기사 한줄요약(22.3.21.): 블랙베리(BlackBerry)의 리서치 앤 인텔리전스 팀의 보고서에 따르면, 작년 8월부터 로키로커(LokiLocker)라고 불리는 신종 랜섬웨어가 유행하기 시작했다고 한다. 이 악성 코드는 난독화 기술과 기간 안에 몸값을 지불하지 않으면 파일을 삭제하는 기능을 가지고 있어 주의가 필요하다. [로키로커 기술] - 난독화 방법 : 코이VM을 닷넷 애플리케이션의 가상화된 보호기로 사용. * 일반적으로는 이 기술은 일반 소프트웨어 소스코드를 보호하기 위해 리버스엔지니어링을 어렵게 하는 데 사용. - 지속성 유지 방법 : 컴퓨터에서 실행 시, ‘%ProgramData%/winlogon.exe’로 자신을 복사 → 예약된 작업/시작 레지스트리 항목을 사용 - 로키로커 랜섬웨어 기능..
TCP 특징 양종단 호스트 내 프로세스 간 신뢰성 있는 연결 지향성 서비스 제공 - 신뢰성이 있음 - 연결지향성 1) 연결 설정 : 3-way-handshaking 2) 연결 해제 : 4-way-handshaking - 전이중 전송방식/양방향성 - 멀티캐스트 불가능 > 유니캐스트가 가능. - 상위 응용계층과는 바이트 스트림으로 주고받음 > 세그먼트화하여 전송 - 흐름 제어 (Flow Control) : 송신과 수신 속도를 일치시킴. : 순서번호(sequence number), 확인응답번호(acknowledgment number), 수신윈도우(windows) 3개의 변수로 흐름제어 - 혼잡 제어 (Congestion Control) : 네트워크가 혼잡하다고 판단될 때 송신율 감속 : TCP 혼잡제어를 위해..
UDP 특징 데이터 전송 단위 : 메시지 최대 데이터 크기 : 65,507 바이트 = 65,535 바이트 - UDP 헤더 8바이트 - IP 헤더 20바이트 - 세션을 설정하지 않고 데이터를 상대의 주소로 송출 (비연결성, No Handshaking) * 논리적인 가상회선 연결이 필요 없음. 데이터그램 지향. - 프로토콜 처리가 고속 - 오류 정정이나 재송신 기능은 없다 - 확인응답이 없음. - 신뢰성보다도 고속성이 요구되는 멀티미디어 응용 등에서 사용 * DNS, IPTV, VoIP, TFTP, 등 [OSI 7 모델] 4계층 - UDP 헤더 1) Source Port / Destination Port : 16비트의 포트번호 사용 2) Length : 바이트 단위 길이 3) Checksum : 에러검출 -..
IGMP 특징 IGMP ( Internet Group Management Prototol ) - 호스트(컴퓨터)가 멀티캐스트 그룹 구성원을 인접한 라우터에 알릴 수 있는 수단을 제공하는 프로토콜 - 멀티캐스팅은 네트워크의 한 호스트 컴퓨터가 미리 지정한 다수의 컴퓨터에 메시지를 보낼 수 있도록 허용한다. - IGMP는 TCP/IP 프로토콜 집합에 동적 멀티캐스팅(Multicasting)을 수행하기 위해 사용하는 표준 프로토콜 멀티캐스트를 위해 D클래스 사용 : 범위 224.0.0.0~239.255.255.255 ※ 멀티캐스트 내 사설 대역 : 239.0.0.0~239.255.255.255 IGMP 패킷 IP헤더 : 20bytes, IGMP메시지 : 8bytes - IGMP메시지는 IP데이터그램으로 전송된..
ICMP 특징 네트워크의 호스트나 라우터에서는 예상치 못한 상황이나 오류가 발생할 수 있다. 이때 라우터에서 발생한 오류를 송신 측으로 전송하는 데 사용하는 프로토콜이 바로 ICMP(Internet Control Message Protocol) 프로토콜이다. - ICMP는 네트워크 계층에 상주하지 않고, IP 데이터그램에 캡슐화되어 인터넷으로 전송된다. - 양쪽으로 통신을 한다. - ICMP는 포트번호가 없다. - ping 명령어에서 ICMP 프로토콜을 사용한다. - ICMP 프로토콜을 활용한 공격 : ICMP Redirect, Ping of Death [OSI 7 모델] 3계층 - ICMP 헤더 Type (8bit) : 메시지 유형 - 8비트이므로 256가지 유형의 가능 (0~127 : 오류 보고 메시..
기사 한줄요약(22.3.18.): 최근 SNS 중의 하나인 스냅챗에서 제공하고 있던 제 3의 앱에서 익명의 메시지를 보내는 기능을 사용금지한다고 발표했다. 그 이유는 이 기능을 통해 지난해 사이버불링을 받은 10대가 극단적인 선택을 했기때문이다¹. 그 이외에도 스냅챗은 어린 이용자가 이용하기 부적절한 '만남주선'과 '친구찾기' 기능들에 나이제한을 두면서 어린이들을 보호하기로 결정했다. IT기술 발달로 편리한 기술이 나왔지만 그에 말맞춘 더 세부적인 제도와 구제도 필요해 보인다. 최경미 기자, 스냅챗, 사이버 불링 방지 위해 익명 메시징 기능 금지한다, 블로터, https://www.bloter.net/newsView/blt202203180009 스냅챗, 사이버 불링 방지 위해 익명 메시징 기능 금지한다 ..
[OSI 7 모델] 3계층 - ARP 헤더 ARP 프로토콜은 OSI 7모델에서는 3계층인 Network 계층에 해당이되고, TCP/IP모델에서 Network 계층에 해당됩니다. 기본적으로 IP주소에 해당하는 MAC주소(Hardware Address)를 알아내는 프로토콜입니다. 1. Hardware Type : 하드웨어 주소(MAC) 유형을 나타내며, 이더넷 통신 시 항상 1로 설정된다. 2. Protocol Type : 매핑 대상인 프로토콜 주소의 유형을 나타내며 IPv4의 경우 0x0800으로 설정 된다. 3. Hardware Address Length : 하드웨어 주소(MAC)의 길이를 byte로 나타낸다. 이더넷 상에서 6으로 설정된다. 4. Protocol Address Length : 프로토콜 ..
기사 한줄요약(22.3.17.): 모든 리눅스 커널(5.8~5.16.11, 5.15.25, 5.10.102 이전 버전)의 장비에서 더티파이프(Dirty Pipe)라는 권한상승 취약점이 발견되었다. (CVE-2022-0847) 이 취약점은 최신의 안드로이드12 기반*의 장비에서도 작동하며, QNAP NAS 장비(x86 기반)와 일부 ARM 장비에서 발견되어 주의가 필요하다. * 안드로이드 12기반 장비 : 구글 픽셀6, 갤럭시 S22가 해당됨. - 공격 방식 : 권한이 낮은 로컬 사용자가 루트 권한을 가질 수 있음 - 공격 피해 1) 로컬 사용자는 새로운 스캐줄 생성, 2) SUID바이너리를 하이재킹, 3) 비밀번호 조작 가능 * 특히, NAS장비는 시스템에 저장된 모든 데이터 접근 가능 - 방어방법 1)..