본문 바로가기

(실기) 정보보안기사&산업기사47

정보보안 일반/관리 1~4 1. 정보보호 개요 1) 정보보호의 정의 가) 일반적 정의 - 다양한 내외부 위협으로부터 기밀성, 무결성, 가용성 등이 보장될 수 있도록 관리적, 기술적, 물리적 보호조치(수단)를 마련하는 것 나) 법률적 정의 - 지능정보화 기본법 : 정보보호란 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생할 수 있는 정보의 훼손, 변경, 유출 등을 방지하기 위한 관리적, 기술적 수단을 마련하는 것 - 정보보호산업법 : 정보보호란 다음 활동을 위해 관리적 기술적 물리적 수단을 마련하는 것 (정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생할 수 있는 정보의 훼손, 변조, 유출 방지 및 복구. 인증, 암호, 인식, 감시 등의 보안기술을 활용해 재난, 재해, 범죄 등에 대응하거나 관련 장비, 시설을 안.. 2024. 4. 16.
주요 취약점 1~4 시험에 자주 출제되는 주요 취약점들. 1. GNU Bash 취약점 (ShellShock) 개요 - CVE-2014-6271, 쉘쇼크라 명명. - 인터넷을 통해 간단한 명령만으로 시스템을 장악할 수 있는 심각성이 있음 Bash 이해하기 1) 쉘 변수 선언 - 지역변수 (ex var='local') - 환경변수 (ex $SHELL) => 1021 프로세스에서 선언한 var 변수는, bash가 실행된 1040 프로세스에서 사용불가능하다. 이 때 exit 명령어로 1021 프로세스로 돌아오면 var 변수를 사용할 수 있다. 선언한 변수의 내역을 보려면 set 명령어를 사용한다. ex) set | grep var 환경변수는 env 명령어 사용 ex) env | grep PATH 환경변수 선언 ex) export .. 2024. 4. 15.
침해사고 유형별 시나리오 11, 12 워터링홀Watering Hole 침해사고 시나리오 개요 1) 정보수집 2) 특정 타겟 대상으로 경유지에 악성 스크립트 삽입 (유포지로 리다이렉트 유도) 3) 희생자에게 익스플로잇 & 악성코드 설치 4) 백도어 및 추가 공격도구 다운로드 5) 내부 시스템/네트워크 정보 수집 (ex 관리자 계정정보 탈취) 6) 내부 그룹웨어 웹서버를 발견하여 SSH포트포워딩(=터널링)을 통해 접근 7) 악성코드 지속성 유지 (ex 시작 프로그램에 악성코드 등록) 8) 정보유출 및 시스템 파괴 (SSH 터널링 활용) (APT 키워드 - 타겟Target, 최종미션(목적)) (일련의 공격 흐름 중 하나만 끊어낼 수 있다면 공격을 실패시킬 수 있다 (Kill chain 기법)) 관련지식 APT(Advanced Persistent .. 2024. 4. 12.
침해사고 유형별 시나리오 6~10 공격 시나리오 가) 공격자는 경유지와 중계지로 사용할 웹서버를 확보하기 위해서 웹서버 취약점 스캔을 통해 취약한 웹서버(ex 파일 업로드 취약점)를 찾아, 서버 해킹 및 악성 스크립트 삽입(웹쉘, 악성 자바스크립트 삽입) - 웹쉘은 웹서버 내 임의의 시스템 명령을 실행할 수 있는 서버 스크립트 파일 나) 공격자는 웹쉘을 통해 웹서버 기본페이지와 중계지 웹서버의 기본페이지를 변조해 악성 스크립트 삽입 구문을 추가 (디페이스Deface 공격 : 웹 사이트 화면을 해커가 원하는 화면으로 바꾸고 해킹 성공을 알리는 공격) 다) 공격자는 웹서버에 운영체제 명령 실행 취약점이 있음을 알고, 자신의 접근 흔적을 지우기 위해 웹서버의 액세스 로그 삭제 시도 ex 127.0.0.1.0 ; rm -rf /var/log/h.. 2024. 4. 10.