○ OSI 7계층에서 ( ㄱ )은 물리 계층으로부터 제공되는물리적 특성을 이용하여 인접한 두 장치 간에 데이터송․수신을 수행한다. ○ ( ㄱ )은 ( ㄴ )와 ( ㄷ )라는 두 개의 부계층으로나뉜다.
○ ( ㄱ ) 기법은 이미 알려진 공격 패턴을 근거로 침입을탐지하는 기법 ○ ( ㄴ ) 기법은 정상적인 활동에 대한 프로파일을 생성하고, 이 프로파일과 확률적으로 비교하여 벗어나는행위를 탐지하는 기법 ○ ( ㄷ ) IDS(Intrusion Detection System)는 네트워크상의 모든 패킷을 캡처링한 후 이를 분석하여 침입을탐지하는 시스템 ※ 이상탐지: Anomaly Detection, 오용탐지: Misuse Detection
○ 먼저 목표를 정하여 사전 조사를 실시한다. ○ 조사를 바탕으로 공격 대상 컴퓨터에 악성코드를 감염시킨다. ○ 내부 인프라로 서서히 침투하여 몰래 드나들 수 있도록백도어 및 툴을 설치한다. ○ 내부 인프라 접속 권한을 상승시키고 정보를 탈취하기시작한다. ○ 이후 장기간에 걸쳐 내부 인프라를 장악한 후, 더 많은정보를 유출하거나 시스템을 파괴하는 등 또 다른 보안사고를 유발한다.
○ 일반적으로 안전하지 않은 공용 네트워크를 이용하여사설 네트워크를 구성하는 기술로서, 전용선을 이용한사설 네트워크에 비해 저렴한 비용으로 안전한 망을구성할 수 있다. ○ 공용 네트워크로 전달되는 트래픽은 암호화 및 메시지인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.
프로토콜 로컬 주소 외부 주소 상태 TCP 111.111.111.111:49217 222.222.222.221:ms-sql-s ESTABLISHED (중략) TCP 111.111.111.111:49216 222.222.222.222:ftp TIME_WAIT
※ MAC : Message Authentication Code
○ ( ㄱ )는(은) 네트워크 중간에서 상대방의 패킷 정보를도청하는 수동적 공격이다. ○ ( ㄱ ) 공격의 대응 방안으로 텔넷의 경우 원격 접속 시평문 패킷의 암호화를 지원하기 위해 ( ㄴ )를(을) 사용한다.
[보기1] ㄱ. 방해(Interruption) ㄴ. 가로채기(Interception) ㄷ. 변조(Modification) [보기2] A. 송신측에서 수신측으로 메시지를 전송할 때 제3자가 수신측과 연결할 수 없도록 하는 행위 B. 송신측과 수신측이 메시지를 주고받는 사이에 제3자가 도청하는 행위 C. 송신측에서 수신측으로 메시지를 전송할 때 제3자가 일부 또는 전부를 변경하여 수신측에 전송하는 행위
※ 은 공격 대상 서버의 포트가 열린 경우이고, 는공격 대상 서버의 포트가 닫힌 경우임.