 commit comments

Comments
 (0)