

편지를 예로 설명하자면,
보통은 겉봉투(SNI)와 편지 안쪽(Host 헤더) 두 곳 모두 같은 주소를 써야 정상적으로 배달되는데, 어떤 나라(회사)에서 특정 주소(웹사이트)를 차단해버리면 그 주소로는 편지를 보낼 수 없다.
이때 도메인 프론팅이라는 기법을 사용해 차단해버린 주소로 편지가 도착할 수 있도록 우회한다.
도메인 프론팅은 겉봉투와 편지 안쪽 주소를 다르게 쓰는 방법이다. 겉봉투(SNI)에는 검열 당국이 허용한 안전한 주소를 쓰고, 편지 안쪽(Host 헤더)에는 실제로 가고 싶은 차단된 주소를 몰래 적는다.
이렇게 하면 검열 당국은 겉봉투만 보고 안전한 주소라고 착각하여 편지를 통과시킨다. 하지만 실제로는 편지 안쪽에 적힌 진짜 주소로 배달되어 차단한 주소에 도착하게 된다.
CDN은 배달 대행 회사라고 생각하면 된다.
CDN이 없으면 겉봉투(SNI)의 주소만 보고 배달하기 때문에 안쪽 주소(Host)는 무시되고, 두 주소가 다르면 연결이 거부된다.
하지만 CDN이 있으면 내부에서 안쪽 주소까지 확인해 주기 때문에 겉봉투에 허용된 사이트를 적어 검열을 통과한 뒤 CDN이 실제 안쪽 주소를 확인해 올바른 목적지로 배달해 준다.


위 링크의 본문에 나와있는 예시이다.
우리가 흔히 아는 피싱 메일을 생각하면 된다.



DLL 사이드로딩
: Windows 운영체제에서 정상적인 실행 파일(EXE)을 이용해 악성 DLL을 불러오도록 유도하는 공격 기법
DLL Side Loading - 자세한 설명
DLL (Dynamic Link Library)
: Windows 운영체제에서 사용되는 동적 연결 라이브러리
여러 프로그램에서 공유하여 사용할 수 있는 코드와 데이터를 포함하는 동적 라이브러리이다.

커버로스팅 (Kerberoasting)
: 일반 도메인 계정으로 Kerberos 서비스 티켓을 요청해 오프라인에서 서비스 계정 비밀번호를 크래킹하는 공격 기법
커버로스팅 - 자세한 설명
Kerberos
: 네트워크에서 안전하게 인증을 수행하기 위해 티켓 기반으로 동작하는 인증 프로토콜

티켓을 통해 서비스 계정을 얻고 암호화 되어있는 비밀번호를 복호화하면 서비스 계정의 비밀번호를 알아낼 수 있다.
그럼 이 비밀번호를 이용해서 다른 시스템에 접근할 수 있으므로 2번이 정답이다.

TGS가 서비스 계정의 비밀번호로 암호화된 세션 키를 포함하고 있어서 크래킹이 가능하므로 공격할 수 있다.

Pass The Hash
: 인증 과정에서 NTLM 해시를 직접 재사용하여 실제 비밀번호 없이 인증을 우회하는 기술
비밀번호를 몰라도 해시값만으로 다른 시스템에 로그인하는 공격으로, 마치 잠금 열쇠 모양을 복사해 문을 여는 것과 같다.
PTH - 자세한 설명
NTLM (NT LAN Manager)
: 윈도우 환경에서 사용자 인증에 사용되는 프로토콜 모음
네트워크에서 실제 비밀번호를 보내지 않고 해시값을 보내서 인증하지만, 이 해시값이 노출되면 Pass the Hash 공격에 악용될 수 있다.

