목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2

Similar documents
<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Windows 8에서 BioStar 1 설치하기

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

untitled


*****

Microsoft Word - src.doc

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

정보보안 개론과 실습:네트워크

*2008년1월호진짜

Windows Server 2012

Microsoft Word - NAT_1_.doc

TGDPX white paper

ìœ€íŁ´IP( _0219).xlsx

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

Microsoft PowerPoint - 원유재.ppt

게시판 스팸 실시간 차단 시스템

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

#WI DNS DDoS 공격악성코드분석

운영체제실습_명령어

untitled

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

제20회_해킹방지워크샵_(이재석)

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

Microsoft PowerPoint - ch13.ppt

Network seminar.key

6강.hwp

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

ㅇ악성코드 분석

슬라이드 1

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

<C0CCC8ADC1F82E687770>

한국정보보호진흥원

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

정보보안 개론과 실습:네트워크

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

PowerPoint 프레젠테이션

2009년 상반기 사업계획

정보보안 개론과 실습:네트워크

*

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

<31305FBEC6C0CCC5DB2E687770>

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Microsoft PowerPoint - 권장 사양

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

암호내지

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

PowerPoint Template

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

1. 정보보호 개요

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

BEA_WebLogic.hwp

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

UDP Flooding Attack 공격과 방어

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

*2월완결

NTD36HD Manual

ActFax 4.31 Local Privilege Escalation Exploit

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

RHEV 2.2 인증서 만료 확인 및 갱신

1. 정보보호 개요

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

PowerPoint 프레젠테이션

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

Endpoint Protector - Active Directory Deployment Guide

2-11Àå

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

컴퓨터관리2번째시간

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통

2012/02/CE/11/V07 윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Microsoft PowerPoint - 10Àå.ppt

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

bn2019_2

PowerPoint Presentation

H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다

Keil Flexlm 라이선스 설명서

소프트웨어 융합 개론

Transcription:

11. 악성코드 - II 담당교수 : 차영욱 ywcha@andong.ac.kr

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2

백도어 q 원래의의미 프로그램개발이나유지보수및유사시의문제해결을위해관리자나개발자가정상적인절차를우회하여시스템에접속할수있게만들어놓은비상문 q 해킹으로서의백도어 (Backdoor) 해커가차후접속을위하여시스템에심어놓은프로그램 백도어의주된형태 : 특정포트를시스템관리자몰래열어놓고공격자의명령을기다림 시스템관리자의정상적인보안관리를우회하여동작 à 패스워드를변경하더라도지장을받지않음 3

유닉스계열의백도어 q 패스워드크래킹백도어 : 패스워드가취약한사용되고있지않은사용자계정을탐색하여해당시스템에접속 à 어려운패스워드로바꾸므로더이상취약한패스워드가아니며공격자에의해백도어로사용 q Rhosts + + 백도어 : rsh, rogin 등의서비스에서패스워드가아닌호스트이름에의해인증이이루어지는점을악용 à 침입자는해당시스템의 rhosts 파일에 + + 기호를추가함으로써어떤호스트의사용자라도공격할호스트를통해접속 q Login 백도어 : 텔넷접속의패스워드인증시스템에대한우회방법을이용 à ogin.c 프로그램을수정하여설정한백도어패스워드가입력되면관리자가지정한패스워드에상관없이로그인을허용 q Tenetd 백도어 사용자의텔넷접속 à inetd 서비스가텔넷접속을대기 à in.tenetd( 사용자로부터터미널종류등몇가지사항점검 ) 에연결 à ogin 프로그램구동 시스템관리자가수시로 ogin 프로그램을점검하므로침입자는터미널종류가특수하게설정되어있는경우에인증과정없이로그인되도록 in.tenetd 를수정 4

Windows 계열의백도어 q 원격지에서의윈도용 PC 의제어및관리도구 백오리피스 (Back Orifice) 1998년해커들의컨벤션인 DEFCON에서 MS 운영체제의취약성을소개하기위하여 Sir Dystic 에의해서소개된프리웨어 (freeware) NetBus 1998 년스웨덴프로그래머인 Car-Fredrik Neikter 가개발한쉐어웨어 (shareware) q 트로이목마프로그램과포트번호 포트번호 777 AimSpy 트로이목마명 1080 SubSeven 2.2, WinHoe 1243 BackDoor-G, SubSeven 5880 Y3K RAT 6000 The Thing 6666 Dark Connection Inside 12345 NetBus 5

백도어툴 트로이목마 q 트로이목마 (Trojan horse) 는악성루틴이숨어있는프로그램 정상적인프로그램으로보이나실행시악성코드를실행 네트워크를통한원격조정가능 컴퓨터바이러스와같이시스템에피해를주지만자기복제능력이없음 시스템에직접적인피해와더불어사용자몰래정보를빼오는형태 백신프로그램을이용해진단및치료가가능 q 서버툴의침입경로와방법 직접침투 : 해커가직접침투하여설치 E-mai 침투 : 전자메일에첨부된서버툴을사용자가실행함으로설치 Windows 공유폴더침투 : 읽기 / 쓰기가모두가능한공유폴더에서버툴을설치 6

Netbus 프로그램 q 클라이언트및서버프로그램 Netbus.exe: 해커가사용하는클라이언트프로그램 Patch.exe: 공격대상시스템에설치되는서버프로그램 Netbus.rtf: 라이선스등에관련된설명서 7

NetBus 기능및사용자인터페이스 Host name/ip: 접속할타겟시스템 ( 서버 ) 의 IP 주소 Port: 타겟시스템의포트번호 ( 디폴트값은 12345) Start program: 실행하려는프로그램의절대경로입력 Screendump: 타켓시스템의현재화면캡쳐 Active Wnds: 사용중인프로세스의검색및종료 Listen: 타겟시스템의키스트로크저장 Server setup: 서버의설정정보세팅 Fie manager: 타겟시스템파일검색 / 다운로드 / 업로드 / 삭제 Open CD-ROM: 타겟시스템의시디롬개폐 Swap mouse: 마우스오른쪽과왼쪽버튼의기능스위치 Exit Windows: 타겟시스템의리부팅, 로그아웃및종료 Sound system: 타겟시스템의볼륨조정및녹음수행 Contro mouse: 공격자 ( 클라이언트 ) 의마우스가움직이는대로타켓시스템의마우스이동 Go to URL: 특정사이트의 URL 오픈 Key manage: 타겟시스템의키보드관련사항관리 8

NetBus 실행화면 (1/3) q 프로그램실행및경고창띄우기 9

NetBus 실행화면 (2/3) q 해킹된 PC 의바탕화면에이미지나타내기 10

NetBus 실행화면 (3/3) q 키로그기능 11

스니핑 q 스니퍼프로그램을이용하여네트워크상의데이터를몰래훔쳐보는행위 q 네트워크카드의프러미스큐어스 (Promiscuous) 모드 : 네트워크의모든트래픽을볼수있도록하는모드 네트워크카드의프러미스큐어스모드를이용하여스니핑수행 192.168.0.1 수신 192.168.0.3(Promiscuous 모드 ) 수신 ( 원래는폐기 ) 192.168.0.1 패킷의목적지 192.168.0.2 폐기 192.168.0.4 폐기 12

스니핑툴 - Wireshark q Wireshark 서버접속 : http://www.wireshark.org/ 13

패킷분석 -IP 패킷 14

패킷분석 - 텔넷 (1/2) tenet 접속 ID 패킷 PW 패킷 15

패킷분석 - 텔넷 (2/2) q ID 패킷의데이터 q PW 패킷의데이터 16

IP 스푸핑 q IP 스푸핑 (Spoofing): IP 주소및패킷의내용을위조및변조하여다른시스템을공격 스머프공격, LAND 공격, UDP 홍수, 과도한 TCP 연결설정공격, 트러스트관계의서버클라이언트를확인후, 클라이언트를 DoS 공격으로무력화시키고공격자가클라이언트의 IP 주소로서버와통신 DoS 공격 A: B 와신뢰관계에 B: A 와신뢰관계에 있는클라이언트 발신지 : A 있는서버 목적지 : B 공격자 패킷 17

ARP 스푸핑 (1/2) q ARP(Address Resoution Protoco) 프로토콜 : 32 비트 IP 주소를 48 비트의물리주소로대응시켜주는프로토콜 q 공격자는공격대상시스템의물리주소를공격자자신의물리주소로위장 18

ARP 스푸핑 (2/2) q 공격자는네트워크에흐르는패킷을수신하여정보를훔침 à 실제목적지로패킷을전달하여스푸핑및스니핑을은닉 10.1.1.1 에패킷을전송 10.1.1.1 00:00:00:00:00:01 패킷을받아저장하고실제 10.1.1.1 에패킷을전송 10.1.1.3 00:00:00:00:00:03 19

DNS 스푸핑 q DNS(Domain Name System) 프로토콜 : 도메인주소를 IP 주소로대응 q DNS 스푸핑 클라이언트가도메인주소에해당하는 IP 주소를요청시à 공격자는유령사이트의 IP 주소를갖는위조된 DNS 응답패킷을전송 사용자가원하는서비스 (ex: 인터넷상거래 ) 와유사하게만들어진유령사이트로접속을유도 à 사용자가입력하는개인정보를해킹 사용자 DNS 요청 위조된 DNS 응답 DNS 서버 공격자 ( 사용자정보의해킹 ) 유령사이트 20

패스워드크래킹 (1/2) q 대상프로그램이나 OS 자체를크래킹하여패스워드의확인단계를거치지않는방법 q 예상되는 ID 와패스워드목록을가지고패스워드를추측하여알아내는방법 목록을가지고있는파일을이용하는방법 (Brutus AET2) 패스워드의최소길이를설정해놓지않으면무차별공격에당하기쉽다. /etc/ogin.defs 파일에 PASS_MIN_LEN 8 같이최소길이를명시할수있다. 크래킹프로그램의소스에목록이포함되는방법 q 패스워드가저장된파일을획득하여패스워드를알아내는방법 21

패스워드크래킹 (2/2) q 패스워드가저장된파일을획득하여패스워드를알아내는방법 (1) 공격대상호스트의패스워드파일 ( 리눅스의 /etc/passwd) 획득 (2) 크래킹도구로 공격대상 패스워드획득 호스트 패스워드파일 크래킹도구 (3) 공격대상호스트에침입하여패스워드를변경하거나해킹시사용 cracked password cracked password cracked password 22

패스워드크래킹툴 Brutus AET2(1/2) q 예측되는 ID 와 PW 조합을이용하여무차별접속시도를하여크래킹 23

패스워드크래킹툴 Brutus AET2(2/2) 1 공격대상시스템의주소를적는곳 2 공격할대상 서비스 (Http, Tenet, Ftp 등 ) 선택 3 4 5 6 7 툴의시작및종료버튼 공격할대상서비스의포트번호 Users.txt : 예측되는사용자 ID 들의목록파일 Words.txt : 예측되는 PW 들의목록파일 무작위추출법으로찾아낸공격대상시스템의 ID와 PW 24

봇넷 (Botnet)(1/2) q q 봇넷 : 악성소프트웨어인봇 (Bot) 에감염된컴퓨터들이네트워크로연결되어있는형태 봇은웜 / 바이러스, 백도어, 스파이웨어등의다양한악성코드들의특성을통합적으로지니며, 봇넷을통해 DDoS, Ad-ware, Spyware, 스팸발송, 정보불법수집과같은대부분의사이버공격이가능 25

봇넷 (Botnet)(2/2) q 1993 년 EggDrop 으로처음나온이후 DDoS 와더블어가장심각한공격유형으로선정됨 (Arbot, Networks, 2007) EggDrop(http://www.eggheads.org/) 은가장유명한 IRC 봇 (EggDrop 1.6.21, 2011.8) 중의하나 q 2007 년 2 월미국의루트서버 2 개가봇넷을통한 DDoS 공격으로 5 시간동안서비스장애발생 -> 트래픽의 61% 가한국에서발생 초고속인프라가잘갖추어진한국은봇넷감염지로선호되는지역 q TCP/IP 프로토콜의공동창시자인 Vint Cerf: 전세계컴퓨터의약 11% 인 1 억 5 천만대정도의컴퓨터가봇악성코드에감염되어좀비 PC 로공격에사용될것으로예상 가장큰봇넷중의하나인 Storm 봇넷에는 230,000 개의좀비들이연결되어있음 26

봇넷의진화 q q C&C 기반의중앙집중형제어방식 : 널리사용되는 IRC(Internet Reay Chat) 의특성을이용한 IRC 봇넷 (Rbot) 에서탐지및대응을보다어렵게하기위하여웹서버를해킹하여 C&C 서버로악용하는 HTTP 기반의봇넷 (Robax) 으로진화 중앙집중형에서모든좀비 PC 들이 C&C 가될수있는분산제어방식 (Storm) 으로진화 27

서비스거부공격 (1/2) q 서비스거부 (DOS: Denia of Service) 공격 공격자가시스템의자원 ( 예, 메모리, 테이블, 지원하는연결의수, ) 을모두사용하거나파괴함으로다른사용자들이시스템의서비스를더이상사용할수없도록만드는공격 분산서비스거부공격 (DDoS): 지역적으로분산된여러좀비시스템에의한공격 공격자 C&C 서버 공격대상서버 Botnet 좀비 PC 28

서비스거부공격 (2/2) q 헤더검사합의취약성을이용한서비스거부공격 스머프 (Smurf) 공격, LAND 공격, UDP 홍수 (food), 동일착. 발신주소 / 포트를갖는패킷공격, 과도한 TCP 연결설정 (TCP Syn) 공격, q DDoS 의대표적사례 7.7 DDoS( 분산서비스공격 ) 대란 : 2009 년 7 월 7 일을기점으로한국과미국등의주요정부기관, 포털사이트, 은행사이트등의 DDoS 공격으로서비스의일시적인마비발생 2002 년 10 월 22 일과 2007 년 2 월 6 일의 DNS 루트서버에대한 DNS 백본 DDoS 공격 : 인터넷 URL 주소체계를무력화 29

DoS 피해사례 q 웹하드서비스를통해생성된봇넷을이용한 DDoS 공격 ( 출처 : 2009 년, 인터넷침해대응센터, KrCERT/CC) DDoS 공격으로인해접속불능상태인웹사이트 피해사이트온라인게임서버 (Syn Fooding) 30

요점정리 (1/2) q 백도어 : 해커가차후접속을위해시스템에심어놓은프로그램 유닉스계열의백도어 : 패스워드크래킹백도어, Rhosts + + 백도어, Login 백도어, Tenetd 백도어, 윈도우계열의백도어 : 백오리피스 (Back Orifice), NetBus, SubSeven, q 스니핑 : 스니퍼프로그램 (Wireshark) 을이용하여네트워크상의데이터를몰래훔쳐보는행위 q 스푸핑 (Spoofing): 내용을위조및변조하여다른시스템을공격 IP 스푸핑 : 스머프공격, LAND 공격, UDP 홍수, 과도한 TCP 연결설정공격, ARP 스푸핑 DNS 스푸핑 31

요점정리 (2/2) q 패스워드크래킹 대상프로그램이나 OS 자체를크래킹하여패스워드의확인단계를거치지않는방법 예상되는 ID와패스워드목록을가지고패스워드를추측하여알아내는방법 (Brutus AET2) 패스워드가저장된파일을획득하여패스워드를알아내는방법 q 봇넷 : 악성소프트웨어인봇 (Bot) 에감염된컴퓨터들이네트워크로연결되어있는형태 봇은웜 / 바이러스, 백도어, 스파이웨어등의다양한악성코드들의특성을통합적으로지니며, 봇넷을통해 DDoS, Ad-ware, Spyware, 스팸발송, 정보불법수집과같은대부분의사이버공격이가능 q 서비스거부 (DOS) 공격 : 공격자가시스템의자원을모두사용하거나파괴함으로다른사용자들이시스템의서비스를더이상사용할수없도록만드는공격 분산서비스거부공격 (DDoS): 지역적으로분산된여러좀비시스템에의한공격 32