학습 정리/🦴 CS Study 18

14. 인공지능, 블록체인과 보안

🤖 인공지능과 보안 기계 학습 (machine learning) 경험을 통해서 나중에 유사하거나 같은 일을 더 효율적으로 처리할 수 있도록 하는 기술 1. 지도학습 : 입력과 대응하는 출력을 데이터로 제공하는 기술 2. 비지도학습 : 입력 없이 데이터만 주어졌을때 유사한 것들을 서로 묶어 군집 찾는 기술 3. 강화학습 : 상황별로 행동에 따른 시스템의 보상을 제공 인공지능 활용 분야 전문가 시스템 : 특정 문제 영역에 대해서 전문가 수준의 해법을 제공하는 기술 데이터 마이닝 : 대규모의 데이터에서 이전에 알려지지 않은 유용한 정보를 추출하는 기술 패턴 인식 : 데이터에 숨겨져 있는 다양한 패턴이나 규칙들을 찾는 기술 → 음성 인식, 영상 인식, 이상징후 탐지 관련 분야에서 많이 활용 자연어 처리 : 사람..

13. 랜섬웨어, Heart Bleed 공격, APT 공격

💵 랜섬웨어 랜섬웨어란? Ransom(몸값)+Ware(제품)의 합성어. 사용자 컴퓨터의 화면을 잠그거나 문서 암호화 후 복호화 대가로 금전적 보상을 요구하는 악성코드 이메일, SNS, 웹사이트 방문 등으로 감염된다. 기존 악성코드와 차이 정보를 유출하는 대신 정보 접근을 차단 자신의 존재를 숨기는 기존 악성코드와 달리 피해자에게 접근, 금전적 보상 요구 악성코드 사용이 비교적 용이 랜섬웨어의 종류 Locker Ransomware : 화면 등을 잠금으로써 사용자 접근을 차단 Crypto Ransomware : 파일을 암호화 함으로써 사용자의 정보 접근 차단 랜섬웨어 사례 모바일 랜섬웨어 Android Defender : 가짜 백신행세, 단순히 화면을 잠그는 lockscreen을 수행 → 스마트폰의 안전모드..

12. 백도어, SQL 인젝션, 크로스 사이트 공격(XSS), DDoS

🚪 백도어 백도어란? 트로이 목마 : 가장 유명한 백도어 공격, 정상적인 프로그램에 비 정상 코드를 삽입한 프로그램 스파이 웨어 : 설치된 시스템의 정보를 주기적으로 원격지의 특정한 서버로 전송하는 프로그램 백도어 원래 의미 : 인증과정 없이 OS, 프로그램에 접근할 수 있게 만든 통로(뒷문) → 프로그램 개발자, 관리자가 사용하기 위해 만들어짐 백도어 현재 의미 : 해커가 시스템에 (상대 시스템에) 쉽게 접근하기 위한 비밀 통로 백도어의 종류 로컬 백도어 서버의 셸을 얻어낸 뒤에 관리자로 권한을 상승시킬 때 사용되는 백도어 일반 계정 통해 시스템 접근 → 관리자 권한 상승 취약점 공격 원격 백도어 원격에서 관리자 계정을 획득 네트워크 포트 백도어 타깃 → 원격 접근으로 관리자 권한 취득 패스워드 크래킹..

11. 메모리 취약점, 버퍼 오버플로우

🧠 메모리 취약점 메모리 정의 컴퓨터가 가지고 있는 기억장치 레지스터 : CPU의 일부로 CPU 동작 속도와 동기화되어 작동 (가장 빠르다) 주 기억 장치 : CPU 에서 직접 접근이 가능한 메모리 보조 기억장치 : CPU 에서 직접 접근이 불가능한 메모리 (주 기억장치를 위한 장치) 메모리 관리 메모리 위치, 메모리 주소 : 컴퓨터에서 저장된 정보 읽거나 쓸 때 필요하다 일반적으로 각각의 메모리 위치는 8bit의 데이터를 저장 각각의 주소는 특정 메모리 위치에 대한 고유한 식별자 주소 지정 : 컴퓨터가 메모리의 위치를 식별하는 과정 프로그램 실행 → 프로그램 수행에 필요한 데이터들이 메모리에 올려짐 → 프로그램 사용 가능 프로그램이 메모리에 올려져 사용될 때 저장되는 값 데이터 영역 : 전역 변수 할당..

10. DNS 캐시 포이즈닝, 파밍, 피싱

🔀 DNS 개념 정리 DNS (Domain Name Service) 정의 : 도메인 네임과 IP Address를 연결해주는 서비스 (sejong.ac.kr → 210.107.239.136) DNS 특징 인터넷의 대규모 자원에 명칭 부여·분산화 트래픽 부하 분산 효과 : 하나의 도메인 네임(=영문 이름)에 여러 IP 주소 집합 DNS 프로토콜 : 질의·응답 위해 53번 포트 사용 , UDP 프로토콜 사용 DNS 캐싱 한번 질의 있던 도메인 네임을 캐시에 저장 → 로컬 저장 정보로 신속 응답 TTL(Time-to-Live)만큼 로컬에 저장 장점 : 유용, 성능 ↑ 단점 : 악용 가능성 有 정상적 DNS 과정 : 1. DNS Query → 2. DNS Reply → 3. Web Connect DNS 취약점 서..

9. TCP 세션 하이재킹, ARP 스푸핑, IP 스푸핑

✈️ TCP 세션 하이재킹 세션 사용자와 컴퓨터 또는 두 컴퓨터 간에 활성화된 연결 두 컴퓨터 간에 여러 가지 메시지를 서로 교환할 수 있는 논리적인 연결 상태 세션 하이재킹 세션을 가로채는 행위 세션 하이재킹 공격 이점 : ID, 패스워드 입력과 확인절차를 Skip할 수 있다 TCP 세션 하이재킹 공격 서로 주고받는 시퀀스 넘버의 정확성 확인 → 세션 설정 → TCP 세션 하이재킹은 이런 시퀀스 정보 문제점 활용 공격 RST : 세션을 리셋하는 패킷 → 공격자가 RST패킷 보내서 일시적으로 TCP 세션을 끊음 → 공격자가 새로운 시퀀스 넘버를 보냄 → 클라이언트의 리셋처럼 위장 → 공격자가 세션을 빼앗고 인증 TCP 세션의 두가지 상태 1. 동기화 상태(Established) : 정상적인 접속 상태 2..

8. 네트워크 패킷, 스니핑·스누핑·스푸핑, wireshark

🌐 네트워크 패킷 네트워크 패킷 컴퓨터 네트워크가 전달하는 데이터의 정형화된 블록 전송이 용이하도록 잘라서 보낼 수 있는 데이터 전송 단위 캡슐화 (Encapsulation) : 정보들이 추가로 붙는 과정 = 패키지화 하는 과정 네트워크 패킷 분석 캡슐화 되어 나오는 패킷을 살펴보고 분석 실제 동작 방식, 내용을 직접 볼 수 있음 → 프로토콜 이해에 도움 Packet Sniffer : 메시지의 교환을 살펴 볼 수 있음 ( header에 들어가는 내용을 직접 보여줌 ) 네트워크 패킷 분석 툴 WireShark 무료 패킷 스니핑 툴 / 네트워크 프로토콜 분석,수집,검사 가능 특정 프로토콜 디자인, 구현 가능 / 다양한 OS에서 사용 가능 TCP Dump 법원에서 인정하는 툴 / 위조,변조가 쉽고 진위를 알아..

7. 디지털 포렌식

📋 디지털 포랜식 용어 정리 포렌식 : 범죄자를 잡기 위해 과학적인 수사기법을 활용하는 것 디지털 포렌식 : 전자 증거물 등을 사법기관에 제출하기 위해 데이터를 수집 · 분석 보고서를 작성하는 일련의 작업 전자적 증거물 : 문서, 인터넷 사용기록, 방화벽 로그, 사진, 동영상 등 사법기관으로 제출되어 형사소송법의 증거 능력에 부합하도록 조사된다. 디지털 데이터 : 컴퓨터·휴대폰 등의 디지털 기기에 존재하는 데이터 (예: 사진, 메모장 등) 디지털 증거 : 디지털 포렌식 기법을 활용하여 수집된 디지털 데이터 예: 저장 매체에 저장, 네트워크로 전송 → 법정에서 증거 능력으로 인정 디지털 증거의 특징 비가시성 : 눈으로 확인하기 어렵기 때문에 별도의 장치가 필요 변조 가능성, 복제 용이성 : 0과 1로 이루..

6. 컴퓨터 바이러스, 웜, 트로이 목마

🦠 컴퓨터 바이러스 컴퓨터 바이러스의 개념 1980년대에 최초 발견, 현재까지 악성코드의 주류를 차지 감염 증상 : 컴퓨터 속도 감소, 부팅 불가능, 화면 깜빡임, 소리, 시스템 충돌, 파일 삭제 등 특징 : 자기 복제 → 빠른 확산, 악의적 기능 (파일 삭제 등), 트래픽 부하 증가 컴퓨터 바이러스 분류 원시형 바이러스 : 컴퓨터 바이러스 등장 초기의 형태 → 자기 복제, 데이터 파괴 기능 매크로 바이러스 : 응용프로그램의 스크립트 실행 환경을 활용 → 바이러스 복제 암호화 바이러스 : 바이러스 코드를 쉽게 파악, 제거하지 못하게 암호화됨 은폐형 바이러스 : 안티바이러스 소프트웨어로부터 자신을 숨길 수 있는 바이러스 다형성 바이러스 : 특정 식별자로 진단하는 기능을 우회하는 바이러스 컴퓨터 바이러스의 ..

5. 대칭 암호와 비대칭 암호, 암호화

🔐 암호화의 정의와 용어 정리 암호화 목적 : 송신자와 수신자간 메시지를 어떤 경로에서든 도청자가 볼 수 없도록 지켜주는 것 암호 : 메시지나 기타 정보를 마구 뒤섞어서 상대방이 쉽게 읽을 수 없게 하는 방법 암호화를 하는 이유 : 데이터를 가공하지 않고 원문 그대로 보내면 데이터는 안전하지 않음 암호화 : 메시지의 존재를 숨기는 것이 아니라 메시지의 의미를 감추는 것 발신자와 수신자가 사전에 상호 협의한 알고리즘 사용 → 기밀성 보장 암호화 과정 : 평문이 암호화 알고리즘 + 키를 거쳐 암호문이 된다. 암호화 알고리즘 : 평문을 암호문으로 만드는 절차 복호화 : 암호문을 정당한 수신자가 평문으로 바꾸는 것 (암호문의 반대 과정) 과정 : 암호문이 복호화 알고리즘 + 키를 거쳐 평문이 된다. 복호화 알고..