10.18_CyberOps

주영민·2024년 10월 18일

Malware

Viruses

Trojan Horses

Worms

  • 사례
    Code Red Worm
    SQL Slammer
  • Worm Components
    Enbling vulnerability
    Propagation mechanism
    Payload

Network Attacks

  • Honeypot : 사이버 보안 분야에서 공격자를 유인하고 그들의 행동을 감시하거나 분석하기 위해 고의적으로 설정한 취약한 시스템이나 네트워크 장치

Social Engineering Attack

Pretexting
Phishing
Spear Phishing
Spam

Pregmentation
  • IDS(Intrusion Detection Systems)

  • IPS(Intrusion Prevention Systems)
    IDS 와 IPS는 차단과 모니터링을 같이 한다.

  • TAP(Test Access Points) : Traffic , 통신을 미러링 하여 모니터링

  • SPAN

L3 Monitoring Tools

  • NetFlow
  • SIEM(Security Information and Event Management Systems)

Window Monitor

NetFlow

  • Cisco Stealthwatch 기술
    Flow stitching
    Flow deduplication
    NAT stitching

SIME

SOAR

SIEM Systems
  • 데이터를 수집하고 분석하는 데 강력한 통합 솔루션
  • Elasticsearch: 데이터를 저장하고 빠르게 검색, 분석할 수 있는 분산 검색 엔진.
  • Logstash: 다양한 소스로부터 데이터를 수집, 변환, 출력하는 데이터 처리 파이프라인 도구.
  • Kibana: Elasticsearch 데이터를 시각화하고 분석할 수 있는 웹 기반 대시보드
IPv6 Header

Version (4비트): IPv6 프로토콜 버전 (6)
Traffic Class (8비트): 패킷 우선순위
Flow Label (20비트): 패킷 흐름 식별
Payload Length (16비트): 페이로드 크기
Next Header (8비트): 다음 프로토콜 또는 확장 헤더
Hop Limit (8비트): 네트워크 내 최대 홉 수
Source Address (128비트): 발신자의 IPv6 주소
Destination Address (128비트): 수신자의 IPv6 주소

  • 자체적으로 암호화기술을 가지고 있다.

IP Vulnerabilities

UDP

  • DNS Poisoning : 직접 DNS로 변조해서 공격
  • DNS Cache Poisoning

DNS Attacks

DNS Stealth Attacks

  • Fast Flux : IP주소를 지속적으로 변경
  • Double IP Flux : IP와 Name-Server 까지 변경하여 기존 정보를 없애는 기법
  • DGA(Domain Generation Algorithmes) : 유사 DNA를 생성 후 해당 DNA를 실제로 생성하여 Malware를 전파하는 기법
  • DNS Tunneling
profile
시스코아카데미_주영민

0개의 댓글