버퍼 오버플로우 공격을 방지하기 위한 기법 중 하나컴파일러가 소스 코드를 컴파일할 때, 스택에 값을 덮어쓰는 공격으로부터 보호하기 위해, 스택의 각 프레임(Frame)에 무작위 값(random value)을 삽입 -> 함수 종료 시 해당 값을 검사하여 변경된 값이 있다
🚨포맷 스트링 공격 >- 프로그램에 입력된 문자열 데이터가 명령으로 해석될 때 발생 메모리에 셸을 띄워 놓고, RET 값을 변조하여 관리자 권한 획득 가능 스택 메모리 일부를 읽거나 실행중인 프로그램에 Segmentation Fault를 발생시켜 시스템에 의도되지 않
🏹DrDoS(Distributed Reflection Denial of Service Attack, 분산 반사 서비스 거부 공격) >- DDoS의 변형된 형태 실제로 공격을 가하는 에이전트는 가지고 있지만 TCP/IP의 취약점 또는 정상적인 UDP 서비스의 특성을 이
- 정보 수집은 표적 호스트의 네트워크 구성 및 서비스 파악, 취약점 분석의 기본 정보 확보 다양한 정보 수집을 위해, 서비스를 목록화하여 공격방법 결정 1. NetBIOS 세션 목록화 >- 윈도우 운영체제 목록화에서 null session을 찾는 것이 가장 중요 n
스택 >프로그램 로직이 동작하기 위한 인자와 프로세스 상태를 저장하는 데 사용 [스택의 시스템 레지스터] EBP : 스택 베이스 주소를 가리키는 레지스터 ESP : 스택 탑 주소를 가리키는 레지스터 EIP : 다음 실행할 명령어를 가리키는 레지스터 ➡ 메인 함수 내에
보안 업체 디그시큐리티(Dig Security)의 CEO 댄 벤자민(Dan Benjamin)은 “클라우드 보안 사고는 터질 수도 있고 아닐 수도 있는 그런 게 아니”라고 강조한다. “언제고 반드시 터지게 되어 있는 게 클라우드 보안 사고입니다. 현재 기업들은 평균
1. 국가•산업 보안을 위협하는 글로벌 해킹 조직의 공격 증가 > ‣ 국가 지원형 공격 대응을 위한 준비 태세 강화 필요 ‣ 비국가적, 비조직화된 해킹 그룹에 의한 공격 증가 ‣ 수익 극대화에 적합한 대상 선택형 공격 및 가상자산 타깃형 공격 증가 ♦︎ 우크라이나
👨💻랩서스(Lapsus$)? >엔비디아, 삼성전자, LG전자, 마이크로소프트, 옥타 등 글로벌 대형 IT기업을 연달아 해킹해 악명을 높인 신생 해커그룹 랩서스에 대해 알려진 사실은 많지 않다. 랜섬웨어를 배포하지 않고, 순수하게 데이터를 탈취하거나 파괴 모델을
APT(Advanced Persistent Threat) 특정한 타깃을 대상으로 하는 지속적이고 지능적인 공격 신규로 개발되는 새로운 전술과 기술을 이용하여 다양하게 진화하는 공격 이메일 , 웹 , 엔드포인트를 통해 기업 및 기관에 유입되며 , 엔드포인트에 직접 침투해
*출처 : Red Hat 🏴☠️멀웨어(Malware)란? > ▸ 악성 소프트웨어로서, 사용자의 이익을 침해하는 모든 소프트웨어를 말함 ▸ 감염된 컴퓨터 또는 기기는 물론, 감염된 기기가 통신할 수 있는 다른 기기에까지 영향을 줄 수 있음 🏴☠️멀웨어(Malw
윈도우 파일 시스템 1. FAT16 >- 대부분의 MS 운영체제에서 호환, 단순한 구조 window95부터 사용, 최대 2GB까지 지원 파일명의 최대 길이 : 영문8자 클러스터당 1,632KB를 할당하여 내부 단편화 발생 암호화 및 압축이 불가능(접근제어 불
🏴☠️DOS(Denial of Service, 서비스 거부)란? 공격 대상이 수용할 수 있는 능력 이상의 정보를 제공하거나 사용자 또는 네트워크 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격 ⚓DoS 공격의 특징 파괴 공격 : 디스크, 데이터, 시스템
방화벽 [개념] >- 내부 네트워크의 자원 및 정보를 보호하는 시스템 IP , PORT 프로토콜 등으로 패킷 필터링을 하는 시스템 두 네트워크를 흐르는 패킷을 미리 정해놓은 규칙에 따라서 차단하거나 허용해주는 기능을 수행 [기능] >- IP 필터링 Port 필터링 접