Post

[Security] Basic Concepts of Cybersecurity(6-1) - Dos, Phishing, Spoofing etc

[Security] Basic Concepts of Cybersecurity(6-1) - Dos, Phishing, Spoofing etc

๐Ÿ”’ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๊ธฐ์ดˆ ์ˆ˜์—… ์ •๋ฆฌ

DoS (Denial-of-Service)

๐Ÿ“šDoS (Denial-of-Service): ๋„คํŠธ์›Œํฌ๋ฅผ ๊ฐ€์งœ ์š”์ฒญ(false requests)์œผ๋กœ ๊ฐ€๋“ ์ฑ„์›Œ์„œ ์ •์ƒ์ ์ธ ์„œ๋น„์Šค ์šด์˜์„ ๋ฐฉํ•ด - ์„œ๋ฒ„์˜ ์ž์›์„ ๊ณ ๊ฐˆ์‹œํ‚ค๋Š” ๊ฒŒ ๋ชฉํ‘œ

  • ์ผ๋ฐ˜ ์‚ฌ์šฉ์ž๋“ค์ด ์›น์‚ฌ์ดํŠธ ์ ‘์†, ์ด๋ฉ”์ผ ์ „์†ก ๋“ฑ ์ผ์ƒ์ ์ธ ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์—†๊ฒŒ ๋จ

  • DDoS vs DoS

    • DoS: ๋‹จ์ผ ์‹œ์Šคํ…œ์—์„œ ๊ณต๊ฒฉ (๋ง‰๊ธฐ ์ƒ๋Œ€์ ์œผ๋กœ ์‰ฌ์›€)
    • DDoS (Distributed DoS): ์—ฌ๋Ÿฌ ์‹œ์Šคํ…œ์—์„œ ๋™์‹œ์— ๊ณต๊ฒฉ (ํ›จ์”ฌ ๋” ์ฐจ๋‹จํ•˜๊ธฐ ์–ด๋ ค์›€)

Phishing (ํ”ผ์‹ฑ)

๐Ÿ“šPhishing (ํ”ผ์‹ฑ): ํ•ฉ๋ฒ•์ ์ธ ๊ธฐ๊ด€์ด๋‚˜ ์‚ฌ๋žŒ์ธ ์ฒ™ ์†์—ฌ์„œ ๋ฏผ๊ฐํ•œ ์ •๋ณด๋ฅผ ํ›”์น˜๋Š” ์‚ฌ์ด๋ฒ„ ๋ฒ”์ฃ„

  1. Method (๋ฐฉ๋ฒ•)
    • ์ด๋ฉ”์ผ, SMS, ์ „ํ™”, ์†Œ์…œ ๋ฏธ๋””์–ด๋ฅผ ํ†ตํ•ด ์ ‘๊ทผ
    • ํ”ผํ•ด์ž๋ฅผ ์†์—ฌ์„œ ์•…์„ฑ ๋งํฌ ํด๋ฆญ์ด๋‚˜ ๊ฐœ์ธ์ •๋ณด ์ž…๋ ฅ์„ ์œ ๋„
  2. Goal (๋ชฉํ‘œ)
    • ๋ฏผ๊ฐํ•œ ์ •๋ณด(๋น„๋ฐ€๋ฒˆํ˜ธ, ๊ณ„์ขŒ๋ฒˆํ˜ธ) ํš๋“
    • ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด(malware) ์„ค์น˜
  3. Targets (ํƒ€๊ฒŸ)
    • ๋น„๋ฐ€๋ฒˆํ˜ธ, ๊ณ„์ขŒ๋ฒˆํ˜ธ, ๊ฐœ์ธ ๋ฐ์ดํ„ฐ

Phishing Types

alt text

1. Spear Phishing (์Šคํ”ผ์–ด ํ”ผ์‹ฑ)

๐Ÿ“š: ํŠน์ • ๊ฐœ์ธ์ด๋‚˜ ์กฐ์ง์— ๋งž์ถคํ™”๋œ ๊ณต๊ฒฉ(ํ”ผํ•ด์ž์˜ ์ด๋ฆ„, ์ง์žฅ, ๊ด€์‹ฌ์‚ฌ ๋“ฑ์„ ์กฐ์‚ฌํ•ด์„œ ํ™œ์šฉ)

2. Whaling (์›จ์ผ๋ง)

๐Ÿ“š Whaling (์›จ์ผ๋ง): ๊ณ ์œ„ ์ž„์› (CEO, CFO ๋“ฑ)์˜ ํฐ ๋ฌผ๊ณ ๊ธฐ๋ฅผ ๋…ธ๋ฆฌ๋Š” ๊ณต๊ฒฉ

3. SMiShing (์Šค๋ฏธ์‹ฑ)

๐Ÿ“šSMiShing (์Šค๋ฏธ์‹ฑ): ์ผ๋ฐ˜ ๊ฐœ์ธ๋“ค ๋Œ€์ƒ์œผ๋กœ SMS(๋ฌธ์ž ๋ฉ”์‹œ์ง€)๋ฅผ ํ†ตํ•œ ํ”ผ์‹ฑ

4. Vishing (๋น„์‹ฑ)

๐Ÿ“šVishing (๋น„์‹ฑ): ์ผ๋ฐ˜ ๊ฐœ์ธ ๋Œ€์ƒ์œผ๋กœ ์ „ํ™”๋ฅผ ํ†ตํ•œ ํ”ผ์‹ฑ


Spoofing (์Šคํ‘ธํ•‘)

๐Ÿ“šSpoofing (์Šคํ‘ธํ•‘): ๊ณต๊ฒฉ์ž๊ฐ€ ์‹ ๋ขฐํ•  ์ˆ˜ ์žˆ๋Š” ์ถœ์ฒ˜์ธ ๊ฒƒ์ฒ˜๋Ÿผ ์œ„์žฅํ•˜์—ฌ ์‹œ์Šคํ…œ์ด๋‚˜ ์‚ฌ๋žŒ์„ ์†์ด๋Š” ๊ณต๊ฒฉ

  • ์•Œ๋ ค์ง„(known) ๋˜๋Š” ์‹ ๋ขฐ๋ฐ›๋Š”(trusted) ์ถœ์ฒ˜๋กœ ์œ„์žฅ
  • ์‹ ๋ขฐ๋ฅผ ์–ป๊ธฐ ์œ„ํ•œ ์‚ฌ์นญ(Impersonation)
  • ๋ชฉ์ :
    • ์‹œ์Šคํ…œ์— ๋ฌด๋‹จ ์ ‘๊ทผ
    • ๋ฏผ๊ฐํ•œ ์ •๋ณด ํƒˆ์ทจ
    • ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด ์„ค์น˜

Spoofing types

alt text

1. Domain Spoofing (๋„๋ฉ”์ธ ์Šคํ‘ธํ•‘)

๐Ÿ“šDomain Spoofing (๋„๋ฉ”์ธ ์Šคํ‘ธํ•‘): ์ •์ƒ์ ์ธ ๊ธฐ์—…์˜ ์›น์‚ฌ์ดํŠธ๋‚˜ ์ด๋ฉ”์ผ ๋„๋ฉ”์ธ์„ ๋ชจ๋ฐฉ

์˜ˆ์‹œ:

  • ์ง„์งœ: amazon.com
  • ๊ฐ€์งœ: amazฮฟn.com (๊ทธ๋ฆฌ์Šค ๋ฌธ์ž โ€˜ฮฟโ€™ ์‚ฌ์šฉ)
  • ๊ฐ€์งœ: amazon-security.com
  • ๊ฐ€์งœ: support-amazon.com

2. Email Spoofing (์ด๋ฉ”์ผ ์Šคํ‘ธํ•‘)

๐Ÿ“š: ๋ฐœ์‹ ์ž ์ฃผ์†Œ๋ฅผ ์œ„์กฐํ•˜์—ฌ ์‹ ๋ขฐ๋ฐ›๋Š” ์‚ฌ๋žŒ์ด๋‚˜ ๊ธฐ๊ด€์—์„œ ์˜จ ๊ฒƒ์ฒ˜๋Ÿผ ๋ณด์ด๊ฒŒ ํ•จ

  • SMTP(Simple Mail Transfer Protocol)๋Š” ๊ธฐ๋ณธ์ ์œผ๋กœ ๋ฐœ์‹ ์ž ์ธ์ฆ์„ ํ•˜์ง€ ์•Š์Œ

3. ARP Spoofing

๐Ÿ“šARP Spoofing: ๋„คํŠธ์›Œํฌ์—์„œ ์žฅ์น˜๋“ค ๊ฐ„์˜ ํ†ต์‹ ์„ ๊ฐ€๋กœ์ฑ„๋Š” ๊ธฐ์ˆ ์  ๊ณต๊ฒฉ

ARP(Address Resolution Protocol)

  • IP ์ฃผ์†Œ๋ฅผ MAC ์ฃผ์†Œ(๋ฌผ๋ฆฌ์  ์ฃผ์†Œ)๋กœ ๋ณ€ํ™˜ํ•˜๋Š” ํ”„๋กœํ† ์ฝœ
  • 192.168.1.1์€ ๋ˆ„๊ตฌ์•ผ? โ†’ โ€œ์ €์š”! ์ œ MAC์€ AA:BB:CC:DD:EE:FF์ž…๋‹ˆ๋‹คโ€

๊ณต๊ฒฉ ๊ณผ์ •:

  1. ๊ณต๊ฒฉ์ž๊ฐ€ ๋„คํŠธ์›Œํฌ์— ์—ฐ๊ฒฐ
  2. ๊ฐ€์งœ ARP ์‘๋‹ต์„ ๋ธŒ๋กœ๋“œ์บ์ŠคํŠธ: โ€œ๋‚˜๋Š” ๋ผ์šฐํ„ฐ์ž…๋‹ˆ๋‹ค!โ€
  3. ์ปดํ“จํ„ฐ A๋Š” ๋ชจ๋“  ๋ฐ์ดํ„ฐ๋ฅผ ๊ณต๊ฒฉ์ž์—๊ฒŒ ์ „์†ก
  4. ๊ณต๊ฒฉ์ž๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ๋ณต์‚ฌํ•œ ํ›„ ์ง„์งœ ๋ผ์šฐํ„ฐ๋กœ ์ „๋‹ฌ (๋ˆˆ์น˜์ฑ„์ง€ ๋ชปํ•˜๊ฒŒ)
  5. Man-in-the-Middle (์ค‘๊ฐ„์ž) ๊ณต๊ฒฉ ์„ฑ๊ณต!

Identity-based Attacks (์‹ ์› ๊ธฐ๋ฐ˜ ๊ณต๊ฒฉ)

๐Ÿ“šIdentity-based Attacks (์‹ ์› ๊ธฐ๋ฐ˜ ๊ณต๊ฒฉ): ๊ณต๊ฒฉ์ž๊ฐ€ ํ•ฉ๋ฒ•์ ์ธ ์‚ฌ์šฉ์ž์˜ ์‹ ์›(credentials)์„ ํ›”์ณ์„œ ์ •์ƒ ์‚ฌ์šฉ์ž์ฒ˜๋Ÿผ ํ–‰๋™

  • ํƒ์ง€๊ฐ€ ๋งค์šฐ ์–ด๋ ค์›€

1. Challenge (๋„์ „ ๊ณผ์ œ)

  • ์œ ํšจํ•œ ์ž๊ฒฉ ์ฆ๋ช…์„ ์‚ฌ์šฉํ•  ๋•Œ ํƒ์ง€ํ•˜๊ธฐ ์–ด๋ ค์›€
  • ์ •์ƒ์ ์ธ ๋กœ๊ทธ์ธ๊ณผ ๊ตฌ๋ณ„์ด ๋ถˆ๊ฐ€๋Šฅ

2. Method (๋ฐฉ๋ฒ•)

  • ๊ณต๊ฒฉ์ž(Adversary)๊ฐ€ ํ•ฉ๋ฒ•์ ์ธ ์‚ฌ์šฉ์ž๋กœ ๊ฐ€์žฅ
  • ํ”ผ์‹ฑ, ๋ฐ์ดํ„ฐ ์œ ์ถœ, ํฌ๋ฆฌ๋ด์…œ ์Šคํ„ฐํ•‘ ๋“ฑ์œผ๋กœ ์ž๊ฒฉ ์ฆ๋ช… ํš๋“

3. Impact (์˜ํ–ฅ)

  • ์ผ๋ฐ˜์ ์ธ ํ–‰๋™๊ณผ ๊ตฌ๋ณ„ํ•˜๊ธฐ ์–ด๋ ค์›€
  • ์ •์ƒ ์‚ฌ์šฉ์ž์ฒ˜๋Ÿผ ๋ณด์ด๋ฏ€๋กœ ๋ณด์•ˆ ์‹œ์Šคํ…œ์„ ์šฐํšŒ

Identity-based Attacks์˜ Types

alt text

1. Kerberoasting (์ปค๋ฒ„๋กœ์ŠคํŒ…)

๐Ÿ“šKerberoasting (์ปค๋ฒ„๋กœ์ŠคํŒ…): Kerberos ์ธ์ฆ ์‹œ์Šคํ…œ์˜ ์ทจ์•ฝ์ ์„ ์•…์šฉํ•˜์—ฌ ์„œ๋น„์Šค ๊ณ„์ •์˜ ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฅผ ํฌ๋ž˜ํ‚นํ•˜๋Š” ๊ณต๊ฒฉ

  • kerberos: Windows Active Directory์˜ ๊ธฐ๋ณธ ์ธ์ฆ ํ”„๋กœํ† ์ฝœ
    • ํ‹ฐ์ผ“ ๊ธฐ๋ฐ˜ ์‹œ์Šคํ…œ (Ticket Granting System)
    • ์‚ฌ์šฉ์ž๊ฐ€ ํ•œ ๋ฒˆ ๋กœ๊ทธ์ธํ•˜๋ฉด ์—ฌ๋Ÿฌ ์„œ๋น„์Šค์— ์ ‘๊ทผ ๊ฐ€๋Šฅ

2. Man-in-the-Middle (MitM, ์ค‘๊ฐ„์ž ๊ณต๊ฒฉ)

๐Ÿ“šMitM(Man-in-the-Middle): ๋‘ ๋‹น์‚ฌ์ž ๊ฐ„์˜ ํ†ต์‹ ์„ ๊ณต๊ฒฉ์ž๊ฐ€ ๋ชฐ๋ž˜ ๊ฐ€๋กœ์ฑ„๊ณ  ์—ฟ๋ณด๊ฑฐ๋‚˜ ์กฐ์ž‘ํ•˜๋Š” ๊ณต๊ฒฉ

MitM ๊ณต๊ฒฉ:

1
2
3
[Alice] โ†โ†’ [๊ณต๊ฒฉ์ž] โ†โ†’ [Bob]
         โ†“
    ๋ชจ๋“  ๋ฐ์ดํ„ฐ ๋ณต์‚ฌ/์กฐ์ž‘

3. Pass-the-Hash (PtH, ํ•ด์‹œ ์ „๋‹ฌ)

๐Ÿ“šPass-the-Hash (PtH, ํ•ด์‹œ ์ „๋‹ฌ): ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฅผ ๋ชฐ๋ผ๋„ ํ•ด์‹œ๊ฐ’๋งŒ์œผ๋กœ ์ธ์ฆํ•  ์ˆ˜ ์žˆ๋Š” ๊ณต๊ฒฉ

  • Windows๋Š” ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฅผ ํ•ด์‹œ(NTLM)๋กœ ์ €์žฅ
  • ์ผ๋ถ€ ํ”„๋กœํ† ์ฝœ์€ ํ•ด์‹œ๋งŒ์œผ๋กœ ์ธ์ฆ ๊ฐ€๋Šฅ (๋น„๋ฐ€๋ฒˆํ˜ธ ๋ถˆํ•„์š”!)

4. Golden Ticket (ํ™ฉ๊ธˆ ํ‹ฐ์ผ“)

๐Ÿ“šGolden Ticket (ํ™ฉ๊ธˆ ํ‹ฐ์ผ“): Kerberos์˜ ์ตœ๊ณ  ๊ถŒํ•œ์ธ ๋„๋ฉ”์ธ ๊ด€๋ฆฌ์ž ํ‹ฐ์ผ“์„ ์œ„์กฐํ•˜๋Š” ๊ณต๊ฒฉ

  • ๊ณต๊ฒฉ ํšจ๊ณผ:
1
2
3
๊ณต๊ฒฉ์ž: KRBTGT ํ•ด์‹œ๋กœ "๋‚˜๋Š” ๋„๋ฉ”์ธ ๊ด€๋ฆฌ์ž"๋ผ๋Š” ์œ„์กฐ ํ‹ฐ์ผ“ ์ƒ์„ฑ
์‹œ์Šคํ…œ: (ํ‹ฐ์ผ“ ๊ฒ€์ฆ) โ†’ ์œ ํšจํ•œ ํ‹ฐ์ผ“์ด๋„ค์š”! ํ†ต๊ณผ!
๊ณต๊ฒฉ์ž: ๋„๋ฉ”์ธ์˜ ๋ชจ๋“  ์‹œ์Šคํ…œ/๋ฆฌ์†Œ์Šค์— ์ ‘๊ทผ ๊ฐ€๋Šฅ!

5. Silver Ticket (์€์ƒ‰ ํ‹ฐ์ผ“)

๐Ÿ“šSilver Ticket (์€์ƒ‰ ํ‹ฐ์ผ“): ํŠน์ • ์„œ๋น„์Šค์—๋งŒ ์ ‘๊ทผ ๊ฐ€๋Šฅํ•œ ์œ„์กฐ ํ‹ฐ์ผ“์„ ๋งŒ๋“œ๋Š” ๊ณต๊ฒฉ

โœ…Golden vs Silver:

ํŠน์ง•Golden TicketSilver Ticket
ํ•„์š”ํ•œ ํ•ด์‹œKRBTGT (DC)ํŠน์ • ์„œ๋น„์Šค ๊ณ„์ •
๊ถŒํ•œ ๋ฒ”์œ„์ „์ฒด ๋„๋ฉ”์ธํŠน์ • ์„œ๋น„์Šค๋งŒ
ํƒ์ง€ ๊ฐ€๋Šฅ์„ฑ๊ทน๋„๋กœ ๋‚ฎ์Œ๋‚ฎ์Œ
๋‚œ์ด๋„์–ด๋ ค์›€์ƒ๋Œ€์ ์œผ๋กœ ์‰ฌ์›€

6. Credential Harvesting (์ž๊ฒฉ์ฆ๋ช… ์ˆ˜์ง‘)

๐Ÿ“šCredential Harvesting (์ž๊ฒฉ์ฆ๋ช… ์ˆ˜์ง‘): ๋‹ค์–‘ํ•œ ๋ฐฉ๋ฒ•์œผ๋กœ ์‚ฌ์šฉ์ž์˜ ๋กœ๊ทธ์ธ ์ •๋ณด๋ฅผ ์ˆ˜์ง‘ํ•˜๋Š” ๊ณต๊ฒฉ

7. Credential Stuffing (์ž๊ฒฉ์ฆ๋ช… ์ฑ„์šฐ๊ธฐ)

๐Ÿ“š: ํ•œ ์‚ฌ์ดํŠธ์—์„œ ์œ ์ถœ๋œ ์ž๊ฒฉ์ฆ๋ช…์„ ๋‹ค๋ฅธ ์‚ฌ์ดํŠธ์— ์ž๋™์œผ๋กœ ์‹œ๋„ํ•˜๋Š” ๊ณต๊ฒฉ

โœ…์ž‘๋™ ์›๋ฆฌ:

1
2
3
4
5
6
7
8
9
10
1๋‹จ๊ณ„: ๋ฐ์ดํ„ฐ ์œ ์ถœ ์‚ฌ๊ฑด์—์„œ ์ž๊ฒฉ์ฆ๋ช… ์ˆ˜์ง‘
        ์˜ˆ: ํฌ๋Ÿผ ์‚ฌ์ดํŠธ ํ•ดํ‚น โ†’ 100๋งŒ ๊ฐœ ๊ณ„์ • ์œ ์ถœ

2๋‹จ๊ณ„: ์ž๋™ํ™” ๋„๊ตฌ๋กœ ๋‹ค๋ฅธ ์‚ฌ์ดํŠธ์— ๋Œ€๋Ÿ‰ ๋กœ๊ทธ์ธ ์‹œ๋„
        ์ด๋ฉ”์ผ: test@email.com
        ๋น„๋ฐ€๋ฒˆํ˜ธ: Password123!
        โ†“
        ์€ํ–‰, ์‡ผํ•‘๋ชฐ, ์†Œ์…œ๋ฏธ๋””์–ด ๋“ฑ ๋ชจ๋‘ ์‹œ๋„

3๋‹จ๊ณ„: ์„ฑ๊ณตํ•œ ๊ณ„์ • ๋ฐœ๊ฒฌ (๋งŽ์€ ์‚ฌ๋žŒ์ด ๊ฐ™์€ ๋น„๋ฐ€๋ฒˆํ˜ธ ์žฌ์‚ฌ์šฉ!)

8. Password Spraying (๋น„๋ฐ€๋ฒˆํ˜ธ ๋ฟŒ๋ฆฌ๊ธฐ)

๐Ÿ“šPassword Spraying (๋น„๋ฐ€๋ฒˆํ˜ธ ๋ฟŒ๋ฆฌ๊ธฐ): ๋งŽ์€ ๊ณ„์ •์— ์†Œ์ˆ˜์˜ ์ผ๋ฐ˜์ ์ธ ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฅผ ์‹œ๋„ํ•˜๋Š” ๊ณต๊ฒฉ

1
2
3
4
5
6
7
8
๋งŽ์€ ๊ณ„์ •์— ํ•˜๋‚˜์˜ ๋น„๋ฐ€๋ฒˆํ˜ธ ์‹œ๋„
user1: Password123! โœ… (์„ฑ๊ณต!)
user2: Password123! โŒ
user3: Password123! โŒ
user4: Password123! โœ… (์„ฑ๊ณต!)
...
user1000: Password123! โŒ
โ†’ ๊ณ„์ • ์ž ๊น€ ์ •์ฑ… ์šฐํšŒ!

alt text

9. Brute Force (๋ฌด์ฐจ๋ณ„ ๋Œ€์ž…)

๐Ÿ“šBrute Force (๋ฌด์ฐจ๋ณ„ ๋Œ€์ž…): ๊ฐ€๋Šฅํ•œ ๋ชจ๋“  ์กฐํ•ฉ์„ ์ฒด๊ณ„์ ์œผ๋กœ ์‹œ๋„ํ•˜์—ฌ ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฅผ ์ฐพ๋Š” ๊ณต๊ฒฉ

1
2
3
4
5
6
7
ํ•œ ๊ณ„์ •์— ๋ชจ๋“  ๋น„๋ฐ€๋ฒˆํ˜ธ ์‹œ๋„
user1: password1 โŒ
user1: password2 โŒ
user1: password3 โŒ
...
user1: password9999 โŒ
โ†’ ๊ณ„์ • ์ž ๊น€! ๐Ÿ”’

10. Downgrade Attack (๋‹ค์šด๊ทธ๋ ˆ์ด๋“œ ๊ณต๊ฒฉ)

๐Ÿ“šDowngrade Attack (๋‹ค์šด๊ทธ๋ ˆ์ด๋“œ ๊ณต๊ฒฉ): ์‹œ์Šคํ…œ์„ ๋” ์ทจ์•ฝํ•œ ๋ณด์•ˆ ๋ชจ๋“œ๋‚˜ ํ”„๋กœํ† ์ฝœ๋กœ ๊ฐ•์ œํ•˜๋Š” ๊ณต๊ฒฉ

โŒ๊ณต๊ฒฉ ๊ณผ์ •:

1
2
3
4
5
6
ํด๋ผ์ด์–ธํŠธ: "TLS 1.3์œผ๋กœ ์—ฐ๊ฒฐํ•˜๊ณ  ์‹ถ์–ด์š”"
๊ณต๊ฒฉ์ž: (์—ฐ๊ฒฐ ์‹คํŒจ์ธ ์ฒ™) "TLS 1.3 ์•ˆ ๋ผ์š”"
ํด๋ผ์ด์–ธํŠธ: "๊ทธ๋Ÿผ TLS 1.2๋Š”์š”?"
๊ณต๊ฒฉ์ž: "๊ทธ๊ฒƒ๋„ ์•ˆ ๋ผ์š”"
ํด๋ผ์ด์–ธํŠธ: "SSLv3?"
๊ณต๊ฒฉ์ž: "OK!" (์ทจ์•ฝ์  ์•…์šฉ ์ค€๋น„ ์™„๋ฃŒ)

Code Injection Attacks

๐Ÿ“šCode Injection Attacks: ๊ณต๊ฒฉ์ž๊ฐ€ ์•…์˜์ ์ธ ์ฝ”๋“œ๋ฅผ ์ทจ์•ฝํ•œ ์‹œ์Šคํ…œ์— ์ฃผ์ž…ํ•˜์—ฌ ์‹œ์Šคํ…œ์˜ ๋™์ž‘์„ ๋ณ€๊ฒฝ์‹œํ‚ค๋Š” ๊ณต๊ฒฉ

  1. Method (๋ฐฉ๋ฒ•)
    • ์ทจ์•ฝํ•œ ์‹œ์Šคํ…œ์— ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์ฃผ์ž…
    • ์‚ฌ์šฉ์ž ์ž…๋ ฅ์ด ์ œ๋Œ€๋กœ ๊ฒ€์ฆ๋˜์ง€ ์•Š์„ ๋•Œ ๋ฐœ์ƒ
  2. Purpose (๋ชฉ์ )
    • ๋Œ€์ƒ ์‹œ์Šคํ…œ์˜ ํ–‰๋™ ๊ณผ์ •์„ ๋ณ€๊ฒฝ
    • ๊ถŒํ•œ ์—†์ด ๋ฐ์ดํ„ฐ ์ ‘๊ทผ, ์ˆ˜์ •, ์‚ญ์ œ๊ฐ€ ๊ฐ€๋Šฅ
  3. Types (์œ ํ˜•)
    • ์—ฌ๋Ÿฌ ๋ณ€ํ˜•์ด ์กด์žฌํ•˜๋ฉฐ, ๊ฐ๊ฐ ๋‹ค๋ฅธ ๋Œ€์ƒ๊ณผ ๋ฐฉ๋ฒ• ์กด์žฌ

Code Injection Attacks Types

alt text

This post is licensed under CC BY 4.0 by the author.