일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- Queue
- 3way handshaking
- tcp
- 7계층
- 스위치
- C#
- 라우터
- docker
- english
- AWS
- 브리지
- Telnet
- ELB
- AI스쿨
- k8s
- ssh
- 프로토콜
- Storage Gateway
- 네트워크
- kubernetes
- 침입탐지시스템
- SMTP
- EC2
- 보안관제
- Protocol
- IPS
- ICMP
- SQS
- 침입차단시스템
- IDS
- Today
- Total
목록전체 글 (81)
Devsecops
SQL Slammer Worm 이란? PC 웜의 일종으로 한국 2003년도 1/25 인터넷 대란을 일으킨 범인 감염 경로 SQL Server 2000의 MS DB 패키지를 통해 침투 전파 경로 PC에서 자체 실행되어 감염시킬 다른 PC를 찾고 무작위로 선정된 다른 PC는 감염된 PC에 의해 UDP 공격을 받음 위와 같은 방식으로 취약한 SQL Server 2000 패키지를 사용하던 PC끼리 서로 감염시키며 확산됨 공격 분석 헤더를 포함한 404 byte로 구성됨 UDP 패킷 생성, 무작위 IP 주소로 1초에 1MB 크기의 패킷을 보내는 방식의 DOS 공격을 KT 혜화전화국 DNS Server에 보내 전국 인터넷을 마비시킴 이 패킷은 한 번 보내면 무한 루프를 돌아 Server가 종료될 때까지..
누구든지 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램등을 훼손, 멸실, 변경, 위조하거나 그 운용을 방해할 수 있는 프로그램(악의적은 목적을 가진 소프트웨어) 유형 바이러스 프로그램을 통해 감염되는 악성 소프트웨어 숙주가 없으면 다른 곳으로 퍼지지 않음, 오래된(구식) 악성코드로 분류됨 웜 PC의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성 소프트웨어 트로이목마 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성코드로 동작 자가 복제능력이 없는 악성 소프트웨어 애드웨어 PC 사용시 자동적으로 광고가 표시되게 하는 악성 소프트웨어(광고가 주 목적) 특정 백신에서는 악성코드로 인식하지 않는 경우도 많다 스파이웨어 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전..
DOS Attack 서비스 거부 공격(Denial of Service) 공격 대상 시스템이 정상적인 서비스를 할 수 없는 상태로 만드는 공격 파괴 공격, 시스템 자원공격, 네트워크 자원 소진 공격 DOS Attack 종류 Ping of Death ping 의 크기를 매우 크게 설정하여 피해자 장비로 보내는 공격 패킷을 보낼때 일정크기로( EX)MTU ) 쪼개서 내므로 트래픽 도착시 재조합을 해야한다. 이 때 과도한 자원소모로 DOS 상태에 빠질 수 있다. Land Attack 출발지와 목적지를 동일하게 설정하여 트래픽을 자기자신에게 보내면서 자원을 소모시키는 공격 Smurf Attack 피해자 장비로 출발지를 조작하여 ICMP echo Request를 브로드 캐스트하여 피해자 장비로과도한 ..