[정보처리기사 실기] 해킹 공격 기법
✅ 정보처리기사 실기에 출제될 가능성이 있는 해킹 공격 기법
🔹 Watering Hole Attack (워터링 홀 공격)
✔ 목표 조직이 자주 방문하는 웹사이트를 감염시켜 악성 코드에 감염되도록 유도하는 방식입니다.
✔ 공격자는 피해자가 특정 웹사이트를 방문할 것이라는 점을 예상하여 해당 사이트에 악성 코드를 심습니다.
✔ 감염된 PC를 이용해 네트워크 내부로 침투하여 추가적인 공격을 수행합니다.
🔹 Pharming (파밍)
✔ 사용자가 정상적인 웹사이트에 접속했다고 생각하지만, 실제로는 위조된 웹사이트로 유도되는 공격입니다.
✔ DNS 정보를 변조하여 사용자를 가짜 웹사이트로 이동시키는 방식으로 이루어집니다.
✔ 은행, 금융 사이트 등의 로그인 정보를 탈취하는 데 자주 사용됩니다.
🔹 Drive-by Download (드라이브 바이 다운로드)
✔ 사용자가 악성 코드가 포함된 웹사이트를 방문하기만 해도 자동으로 악성 코드가 다운로드되는 공격 방식입니다.
✔ 별도의 실행 없이 사용자 기기에 악성 프로그램이 설치될 수 있어 매우 위험합니다.
✔ 광고 서버나 취약한 웹사이트를 이용해 대량 감염을 유도할 수도 있습니다.
🔹 Business SCAM (비즈니스 사기)
✔ 기업을 대상으로 한 사기 공격으로, 금융 거래, 이메일 스푸핑 등을 통해 금전적인 피해를 입히는 방식입니다.
✔ 주로 CEO 또는 고위 임원으로 위장해 직원에게 가짜 송금 요청을 보내는 방식이 사용됩니다.
✔ "BEC (Business Email Compromise)"라는 용어로도 알려져 있으며, 최근 기업 대상 범죄에서 빈번하게 발생합니다.
🔹 Phishing (피싱)
✔ 신뢰할 수 있는 기관을 사칭하여 사용자의 개인정보를 탈취하는 공격 방식입니다.
✔ 이메일, 문자 메시지 등을 통해 사용자를 유인하여 가짜 웹사이트에 로그인하도록 유도합니다.
✔ 금융 정보, 계정 비밀번호를 탈취하는 데 자주 활용됩니다.
🔹 Cyber Kill Chain (사이버 킬 체인)
✔ 사이버 공격이 단계적으로 진행되는 과정을 모델링한 개념입니다.
✔ 탐색 → 무기화 → 전달 → 실행 → 설치 → 명령 및 제어 → 목표 달성의 7단계로 구성됩니다.
✔ 공격자가 시스템을 침입하는 과정에서 방어자는 각 단계마다 대응 전략을 세울 수 있습니다.
🔹 Ransomware (랜섬웨어)
✔ 시스템을 암호화한 후 금전을 요구하는 악성 코드입니다.
✔ 사용자의 파일을 암호화하고, 해독키를 제공하는 대가로 금전을 요구하는 방식입니다.
✔ 감염되면 파일을 복구하기 어려울 수 있으며, 정기적인 백업이 필수입니다.
🔹 Sniffing (스니핑)
✔ 네트워크에서 데이터 패킷을 가로채어 민감한 정보를 탈취하는 공격 기법입니다.
✔ 공격자는 네트워크 트래픽을 감시하여 아이디, 비밀번호 등을 가로챌 수 있습니다.
✔ 주로 공개된 Wi-Fi 네트워크에서 많이 발생하므로, HTTPS 사용 및 VPN 연결이 필요합니다.
🔹 Spoofing Attack (스푸핑 공격)
✔ 공격자가 정상적인 시스템처럼 위장하여 사용자 정보를 탈취하거나 시스템 접근을 시도하는 방식입니다.
✔ 주로 IP 스푸핑, 이메일 스푸핑, ARP 스푸핑 등의 형태로 발생합니다.
✔ 네트워크 보안 강화 및 인증 절차 개선이 필수적인 방어 전략입니다.
✅ DoS, DDoS, DRDoS 공격 차이점 및 유형
✔ DoS (Denial of Service, 서비스 거부 공격) → 단일 시스템에서 과부하 트래픽을 발생시켜 대상 서버를 마비시키는 공격 방식
✔ DDoS (Distributed Denial of Service, 분산 서비스 거부 공격) → 여러 대의 시스템을 활용해 대량의 트래픽을 발생시켜 공격하는 방식
✔ DRDoS (Distributed Reflective Denial of Service, 분산 반사 서비스 거부 공격) → 공격자가 제3의 시스템을 악용하여 반사된 대량 트래픽을 증폭시키는 방식
🔹 DoS 공격 유형
✔ SYN Flooding (SYN 플러딩) → TCP 연결 과정에서 다량의 SYN 패킷을 보내고 응답을 기다리지 않아 서버 리소스를 고갈시키는 방식
✔ UDP Flooding (UDP 플러딩) → 무작위 UDP 패킷을 대량으로 보내 대상 서버를 과부하 상태로 만듦
✔ Smurf Attack (스머프 공격) → ICMP Echo Request 패킷을 네트워크 브로드캐스트 주소로 보내 다수의 시스템이 동시에 응답하게 유도하는 방식
✔ Ping of Death (죽음의 핑) → 크기가 과도하게 큰 ICMP 패킷을 보내 대상 시스템을 다운시키는 공격
✔ Land Attack (랜드 공격) → 공격자가 피해자의 IP 주소로 패킷을 보내게 하여 시스템이 스스로에게 응답하도록 만들어 과부하를 유발
✔ Teardrop Attack (티어드롭 공격) → 조작된 크기의 데이터 패킷을 보내 시스템의 패킷 처리 기능을 마비시키는 방식
✔ Bonk/Boink (봉크/보잉크) → 조작된 UDP 패킷을 보내 특정 포트에서 시스템의 네트워크 기능을 비정상적으로 작동하게 하는 공격
🔹 DDoS 구성 요소
✔ Handler (핸들러) → 공격을 관리하는 중앙 제어 시스템
✔ Agent (에이전트) → 실제로 공격을 수행하는 좀비 PC
✔ Master (마스터) → 핸들러와 에이전트를 연결하여 공격을 조정하는 역할
✔ Attacker (공격자) → 공격을 지시하는 주체
✔ Daemon Program (데몬 프로그램) → 좀비 PC에 설치되어 공격 명령을 수행하는 악성 코드
🔹 DRDoS 공격 유형
✔ HTTP GET Flooding (HTTP GET 플러딩) → 정상적인 GET 요청을 과도하게 보내 서버의 자원을 소진시키는 방식
✔ Slowloris (슬로리스) → 매우 느린 HTTP 요청을 전송해 서버의 연결을 지속적으로 차단하여 과부하를 유발
✔ RUDY (루디) → 매우 작은 크기의 데이터를 지속적으로 전송하여 서버가 리소스를 고갈하게 만듦
✔ Slow HTTP Read DoS (슬로 HTTP 리드 DoS) → 서버의 응답을 매우 천천히 읽어 처리 속도를 저하시켜 서버를 마비시킴
✔ Hulk DoS (헐크 DoS) → 변조된 HTTP 요청을 빠르게 전송하여 서버를 다운시키는 공격
'낙서장[2] > 오답노트' 카테고리의 다른 글
[정보처리기사 실기] 선점형(Preemptive) / 비선점형(Non-Preemptive) 스케줄링 알고리즘 (0) | 2025.04.17 |
---|---|
[정보처리기사 실기] HDLC NRM, ABM, ARM (0) | 2025.04.17 |
[정보처리기사 실기] 화이트박스/블랙박스 테스트 (0) | 2025.04.17 |
[정보처리기사 실기] 대칭키 비대칭키 (상세) (0) | 2025.04.17 |
[정보처리기사 실기] 대칭키(Symmetric Key) 비대칭키(Asymmetric Key) 암호화 (0) | 2025.04.17 |