일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- 알고리즘
- 카테캠
- 개발/언어론
- 카카오테크캠퍼스
- 개발
- ai
- 개발/webrtc
- 개발/컴퓨터네트워크
- AI/ML
- 개발/언어/Java
- ⌨️Developer
- 개발/환경
- 개발/MySQL
- AI/GPT
- 개발/CS/알고리즘
- 대외활동/카카오테크캠퍼스
- 개발/Tools/프레임워크/Spring
- 개발/CS/OS
- 개발/프레임워크&라이브러리
- electron
- 카카오 테크 캠퍼스
- 개발/OOP
- ⌨️Developer/보안
- 개발/보안
- 개발/네트워크
- 개발/Java
- 취업
- 개발/Java/Spring
- 개발/에러
- 개발/Electron
Archives
- Today
- Total
봄수의 연구실
공격대상과 공격 트리 본문
공격대상과 공격 트리
공격 대상
시스템의 접근이 가능하고, 악용할 수 있는 취약점으로 구성 된다
공격 대상 사례
- 연결된 개방된 포트, 이 포트를 도청하는 코드
- 침입 차단 시스템 내부에서 제공하는 서비스
- IDS,IPS 등등
- 블랙 리스트 : IP 리스트 등
- 들어오는 데이터, 이메일, 문서 등 고객 데이터 교환 형식을 처리하는 방법
- 폼 등에서 데이터를 뚫고 들어오는 행위
- SQL 인젝션, Web forms
- 사회 공학적 공격
- 사회적 관계를 이용해서 정보를 유출 하도록 유도
- Ex. 피싱, 스미싱
- 민감 정보에 대한 접근 권한을 가진 사람
- 학교 성정 관리자, 의료 정보 관리자
공격대상 분류
- 네트워크 공격 대상
- 기업 네트워크 wan 또는 인터넷 상의 취약점
- 서비스 거부 공격에 이용되는 네트워크 프로토콜 취약점, 통신 링크 방해 등
- 소프트웨어 공격 대상
- 응용 프로그램, 유티리티, 운영체제 코드의 취약점
- 웹 서버 소프트웨어
- 인적 공격 대상
- 인적 요소나 외부인에 의한 취약점
- 사회공학, 인적 오류, 신뢰 받는 내부인
공격 트리
보안 취약점을 악용하는데 사용 할 수 있는 기법들을 보여주기 위한 브랜치 및 계층적 데이터 구조
- 트리의 노드 : 공격 목표인 보안 사고
- 서브 노드로 구성 된 트리 : 공격자가 그 목표를 달성 할 수 있는 경로를 반복적이고 점증적 분류
- 잎 노드(Leaf Nodes) : 공격을 시작하는 다른 방법
- 실제 액션은 리프 노드에서 발생한다
- AND 노드 :모든 노드의 서브 노드가 달성 되어야 한다
- OR 노드 : 적어도 하나의 서브 목표가 반드시 달성되어야 한다
Ex. 인터넷 뱅킹 인증에 대한 공격 트리
- Leaft Node를 제외한 모든 노드는 OR-노드이다
- 분석 고려 요소
- 사용자 터미널과 사용자
- 통신 채널
- 인터넷 뱅킹 서버
- 루트 : 은행 계좌 침해
- 사용자 계정을 위태롭게 하고자 하는 공격자의 목적
- 잎 노드 : 트리의 진한 색으로 칠해진 부분
- 사용자 자격 침해
- 명령어 인젝션
- 사용자 자격 추측
- IBS 보안 정책 위반
- 공격자가 알려진 인증 세션 활용
- SSO 등에서 세션 탈취
728x90
'Computer Science > Security' 카테고리의 다른 글
암호 블록 체인 모드 (CBC) (0) | 2023.04.13 |
---|---|
네트워크 보안 모델 (0) | 2023.04.12 |
보안 메커니즘 (0) | 2023.04.12 |
사회 공학적 공격 (0) | 2023.04.12 |
통합 신원 관리 (0) | 2023.04.12 |