본문 바로가기

컴퓨터 일반150

CSRF(Cross Site Request Forgery, 크로스 사이트 리퀘스트 변조) 세션 쿠키, SSL 인증서, 윈도 도메인 인증과 같이 자동으로 입력된 신뢰 정보를 기반으로 한 웹 애플리케이션에서 사용자의 신뢰 정보 내에서 사용자의 요청을 변조함으로써 해당 사용자의 권한으로 악의적인 공격을 수행하는 것. 웹 2.0 환경에서 전통적인 교차 사이트 스크립팅(XSS) 기반의 공격과 함께 매우 효과적인 공격 기법으로 선호되고 있으며, 자신이 공격하는 웹 애플리케이션이 강력하다. 유명 경매 사이트인 옥션에서 발생한 개인정보 유출 사건에서 사용된 공격 방식 중 하나다. 출처] 한국정보통신기술협회 : CSRF 한국재정정보원(보안용어) : CSRF 네이버 지식백과 : 정보보안개론 CSRF 취약점 이미지 대한민국의 아름다운 영토, 독도 2023. 3. 10.
ChatGPt(챗지피티) OpenAI가 2022년 11월 30일 공개한 대화 전문 인공지능 챗봇으로 OpenAI에서 만든 대규모 인공지능 모델인 'GPT-35'언어 기술을 기반으로 한다. OpenAI(openai.com)가 개발한 대화 전문 인공지능 챗봇으로, 챗은 채팅의 줄임말이고 GPT는 'Generated Pre-trained Transformer'의 앞 글자를 딴 것이다. 챗GPT는 사용자가 대화창에 텍스트를 입력하면 그에 맞춰 대화를 함께 나누는 서비스로, 공개 단 5일 만에 하루 이용자가 100만 명을 돌파하면서 돌풍을 일으키기 시작했다. 특히 질문에 대한 답변은 물론 논문 작성, 번역, 노래 작사·작곡, 코딩 작업 등 광범위한 분야의 업무 수행까지 가능하다는 점에서 기존 AI와는 확연히 다른 면모를 보이고 있다. 챗.. 2023. 2. 27.
XSS(Cross Site Scripting) 출처 : 단체표준 TTAK.KO-12.0259 HTML5 로컬 스토리지에 저장되는 데이터의 암복호화 프레임워크 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격이다. 출처] 한국정보통신기술협회 : XSS 이미지 : XSS 취약점(네이버 정보 보안 개론) 대한민국의 아름다운 영토, 독도의 가을 2023. 2. 20.
웹쉘공격(Webshell Attack) 웹 서버에 명령을 실행하여 관리자 권한을 획득해 행하는 공격 방법. 웹 애플리케이션의 첨부 파일에 대한 부적절한 신뢰와 불충분한 점검으로 인해 악의적인 원격 공격 코드가 웹 서버로 전송, 실행되는 방법으로 관리자 권한을 획득한 후 웹 페이지 소스 코드 열람은 물론 서버 내 자료 유출, 비밀문 프로그램 설치 등 다양한 공격이 가능하다. 인터넷에 널리 유포되어 있는데 파일 업로드 취약점을 이용하며 서버 명령을 실행할 수 있는 asp, cgi, php, jsp 등이 있다. 출처] 한국정보통신기술협회 : 웹쉘공격 이미지 : 웹쉘 감염 사례 참고자료 : 웹해킹의 시작은 '웹쉘'로부터 대한민국의 아름다운 영토, 독도의 여름 2023. 2. 14.
디도스(DDoS) 공격 Distributed Denial of Service Attack로서 인터넷 사이트에 ‘서비스 거부(DoS)’를 유발하는 해킹 기법. 특정 인터넷 사이트가 소화할 수 없는 규모의 접속 통신량(트래픽)을 한꺼번에 일으켜 서비스 체계를 마비시킨다. 불특정 다수의 컴퓨터에 악성 컴퓨팅 코드인 ‘좀비(Zombie)’를 퍼뜨린 뒤 DDoS(Denial of Service) 공격에 이용하는 게 특징이다. 좀비에 감염된 수많은 컴퓨터가 일시에 특정 사이트를 공격(접속)하는 트래픽에 동원되는 구조다. 공격 대상 컴퓨터 안에 담긴 자료를 몰래 빼내거나 삭제하지는 않는다. 2003년 1월 25일에 일어난 이른바 ‘1·25 인터넷 대란’이 DDoS 공격의 결과였다. 2009년 7월 7일에도 청와대를 비롯한 주요 국가기관과 .. 2023. 2. 6.
스니핑(Sniffing) 송신자와 수신자 사이 네트워크에서 패킷 정보를 도청하는 행위. 네트워크 트래픽 분석에 사용할 수도 있고, 악의적 목적으로 해커(hacker)가 네트워크 패킷을 엿보면서 데이터를 도청하는 해킹 유형을 말하기도 한다. 스니핑은 전화선을 태핑(tapping)하여 도청(盜聽)하는 것에 비유할 수 있다. 해커(hacker)가 스니핑으로 얻은 패킷 정보는 암호학적 분석을 통하여 해독하고, 해독할 수 없어도 목표하는 내용을 추출하여 재전송 공격(replay attack)에 사용한다. 스니핑은 수동적 공격 기법과 능동적 공격 기법으로 나눌 수 있다. 수동적 공격 기법은 공격자 시스템에 전달되는 패킷을 스니퍼(sniffer)를 이용하여 획득하는 공격이고, 능동적 공격 기법은 일반적인 상황에서는 패킷이 전달되지 않는 환경.. 2023. 1. 31.
스푸핑(Spoofing) 공격자가 네트워크, 웹사이트 등의 데이터 위변조를 통해 정상 시스템인 것처럼 위장하여 일반 사용자를 속이는 해킹 기법. 네트워크 시스템의 IP 주소, 도메인 네임 시스템(DNS) 등을 위·변조하여 공격 대상 시스템이 정상적인 사용자 또는 시스템인 것처럼 가장하여 접근하게 하거나 사용자가 의도하지 않게 특정 시스템으로 접근하도록 유도하는 등의 해킹 기법이다. 전자우편(e-mail) 발신자 주소, 웹사이트(Web site) 등을 위조하여 사용자의 비밀번호나 신용카드 정보 등을 빼내는 피싱 기법이나 악성코드 전송 등에 활용되기도 한다. 사용자의 생체 정보를 이용하는 생체인식 기술이 스마트폰과 금융서비스 등에 활용되면서 위조된 지문, 얼굴 등을 이용한 생체인식 시스템의 공격에도 이용되었다. 또한 위조된 QR 코.. 2023. 1. 25.
스파이웨어(SpyWare) 사용자의 동의 없이 또는 사용자를 속여 설치되어 광고나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼가는 악의적 프로그램. 스파이웨어라는 용어가 기록된 최초의 사례는 1995년 10월 16일 한 유즈넷 게시물에서 있었으며 마이크로소프트의 비즈니스 모델을 조롱하는 글이었다. 처음에 스파이웨어는 스파이 행위가 목적인 소프트웨어를 의미했다. 그러나 2000년 초에 존 랩스의 설립자 Gregor Freund는 존알람 퍼스널 파이어월에 대해 언론에서 이 용어를 처음 사용하였다. 구체적으로, 브라우저의 기본 설정이나 검색, 또는 시스템 설정을 변경하거나 각종 보안 설정을 제거하거나 낮추고, 사용자 프로그램의 설치나 수행을 방해 또는 삭제하나 자신의 프로그램은 사용자가 제거하지 못하도록 하며, 다른 프로그램을 다.. 2023. 1. 17.
트로이 목마(Trojan horse) 트로이 목마(Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 것으로, 겉보기에는 평범한 목마 안에 사람이 숨어 있었다는 것에 비유한 것이다. 다른 사람에게서 빌린 프로그램이 트로이 목마와 같은 역할을 하여 빌린 사람이 파일을 훔치거나 변경함으로써 프로그램에 결함을 가져오는 것. 운영 체계에 대한 일반적인 침투 유형의 하나로, 계속적인 불법 침투가 가능하도록 시스템 내에 부호를 만들어 놓음으로써 영구적으로 시스템 내에 상주할 수도 있고, 소기의 목적을 달성한 후에 그 자취를 모두 지워버릴 수도 있다. 트로이 목마는 쉽게 발견되기 힘들지만, 무거워진 CPU와 네트워크 사용으로 느려.. 2023. 1. 11.
웜(Worm) 출처 : 단체표준 TTAK.KO-12.0002/R3 정보 보호 기술 용어 다른 파일에 기생하지 않고 독립적으로 자신을 복제하여 확산함으로써 전파 속도가 매우 빠른 특징을 가지는 악성코드 유형. 주로 메일이나 네트워크 공유폴더 등을 통해 전파되어 시스템과 네트워크에 부하를 높이는 증상을 보임. '웜'이라는 이름은 1975년에 출판한 존 브루너(John Brunner)의 공상과학소설 《더 쇼크웨이브 라이더(The Shockwave Rider)》에서 차용되었다. 초기 분산 컴퓨팅 관련 실험에 대한 논문을 작성하던 연구자들은 그들의 소프트웨어와 브루너에 의해 묘사된 프로그램이 유사하다는 사실에 주목했고, 그래서 '웜'이라는 이름을 채택하였다. 웜은 컴퓨터 바이러스와 비슷하다. 바이러스가 다른 실행 프로그램에 기.. 2023. 1. 10.
컴퓨터 바이러스 자기 자신을 복제할 수 있는 기능을 가지고 있으며 컴퓨터 프로그램이나 실행 가능한 부분을 변형시키고 그곳에 자신 또는 자신의 변형을 복사해 넣는 명령어들의 조합. 복제 기능이 없는 다른 종류의 악성 코드, 애드웨어, 스파이웨어와 혼동하여 잘못 쓰이는 경우도 있다. 바이러스는 한 컴퓨터에서 다른 컴퓨터로(일부 형식의 실행 코드로) 확산할 수 있다. 이를테면 사용자는 인터넷이나 네트워크를 통하여, 또는 플로피 디스크, CD, DVD, USB 드라이브와 같은 이동식 매체를 통하여 바이러스를 전파할 수 있다. 바이러스는 네트워크 파일 시스템이나, 다른 컴퓨터를 통해 접근하는 파일 시스템 상의 파일을 감염시킴으로써 다른 컴퓨터로의 확산 가능성을 높일 수 있다. 감염되는 위치] (아래의 내용이 모든 것을 포함하는 .. 2023. 1. 10.
멀웨어(악성 소프트웨어, Malicious Software, Malware) 악의적인 목적을 위해 작성된 실행 가능한 악성 코드(Malicious Code) 또는 악성 프로그램(Malicious Program). 실행 가능한 코드에는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을 이용한 데이터 형태도 포함된다. 악성 소프트웨어(멀웨어)는 가장 광범위한 개념이며 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마, 스파이웨어 등으로 분류된다. 첨부파일을 열어 보거나, 소프트웨어를 다운받아 설치하는 종래의 통념을 벗어나 단지 검색 페이지의 링크나 이미지를 클릭하기만 해도 원치 않는 소프트웨어가 설치되거나, 시스템이 하이재킹 당할 수 있어 주의를 요한다. 출처] 한국정보통신기술협회 : 멀웨어(악성 소프트웨어) 한국재정정보원 : 2022년 상반기 침해사고 유형별 발생.. 2023. 1. 3.
반응형