[Security] Basic Concepts of Cybersecurity(6-1) - Dos, Phishing, Spoofing etc
๐ ์ฌ์ด๋ฒ ๋ณด์ ๊ธฐ์ด ์์ ์ ๋ฆฌ
DoS (Denial-of-Service)
๐DoS (Denial-of-Service): ๋คํธ์ํฌ๋ฅผ ๊ฐ์ง ์์ฒญ(false requests)์ผ๋ก ๊ฐ๋ ์ฑ์์ ์ ์์ ์ธ ์๋น์ค ์ด์์ ๋ฐฉํด - ์๋ฒ์ ์์์ ๊ณ ๊ฐ์ํค๋ ๊ฒ ๋ชฉํ
์ผ๋ฐ ์ฌ์ฉ์๋ค์ด ์น์ฌ์ดํธ ์ ์, ์ด๋ฉ์ผ ์ ์ก ๋ฑ ์ผ์์ ์ธ ์์ ์ ์ํํ ์ ์๊ฒ ๋จ
DDoS vs DoS
DoS
: ๋จ์ผ ์์คํ ์์ ๊ณต๊ฒฉ (๋ง๊ธฐ ์๋์ ์ผ๋ก ์ฌ์)DDoS
(Distributed DoS): ์ฌ๋ฌ ์์คํ ์์ ๋์์ ๊ณต๊ฒฉ (ํจ์ฌ ๋ ์ฐจ๋จํ๊ธฐ ์ด๋ ค์)
Phishing (ํผ์ฑ)
๐Phishing (ํผ์ฑ): ํฉ๋ฒ์ ์ธ ๊ธฐ๊ด์ด๋ ์ฌ๋์ธ ์ฒ ์์ฌ์ ๋ฏผ๊ฐํ ์ ๋ณด๋ฅผ ํ์น๋ ์ฌ์ด๋ฒ ๋ฒ์ฃ
- Method (๋ฐฉ๋ฒ)
- ์ด๋ฉ์ผ, SMS, ์ ํ, ์์ ๋ฏธ๋์ด๋ฅผ ํตํด ์ ๊ทผ
- ํผํด์๋ฅผ ์์ฌ์ ์ ์ฑ ๋งํฌ ํด๋ฆญ์ด๋ ๊ฐ์ธ์ ๋ณด ์ ๋ ฅ์ ์ ๋
- Goal (๋ชฉํ)
- ๋ฏผ๊ฐํ ์ ๋ณด(๋น๋ฐ๋ฒํธ, ๊ณ์ข๋ฒํธ) ํ๋
- ์ ์ฑ ์ํํธ์จ์ด(malware) ์ค์น
- Targets (ํ๊ฒ)
- ๋น๋ฐ๋ฒํธ, ๊ณ์ข๋ฒํธ, ๊ฐ์ธ ๋ฐ์ดํฐ
Phishing Types
1. Spear Phishing (์คํผ์ด ํผ์ฑ)
๐: ํน์ ๊ฐ์ธ์ด๋ ์กฐ์ง์ ๋ง์ถคํ๋ ๊ณต๊ฒฉ(ํผํด์์ ์ด๋ฆ, ์ง์ฅ, ๊ด์ฌ์ฌ ๋ฑ์ ์กฐ์ฌํด์ ํ์ฉ)
2. Whaling (์จ์ผ๋ง)
๐ Whaling (์จ์ผ๋ง): ๊ณ ์ ์์ (CEO, CFO ๋ฑ)์ ํฐ ๋ฌผ๊ณ ๊ธฐ๋ฅผ ๋ ธ๋ฆฌ๋ ๊ณต๊ฒฉ
3. SMiShing (์ค๋ฏธ์ฑ)
๐SMiShing (์ค๋ฏธ์ฑ): ์ผ๋ฐ ๊ฐ์ธ๋ค ๋์์ผ๋ก SMS(๋ฌธ์ ๋ฉ์์ง)๋ฅผ ํตํ ํผ์ฑ
4. Vishing (๋น์ฑ)
๐Vishing (๋น์ฑ): ์ผ๋ฐ ๊ฐ์ธ ๋์์ผ๋ก ์ ํ๋ฅผ ํตํ ํผ์ฑ
Spoofing (์คํธํ)
๐Spoofing (์คํธํ): ๊ณต๊ฒฉ์๊ฐ ์ ๋ขฐํ ์ ์๋ ์ถ์ฒ์ธ ๊ฒ์ฒ๋ผ ์์ฅํ์ฌ ์์คํ ์ด๋ ์ฌ๋์ ์์ด๋ ๊ณต๊ฒฉ
- ์๋ ค์ง(known) ๋๋ ์ ๋ขฐ๋ฐ๋(trusted) ์ถ์ฒ๋ก ์์ฅ
- ์ ๋ขฐ๋ฅผ ์ป๊ธฐ ์ํ ์ฌ์นญ(Impersonation)
- ๋ชฉ์ :
- ์์คํ ์ ๋ฌด๋จ ์ ๊ทผ
- ๋ฏผ๊ฐํ ์ ๋ณด ํ์ทจ
- ์ ์ฑ ์ํํธ์จ์ด ์ค์น
Spoofing types
1. Domain Spoofing (๋๋ฉ์ธ ์คํธํ)
๐Domain Spoofing (๋๋ฉ์ธ ์คํธํ): ์ ์์ ์ธ ๊ธฐ์ ์ ์น์ฌ์ดํธ๋ ์ด๋ฉ์ผ ๋๋ฉ์ธ์ ๋ชจ๋ฐฉ
์์:
- ์ง์ง:
amazon.com
- ๊ฐ์ง:
amazฮฟn.com
(๊ทธ๋ฆฌ์ค ๋ฌธ์ โฮฟโ ์ฌ์ฉ) - ๊ฐ์ง:
amazon-security.com
- ๊ฐ์ง:
support-amazon.com
2. Email Spoofing (์ด๋ฉ์ผ ์คํธํ)
๐: ๋ฐ์ ์ ์ฃผ์๋ฅผ ์์กฐํ์ฌ ์ ๋ขฐ๋ฐ๋ ์ฌ๋์ด๋ ๊ธฐ๊ด์์ ์จ ๊ฒ์ฒ๋ผ ๋ณด์ด๊ฒ ํจ
- SMTP(Simple Mail Transfer Protocol)๋ ๊ธฐ๋ณธ์ ์ผ๋ก ๋ฐ์ ์ ์ธ์ฆ์ ํ์ง ์์
3. ARP Spoofing
๐ARP Spoofing: ๋คํธ์ํฌ์์ ์ฅ์น๋ค ๊ฐ์ ํต์ ์ ๊ฐ๋ก์ฑ๋ ๊ธฐ์ ์ ๊ณต๊ฒฉ
ARP(Address Resolution Protocol)
- IP ์ฃผ์๋ฅผ MAC ์ฃผ์(๋ฌผ๋ฆฌ์ ์ฃผ์)๋ก ๋ณํํ๋ ํ๋กํ ์ฝ
192.168.1.1
์ ๋๊ตฌ์ผ? โ โ์ ์! ์ MAC์ AA:BB:CC:DD:EE:FF์ ๋๋คโ
๊ณต๊ฒฉ ๊ณผ์ :
- ๊ณต๊ฒฉ์๊ฐ ๋คํธ์ํฌ์ ์ฐ๊ฒฐ
- ๊ฐ์ง ARP ์๋ต์ ๋ธ๋ก๋์บ์คํธ: โ๋๋ ๋ผ์ฐํฐ์ ๋๋ค!โ
- ์ปดํจํฐ A๋ ๋ชจ๋ ๋ฐ์ดํฐ๋ฅผ ๊ณต๊ฒฉ์์๊ฒ ์ ์ก
- ๊ณต๊ฒฉ์๋ ๋ฐ์ดํฐ๋ฅผ ๋ณต์ฌํ ํ ์ง์ง ๋ผ์ฐํฐ๋ก ์ ๋ฌ (๋์น์ฑ์ง ๋ชปํ๊ฒ)
- Man-in-the-Middle (์ค๊ฐ์) ๊ณต๊ฒฉ ์ฑ๊ณต!
Identity-based Attacks (์ ์ ๊ธฐ๋ฐ ๊ณต๊ฒฉ)
๐Identity-based Attacks (์ ์ ๊ธฐ๋ฐ ๊ณต๊ฒฉ): ๊ณต๊ฒฉ์๊ฐ ํฉ๋ฒ์ ์ธ ์ฌ์ฉ์์ ์ ์(credentials)์ ํ์ณ์ ์ ์ ์ฌ์ฉ์์ฒ๋ผ ํ๋
- ํ์ง๊ฐ ๋งค์ฐ ์ด๋ ค์
1. Challenge (๋์ ๊ณผ์ )
- ์ ํจํ ์๊ฒฉ ์ฆ๋ช ์ ์ฌ์ฉํ ๋ ํ์งํ๊ธฐ ์ด๋ ค์
- ์ ์์ ์ธ ๋ก๊ทธ์ธ๊ณผ ๊ตฌ๋ณ์ด ๋ถ๊ฐ๋ฅ
2. Method (๋ฐฉ๋ฒ)
- ๊ณต๊ฒฉ์(Adversary)๊ฐ ํฉ๋ฒ์ ์ธ ์ฌ์ฉ์๋ก ๊ฐ์ฅ
- ํผ์ฑ, ๋ฐ์ดํฐ ์ ์ถ, ํฌ๋ฆฌ๋ด์ ์คํฐํ ๋ฑ์ผ๋ก ์๊ฒฉ ์ฆ๋ช ํ๋
3. Impact (์ํฅ)
- ์ผ๋ฐ์ ์ธ ํ๋๊ณผ ๊ตฌ๋ณํ๊ธฐ ์ด๋ ค์
- ์ ์ ์ฌ์ฉ์์ฒ๋ผ ๋ณด์ด๋ฏ๋ก ๋ณด์ ์์คํ ์ ์ฐํ
Identity-based Attacks์ Types
1. Kerberoasting (์ปค๋ฒ๋ก์คํ )
๐Kerberoasting (์ปค๋ฒ๋ก์คํ ): Kerberos ์ธ์ฆ ์์คํ ์ ์ทจ์ฝ์ ์ ์ ์ฉํ์ฌ ์๋น์ค ๊ณ์ ์ ๋น๋ฐ๋ฒํธ๋ฅผ ํฌ๋ํนํ๋ ๊ณต๊ฒฉ
- kerberos: Windows Active Directory์ ๊ธฐ๋ณธ ์ธ์ฆ ํ๋กํ ์ฝ
- ํฐ์ผ ๊ธฐ๋ฐ ์์คํ (Ticket Granting System)
- ์ฌ์ฉ์๊ฐ ํ ๋ฒ ๋ก๊ทธ์ธํ๋ฉด ์ฌ๋ฌ ์๋น์ค์ ์ ๊ทผ ๊ฐ๋ฅ
2. Man-in-the-Middle (MitM, ์ค๊ฐ์ ๊ณต๊ฒฉ)
๐MitM(Man-in-the-Middle): ๋ ๋น์ฌ์ ๊ฐ์ ํต์ ์ ๊ณต๊ฒฉ์๊ฐ ๋ชฐ๋ ๊ฐ๋ก์ฑ๊ณ ์ฟ๋ณด๊ฑฐ๋ ์กฐ์ํ๋ ๊ณต๊ฒฉ
MitM ๊ณต๊ฒฉ:
1
2
3
[Alice] โโ [๊ณต๊ฒฉ์] โโ [Bob]
โ
๋ชจ๋ ๋ฐ์ดํฐ ๋ณต์ฌ/์กฐ์
3. Pass-the-Hash (PtH, ํด์ ์ ๋ฌ)
๐Pass-the-Hash (PtH, ํด์ ์ ๋ฌ): ๋น๋ฐ๋ฒํธ๋ฅผ ๋ชฐ๋ผ๋ ํด์๊ฐ๋ง์ผ๋ก ์ธ์ฆํ ์ ์๋ ๊ณต๊ฒฉ
- Windows๋ ๋น๋ฐ๋ฒํธ๋ฅผ
ํด์(NTLM)
๋ก ์ ์ฅ - ์ผ๋ถ ํ๋กํ ์ฝ์ ํด์๋ง์ผ๋ก ์ธ์ฆ ๊ฐ๋ฅ (๋น๋ฐ๋ฒํธ ๋ถํ์!)
4. Golden Ticket (ํฉ๊ธ ํฐ์ผ)
๐Golden Ticket (ํฉ๊ธ ํฐ์ผ): Kerberos์ ์ต๊ณ ๊ถํ์ธ ๋๋ฉ์ธ ๊ด๋ฆฌ์ ํฐ์ผ์ ์์กฐํ๋ ๊ณต๊ฒฉ
- ๊ณต๊ฒฉ ํจ๊ณผ:
1
2
3
๊ณต๊ฒฉ์: KRBTGT ํด์๋ก "๋๋ ๋๋ฉ์ธ ๊ด๋ฆฌ์"๋ผ๋ ์์กฐ ํฐ์ผ ์์ฑ
์์คํ
: (ํฐ์ผ ๊ฒ์ฆ) โ ์ ํจํ ํฐ์ผ์ด๋ค์! ํต๊ณผ!
๊ณต๊ฒฉ์: ๋๋ฉ์ธ์ ๋ชจ๋ ์์คํ
/๋ฆฌ์์ค์ ์ ๊ทผ ๊ฐ๋ฅ!
5. Silver Ticket (์์ ํฐ์ผ)
๐Silver Ticket (์์ ํฐ์ผ): ํน์ ์๋น์ค์๋ง ์ ๊ทผ ๊ฐ๋ฅํ ์์กฐ ํฐ์ผ์ ๋ง๋๋ ๊ณต๊ฒฉ
โ Golden vs Silver:
ํน์ง | Golden Ticket | Silver Ticket |
---|---|---|
ํ์ํ ํด์ | KRBTGT (DC) | ํน์ ์๋น์ค ๊ณ์ |
๊ถํ ๋ฒ์ | ์ ์ฒด ๋๋ฉ์ธ | ํน์ ์๋น์ค๋ง |
ํ์ง ๊ฐ๋ฅ์ฑ | ๊ทน๋๋ก ๋ฎ์ | ๋ฎ์ |
๋์ด๋ | ์ด๋ ค์ | ์๋์ ์ผ๋ก ์ฌ์ |
6. Credential Harvesting (์๊ฒฉ์ฆ๋ช ์์ง)
๐Credential Harvesting (์๊ฒฉ์ฆ๋ช ์์ง): ๋ค์ํ ๋ฐฉ๋ฒ์ผ๋ก ์ฌ์ฉ์์ ๋ก๊ทธ์ธ ์ ๋ณด๋ฅผ ์์งํ๋ ๊ณต๊ฒฉ
7. Credential Stuffing (์๊ฒฉ์ฆ๋ช ์ฑ์ฐ๊ธฐ)
๐: ํ ์ฌ์ดํธ์์ ์ ์ถ๋ ์๊ฒฉ์ฆ๋ช ์ ๋ค๋ฅธ ์ฌ์ดํธ์ ์๋์ผ๋ก ์๋ํ๋ ๊ณต๊ฒฉ
โ ์๋ ์๋ฆฌ:
1
2
3
4
5
6
7
8
9
10
1๋จ๊ณ: ๋ฐ์ดํฐ ์ ์ถ ์ฌ๊ฑด์์ ์๊ฒฉ์ฆ๋ช
์์ง
์: ํฌ๋ผ ์ฌ์ดํธ ํดํน โ 100๋ง ๊ฐ ๊ณ์ ์ ์ถ
2๋จ๊ณ: ์๋ํ ๋๊ตฌ๋ก ๋ค๋ฅธ ์ฌ์ดํธ์ ๋๋ ๋ก๊ทธ์ธ ์๋
์ด๋ฉ์ผ: test@email.com
๋น๋ฐ๋ฒํธ: Password123!
โ
์ํ, ์ผํ๋ชฐ, ์์
๋ฏธ๋์ด ๋ฑ ๋ชจ๋ ์๋
3๋จ๊ณ: ์ฑ๊ณตํ ๊ณ์ ๋ฐ๊ฒฌ (๋ง์ ์ฌ๋์ด ๊ฐ์ ๋น๋ฐ๋ฒํธ ์ฌ์ฌ์ฉ!)
8. Password Spraying (๋น๋ฐ๋ฒํธ ๋ฟ๋ฆฌ๊ธฐ)
๐Password Spraying (๋น๋ฐ๋ฒํธ ๋ฟ๋ฆฌ๊ธฐ): ๋ง์ ๊ณ์ ์ ์์์ ์ผ๋ฐ์ ์ธ ๋น๋ฐ๋ฒํธ๋ฅผ ์๋ํ๋ ๊ณต๊ฒฉ
1
2
3
4
5
6
7
8
๋ง์ ๊ณ์ ์ ํ๋์ ๋น๋ฐ๋ฒํธ ์๋
user1: Password123! โ
(์ฑ๊ณต!)
user2: Password123! โ
user3: Password123! โ
user4: Password123! โ
(์ฑ๊ณต!)
...
user1000: Password123! โ
โ ๊ณ์ ์ ๊น ์ ์ฑ
์ฐํ!
9. Brute Force (๋ฌด์ฐจ๋ณ ๋์ )
๐Brute Force (๋ฌด์ฐจ๋ณ ๋์ ): ๊ฐ๋ฅํ ๋ชจ๋ ์กฐํฉ์ ์ฒด๊ณ์ ์ผ๋ก ์๋ํ์ฌ ๋น๋ฐ๋ฒํธ๋ฅผ ์ฐพ๋ ๊ณต๊ฒฉ
1
2
3
4
5
6
7
ํ ๊ณ์ ์ ๋ชจ๋ ๋น๋ฐ๋ฒํธ ์๋
user1: password1 โ
user1: password2 โ
user1: password3 โ
...
user1: password9999 โ
โ ๊ณ์ ์ ๊น! ๐
10. Downgrade Attack (๋ค์ด๊ทธ๋ ์ด๋ ๊ณต๊ฒฉ)
๐Downgrade Attack (๋ค์ด๊ทธ๋ ์ด๋ ๊ณต๊ฒฉ): ์์คํ ์ ๋ ์ทจ์ฝํ ๋ณด์ ๋ชจ๋๋ ํ๋กํ ์ฝ๋ก ๊ฐ์ ํ๋ ๊ณต๊ฒฉ
โ๊ณต๊ฒฉ ๊ณผ์ :
1
2
3
4
5
6
ํด๋ผ์ด์ธํธ: "TLS 1.3์ผ๋ก ์ฐ๊ฒฐํ๊ณ ์ถ์ด์"
๊ณต๊ฒฉ์: (์ฐ๊ฒฐ ์คํจ์ธ ์ฒ) "TLS 1.3 ์ ๋ผ์"
ํด๋ผ์ด์ธํธ: "๊ทธ๋ผ TLS 1.2๋์?"
๊ณต๊ฒฉ์: "๊ทธ๊ฒ๋ ์ ๋ผ์"
ํด๋ผ์ด์ธํธ: "SSLv3?"
๊ณต๊ฒฉ์: "OK!" (์ทจ์ฝ์ ์
์ฉ ์ค๋น ์๋ฃ)
Code Injection Attacks
๐Code Injection Attacks: ๊ณต๊ฒฉ์๊ฐ ์ ์์ ์ธ ์ฝ๋๋ฅผ ์ทจ์ฝํ ์์คํ ์ ์ฃผ์ ํ์ฌ ์์คํ ์ ๋์์ ๋ณ๊ฒฝ์ํค๋ ๊ณต๊ฒฉ
- Method (๋ฐฉ๋ฒ)
- ์ทจ์ฝํ ์์คํ ์ ์ ์ฑ ์ฝ๋๋ฅผ ์ฃผ์
- ์ฌ์ฉ์ ์ ๋ ฅ์ด ์ ๋๋ก ๊ฒ์ฆ๋์ง ์์ ๋ ๋ฐ์
- Purpose (๋ชฉ์ )
- ๋์ ์์คํ ์ ํ๋ ๊ณผ์ ์ ๋ณ๊ฒฝ
- ๊ถํ ์์ด ๋ฐ์ดํฐ ์ ๊ทผ, ์์ , ์ญ์ ๊ฐ ๊ฐ๋ฅ
- Types (์ ํ)
- ์ฌ๋ฌ ๋ณํ์ด ์กด์ฌํ๋ฉฐ, ๊ฐ๊ฐ ๋ค๋ฅธ ๋์๊ณผ ๋ฐฉ๋ฒ ์กด์ฌ