👀 계약할 집 둘러보기 체크 리스트

항목 내용
집주인은 개인 또는 법인 확인 개인으로 알아보기
- 법인 같은 경우, 파산 시 직원의 월급등을 주는 것이 내 보증금보다 선순위 이므로 귀찮은 일없도록 애초에 엮이지 말 것
창문 환기 확인 - 오피스텔 특성상 대부분 환기가 잘 안되나 확인은 필요
- 어느정도 되는지 감안하고, 공기청정기 또는 별도의 대응방안 마련 필요
가스레인지 환풍기 동작 유무 - 주방 환풍기 동작을 확인
벌레 유입 확인 - 방을 보러 갔을 때 전에 살던 세입자가 방안에 바퀴벌레 약, 끈끈이 등 벌레잡는 약이 있다면 벌레가 나올 가능성이 매우 높음
- 화장실 배수구 틈 넓은지 확인
- 에어컨 실외기와 통하는 구멍, 간이 다용도실에 외부에 노출된 구멍이 큰지 확인
- 오피스텔 근처에 산, 강에 근접하다면 벌레가 많으므로 주의
수납 확인 - 내 옷, 잡화를 별도의 선반이나 서랍을 구매하지 않고도 넣을 수 있는지 확인
- 옷걸이로 걸을 수 있는 공간이 충분한지 확인
- 신발장에 신발을 어느정도 넣을 수 있는지 확인
- 주방 용품을 보관할 곳이 있는지 확인
벽지 상태 확인 - 곰팡이 또는 누수의 흔적이 있는지 확인
- 오피스텔 특성상 창가쪽 결로 발생이 많지만 벽지에 곰팡이가 생긴건 다름
- 오래되서 누렇게 변질된 벽지는 집주인이 새로 도배 해줄 수 있는지 확인
빌트인 가전 확인 - 에어컨 동작 확인
- 세탁기 연식 및 동작 확인
- 냉장고 동작 확인
- 보일러 동작 확인
수압 및 수온 확인 - 변기물 내려가는 세기 확인
- 화장실 세면대 수압 확인
- 화장실 세면대 온수 확인
- 샤워기 수압 확인
- 샤워기 온수 확인
- 싱크대 수압 확인
- 싱크대 온수 확인 
주차 방법 확인 - 세대당 몇 대까지 무료인지 확인
엘리베이터 확인 - 세대수와 엘레베이터 수를 비교하여 충분한지 확인
- 오피스텔 건물에 상가가 있어서 외부인 출입이 잦은 경우, 엘리베이터 대기 시간이 얼마나 될지 확인

 

 

 

👀 계약 전 체크 리스트

항목 내용
등기부등본 확인 - 등기부등본의 갑구 / 을구 둘 다 확인
- 갑구 : 가등기, 신탁, 압류, 가압류 등기, 경매개시결정, 임차권등기명령 등의 내용이 있다면 위험 매물
- 을구 : 근저당권 유무(=융자 유무), 내 전세금을 받아서 없앨 수 있는 융자금도 융자가 있는 상태로 봐야함
국세 및 지방세 납세 증명서 확인 - 집주인의 국세 및 지방세 납세 증명서 확인
- 내 보증금보다 세금이 선 순위이므로 세금 미납이 있으면 계약 금지, 전세 대출도 불가능 할 수 있음
전세 대출 가능 유무 확인 - 전세 대출 상품에 따라 다르지만 집주인 협조가 필요한 경우, 협조 가능한지 확인
전세 보증금 반환 보험 가입 가능 유무 확인 - 전세 보증금 반환 보험 상품에 따라 다르지만 집주인 협조가 필요한 경우, 협조 가능한지 확인
- 집주인이 임대사업자라면 법으로 보험금의 75%는 임대인 부담, 25%는 임차인 부담
- 임대사업자 집주인이 보증 보험을 '일부 가입'으로 한 경우, 내 보증금 전액에 대한 보험이 아니므로 전액 보험에 대한 가입은 내가 별도로 알아봐야 함
계약자 확인 - 계약하러 나온 사람이 집주인인지와 집주인 신분증이 임대차 계약서, 등기부등본의 집주인 정보와 동일한지 확인
특약 확인 - 임차인에게만 불리한 특약만 존재하는가 확인
- 임대인 / 임차인 서로 협의 가능하고, 조정 가능한 수준으로 작성

 

 

👀 계약 후 체크 리스트

항목 내용
확정일자 - 입주 후 받아도 무방하지만, 전세대출을 받으려면 필수로 받아놔야 함
- 확정일자를 받을 때, 임대차계약 신고도 자동으로 진행됨
전세대출 계약 - 입주 최소 2~3주 전에는 대출 상품 계약을 해야하고, 넉넉히 한 달을 잡고 진행

 

 

👀 이사 준비 체크 리스트

항목 내용
청소 업체 알아보기 - 이삿짐을 들일 시간을 고려하여 업체 선정
이사 업체 알아보기 - 청소 시간을 고려해서 대기해 줄 수 있는 업체 선정
- 보통 2시간이상 대기 비용은 받음
인터넷 이사 설치 신청 - 원하는 날 인터넷 설치를 위해서는 최소 2주전 신청 필요
- 인터넷 업체에서 이사 설치도 비용을 받음
도시가스 전출 / 전입 신청 - 현재 살고 있는 집의 도시가스 회사에 전출 예약 신청
- 이사갈 집의 도시가스 회사에 전입 예약 신청
관리비 정산 신청 - 현재 살고 있는 집의 관리실에 이사 날 관리비 정산 신청
짐 싸기 - 포장 / 반포장 / 일반 이사에 따라 내가 미리 포장해야 할 짐 구분후 정리
- 짐을 최대한 줄이기 위해 불필요한 물건은 버리거나 당근 판매
이사용 엘리베이터 사용 신청 - 전출을 위해 현재 살고 있는 집의 이사용 엘리베이터 사용 요청
- 전입을 위해 이사갈 집의 이사용 엘리베이터 사용 요청

 

 

👀 이사 후 체크 리스트

항목 내용
집 상태 확인 - 집 둘러보기 전과 동일한 상태인지 확인
- 놓쳤거나 이전 세입자의 짐을 뺀 후 파손 / 수리가 필요한 부분은 사진을 찍어서 집주인에게 바로 알림
전입신고 - 이삿짐 들이고 바로 신고
짐 정리 - 가구 배치
- 포장된 짐 정리

 

 

  • Windows 10 PowerShell에서 npm 으로 yarn 설치 후, yarn 명령어 실행시 아래와 같은 오류가 발생함
yarn : 이 시스템에서 스크립트를 실행할 수 없으므로 C:\Users\ADMIN\AppData\Roaming\npm\yarn.ps1 파일을 로드할 수 없습니다. 자세한 내용은 about_Execution_Policies(https://go.microsoft.com/fwlink/?LinkID=135170)를 참조하십시오.

원인

PowerShell 권한 문제 Microsoft 실행 정책 정보 링크

해결

  1. CMD, PowerShell 등 터미널 도구를 관리자 권한 으로 실행
  2. Set-ExecutionPolicy RemoteSigned 명령어 입력
  3. yarn 명령어 입력해서 정상 동작하는지 확인

더 뉴 그랜저 순정 에어컨필터를 인터넷으로 구매 후 직접 교체한 내용을 기록한다.

내년에도 잘 기억해서 교체해 보자.!

 

 


준비물

- 순정 에어컨 필터 부품명: 97133 G8AA0   (현대모비스 부품찾기 홈페이지에서 차대 번호로 입력해서 찾을 수 있음)

- 손가락


진행 과정

    1. 준비물 확인

순정 에어컨 필터

 

    2. 글로브박스 비우기

글러브박스 비움

 

    3. 글로브박스 내부 양 옆에 플라스틱 고정 나사 2개 확인 후 빼기
        시계 반대 방향으로 돌린 후, 그림의 빨간 화살표 방향으로 당기면 쉽게 빠짐

양쪽 플라스틱 고정나사 제거

    4. 글로브박스 오른쪽 측면에 플라스틱 고정대 제거
        이것도 그림의 빨간 화살표 방향으로 밀어서 빼기

플라스틱 고정대 제거

    5. 글로브박스가 내려가고, 에어컨 필터 덮개가 보임

고정이 해제된 글러브박스

    6. 에어컨 필터 덮개의 오른쪽 손잡이를 눌러 덮개 제거

에어컨 필터 덮개 제거 전
에어컨 필터 덮개 제거 중
에어컨 필터 덮개 제거 후

7. 에어컨 필터 제거 후, 새제품으로 교체
    탈착과 동일하게 AIR-FLOW 라벨 옆에 그려진 화살표 방향이 반드시 아래로 향하게 한 후 장착
    새 에어컨 필터 장착은 탈착의 역순으로 진행

에어컨 필터 제거 전

 

에어컨 필터 제거 중
에어컨 필터 제거 후

'기억' 카테고리의 다른 글

정보보안기사 CBT 필기시험 후기  (0) 2022.06.20

⏰진행 과정

1. 원서 접수

  시험이 KISA(한국인터넷진흥원) 에서 KCA(한국방송통신전파진흥원)로 변경되면서 컴퓨터 기반으로 시험을 보는 CBT 가 생겼다.

  기존의 OMR 카드에 컴퓨터용 싸인펜으로 답안을 작성하는 것이 아니라 컴퓨터 화면에서 답을 클릭만하면 된다.

  특이한 점은 원서 접수시에 핸드폰이나 컴퓨터 캠으로 내 얼굴을 찍어서 접수해야 한다.

  핸드폰으로 집에서 하얀 벽지 뒤에 서서 셀카를 찍어 접수를 했다.

 

2. 시험 준비

  필기 시험을 7년전에 합격 후, 실기 시험에 한 번 떨어지고 그 이후에 안 봐서 자격이 말소됐다.

  오랜만에 보니 문제가 많이 달라졌을 것이라 예상했지만 인터넷에 있는 기출, 사람들의 복기 문제들을 살펴보니 많이 달라지진 않아서 예전 지식으로 커버가 가능한 상황으로 생각됐다.

 정보보안 자격증이 목표는 아니고, 기술사 준비대비 보는 시험이라 부담없이 필기는 문제 은행식으로 퇴근후에 일주일정도 공부했다.

  필기는 4지선다라서 틀린것만 제외하거나 주요 특징을 외우는 형식으로 답을 유추할 수 있다. (물론 실기 필답형에선 이런 스킬이 안 통하니 실기에선 이렇게 공부하면 100% 탈락이다)

  내가 느끼기로는 기출들을 보면 공통으로 자주 나오는 개념들이 60%정도 있고, 평소 비중이 없었으나 문제만 잘 읽어도 풀 수 있는 문제 20%, 신기술 20% 정도인 것 같았다.

  개발자라면(특히 웹개발자) 개발 관련 문제는 실무했으면 다 아는 문제들이 종종 보인다.

  보안 신기술 동향은 버리는 문제로 생각했고, 나머지 문제만 공부를해서 맞추는 형식으로 전략을 짰다.

 

3. 시험장 방문

  시험 시작 시간 30분전까지 오라고해서, 맞추어 한국방송통신전파진흥원 지역 본부로 갔다.

  시험 대기실에 사람들이 앉아있었고, 방금 들어온 나에게 감독관께서 카메라 본인 인증을 하라고 요청하셨다.

  카메라에 얼굴을 잘 맞추어 대면, 원서 접수에서 찍었던 내 사진과 대조된 결과로 본인 인증 유무가 나온다.

  잘 통과 되었고, 신분증은 별도로 확인을 하지 않았다.

  칠판에는 곧 들어갈 컴퓨터실의 내 시험 자리가 적혀있다.
  외울 필요까지는 없고, 대충 저 쯤이 내 자리구나로 알고 있으면 된다.

  대기실에서 대기하다가 감독관이 개인 락커에 짐 보관을 하도록 안내를 해준다.

  짐 보관을 마치고, 시험을 위해 컴퓨터실로 입장하는데, 컴퓨터 시험장에서는 머리와 손가락 외에는 아무것도 필요없다.
  전자기기 탐지 절차를 거치니까 불미스러운 일이 없도록 하자.

 

4. 시험 입실 & 퇴실

  컴퓨터 각 자리마다 수험생 정보가 세팅이 되어있고, 내 자리를 찾아 앉으면 된다.

  시험 방법에 대한 안내는 PC 컴퓨터에도 잘 설명되어 있고, 감독관께서도 친절하게 설명해 주니 하라는대로만 하면 된다.

단지 클릭만 하면 될 뿐이다.

  제일 좋았던 점은 문제를 다 풀고 제출을 하면 바로 임시 합/불 유무와 과목별 임시 점수가 나온다는 것이었고 합격을 보고 나왔다.

  과락 유무, 평균 점수를 다 볼 수 있으니 실기 시험을 준비해야 될지 말지 바로 알 수 있다.


🔨준비물

- 원서 접수와 동일한 내 얼굴

  • 위험 분석 방법론
    1. 정량적 분석 방법
      - 객관적인 평가기준이 적용
      - 정보의 가치가 논리적으로 평가되어 위험관리 성능 평가가 용이
      - 계산이 복잡하여 분석하는데 시간, 노력이 많이 듬
      - 수치작업의 어려움으로 신뢰도가 도구 또는 벤더에 의존
      - 민감도 분석, 금전적 기대값 분석, 몬테카를로 시뮬레이션, 의사결정 나무 분석, 과거자료 분석법, 수학공식 접근법, 확률분포법 등

    2. 정성적 분석 방법
      - 어떠한 위험 상황에 대한 부분을 (매우높음, 높음, 중간, 낮음) 등으로 표현
      - 정보자산에 대한 수치화가 불필요하여 계산에 대한 시간과 노력이 적게 듬
      - 위험평가 과정과 측정기준이 일관되지 않고 주관적
      - 위험완화 대책 및 비용·효과에 대한 명확한 근거가 없음
      - 위험관리 성능을 추적할 수 없음
      - 델파이법(전문가 집단의 의견과 판단), 
      - 시나리오법(특정시나리오를 통하여 발생가능한 위협의 결과 도출)
      - 순위결정법(비교우위 순위 결정표에 위험 항목들의 서술적 순위를 결정)


  • 개인정보 보호법 제 20조
    - 정보주체 이외로부터 수집한 개인정보 관련 법
    - 보기


  • 개인정보 보호법 제 23조
    - 사상ㆍ신념, 노동조합ㆍ정당의 가입ㆍ탈퇴, 정치적 견해, 건강, 성생활 등에 관한 정보, 그 밖에 정보주체의 사생활을 침해할 우려가 있는 개인정보를 민감정보라 함
    - 보기


  • 정보보호 사전점검에 관한 고시
    - 정보보호 사전점검의 방법·절차·수수료에 관한 세부사항과 그 밖의 정보보호 사전점검에 필요한 사항
    - 보기


  • 개인정보의 안정성 확보조치 기준 제7조
    - 개인정보처리자가 개인정보를 처리함에 있어서 최소한의 기준
    - 고유식별정보, 비밀번호, 바이오정보를 정보통신망을 통하여 송신하거나 보조저장매체 등을 통하여 전달하는 경우에는 이를 암호화
    - 보기

  • 개인정보의 기술적·관리적 보호조치 기준 제6조
    - 정보통신서비스 제공자등이 이용자의 개인정보를 처리함에 있어서  최소한의 기준
    - 하단 7가지는 해시 암호화
        1. 주민등록번호 
        2. 여권번호 
        3. 운전면허번호 
        4. 외국인등록번호 
        5. 신용카드번호 
        6. 계좌번호 
        7. 바이오정보 
    보기


  • CC인증 (Common Criteria)
    - 국가별로 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 정보보안 평가기준
    - 평가 결과는 EAL1 ~ EAL7까지 7단계로 부여하여 인증서 제공


  • BCP (Business Continuity Planning, 업무 연속성 계획)
    - 각종 재해, 장애, 재난으로부터 위기관리를 기반으로 재해복구, 업무복구 및 재개, 비상계획 등의 비즈니스 연속성을 보장하는 계획
  • OCSP (Online Certificate Status Protocol)
    - X.509 인증서 체계에서 인증서가 실제 유효한 인증서인지 인증기관에 직접 접속하여 확인하고자 할 때 사용되는 프로토콜


  • UDDI (Universal Description, Discovery and Integration)
    - 웹 서비스에 대한 정보를 게시하고 검색하고 목록을 제공할 수 있도록 하는 XML기반의 구조화된 레지스트리


  • WSDL (Web Services Description Language)
    - 웹 서비스에 대한 정보를 기술하기 위한 XML 기반 마크업 언어


  • SOAP (Simple Object Access Protocol)
    - HTTP 등의 프로토콜을 이용해 XML 기반으로 메시지를 교환하는 프로토콜

  • FTP (File Transfer Protocol)
    - 파일을 주고 받기 위해 사용되는 대표적인 프로토콜
    - 두가지 모드 존재
      1. Active Mode (Default)
      서버가 클라이언트에 연결을 요청해서 데이터를 전달하는 방식
      방화벽 outbound 차단으로 클라이언트측으로 접속이 불가한 경우 Passive Mode로 대체
      
      2. Passive Mode
      클라이언트가 서버에 연결을 요청해서 데이터를 가져오는 방식
      방화벽 inboud를 허용하여 Active Mode의 방화벽 문제를 해결

    - 제어 포트: 21번
    - 데이터 전송용 포트
      1. 액티브 모드인 경우: 20번
      2. 패시브 모드인 경우: 1024번 이상의 임의의 포트
    - 취약점
      FTP 서버가 데이터를 전송할 때 목적지가 어디인지 검사하지 않는 설계상 취약점 존재 
      전송 목적지를 임의로 지정한 FTP Bounce Attack에 활용


  • 핑거프린팅
    - 인간의 감지 능력으로는 검출할 수 없도록 사용자의 정보를 멀티미디어 콘텐츠 내에 삽입하는 기술
    - 특성
      1. 공모 허용(Collusion Tolerance)
      핑거프린팅 된 콘텐츠는 삽입되는 내용이 구매자마다다르므로 다수의 구매자들이 자신의 콘텐츠를 비교하여 삽입 정보를 삭제하거나 다른 사용자의 정보를 삽입한 콘텐츠로 위조하여 배포할 수 있으므로, 이와 같은 공격에 견고
      
      2. 비대칭성(Asymmetry)
      핑거프린팅 된 콘텐츠는 판매자는 알지 못하고, 구매자만이 알아야 함
      
      3. 익명성(Anonymity)
      구매자의 익명성을 보장
      
      4. 조건부 추적성(Conditional traceability)
      정직한 구매자는 익명으로 유지되는 반면, 불법 배포한 부정자는 반드시 추적할 수 있어야 함


  • 워터마킹
    - 흐린 바탕무늬 또는 로고를 디지털 이미지 원본에 삽입해 사용자가 이미지를 보거나 소프트웨어를 사용하는데 지장을 주지 않으면서도 콘텐츠 저작권을 보호하는 기술
    - 복제 방지보다 복제 경로를 찾아내는 저작권 보호기술
    - 특성
      1. 비가시성(Invisibility)
      원본과의 동일성 및 지각적 비가시성
      
      2. 견고성
      고의적/비고의적 변형 시 검출 가능
      
      3. 유일성


  • 스테가노그래피 (Steganography)
    - 그래픽, 사진, 영화, 오디오 등의 멀티미디어 파일 속에 정보를 숨기는데 큰 의미를 둔 기술 


  • 이메일 전달 시스템
    - MUA (Mail User Agent)
      사용자가 메일을 보내기 위해 사용하는 프로그램
      ex:) outlook express
      
    - MTA (Mail Transfer Agent)
      MUA 의해 전달 받은 메세지를 다른 메일 서버로 전달해 주는 프로그램
      ex:) sendmail, qmail

    - MDA (Mail Delivery Agent)
      MTA가 수신한 메시지를 사용자의 메일함에 쓰기 위한 프로그램
      ex:) procmail 

    - MRA (Mail Retrieval Agent)
      MDA가 저장할 메일을 MUA로 가져오는 프로그램


  • SET (Secure Electronic Transaction)
    - VISA와 Master Card사에 의해 개발되어 1997년 발표된 신용카드 기반의 전자지불 프로토콜
    - 공개키 암호화를 이용한 보안성 증대 및 개인정보보호
    - 전자서명을 사용한 전문의 무결성과 인증
    - 전세계 표준 전자상거래 프로토콜로 호환성이 뛰어남
    - 단점: 기술, 시간, 비용 등의 제반적 측면에서 구현이 어려움, 처리속도가 느림


  • 이중 서명 (Dual Signature)
    - SET에서 고객의 프라이버시 보호 및 거래의 정당성 인증을 위해 고안된 전자서명 프로토콜
    - 고객의 결제 정보를 판매자에게 노출시키지 않으면서도 고객 및 구매 내용의 정당성을 확인 가능하여 PG사는
    실제 고객이 판매자에게 의뢰한 전문인지 확인할 수 있도록 해 줌


  • PGP (Pretty Good Privacy)
    - 컴퓨터 파일을 암호화하고 복호화하는 프로그램
    - 현재 전 세계적으로 이메일 보안의 표준
    - 보안성은 PEM이 더 뛰어나지만 PGP가 구현하기가 훨씬 용이
    - 특징
        1. 전자서명
        2. 압축
        3. 단편화와 재조립
        4. 암호화
    - 제공하지 않는 기능
      권한 관리


  • 블록 암호 공격
    - 선형 공격
       알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법

    - 전수 공격
       암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법

    - 차분 공격
       두 개의 평문 블록들의 비트 차이에 대응되는암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법

    - 통계적 분석
      암호문에 대한 평문이 각 단어의 빈도에 관한 통계적인 자료를 이용하여 해독하는 방법
용도 명령어 예제 비고
원격 Secure Copy scp {복사 대상 파일/디렉토리의 위치} {저장할 로컬위치} scp -r example@example.gateway.com:/home1/example/ ./ 현재 위치에 example 게이트웨이의 /home1/example 디렉토리를 복사
심볼릭 링크 생성 ln -s {원본 파일/디렉토리명} {심볼릭명} ln -s /home1/irteam/apps/java_11 java java 11 디렉토리를 java 심볼릭으로 생성
심볼릭 링크 수정 ln -Tfs {새로 바꿀 원본 경로} {기존 심볼릭명} ln -Tfs /home1/irteam/apps/java_18 java java 심볼릭의 경로를 java 18 디렉토리로 변경
심볼릭 삭제(=파일/디렉토리 삭제와 동일) rm {심볼릭명} rm -f java java 심볼릭을 강제로 삭제함
부모 ~ 자식 프로세스까지 강제 종료 ps -ef | grep 프로세스명 | awk '{print $1}'| xargs kill ps -ef | grep httpd | awk '{print $1}'| xargs kill apache httpd 모든 프로세스 강제 종료
L4 네트워크 인터페이스 켜기 sudo /sbin/ifup {네트워크 인터페이스 파일명} sudo /sbin/ifup tunl0 tunl0 파일에 정의된 네트워크 인터페이스를 켬
L4의 로드밸런싱 노드로 추가
L4 네트워크 인터페이스 끄기 sudo /sbin/ifdown {네트워크 인터페이스 파일명} sudo /sbin/ifdown tunl0
tunl0 파일에 정의된 네트워크 인터페이스를 끔
L4의 로드밸런싱 노드로 제거
L4 네트워크 인터페이스 확인(=ip 확인 방법과 동일) /sbin/ifconfig -a /sbin/ifconfig -a 네트워크 인터페이스 파일명으로 추가된 데이터가 보임
패턴에 해당하는 원격 브랜치 전체 조회 git branch -r | awk -F/ '/\/{Pattern}/{print $2}' git branch -r | awk -F/ '/\/DEV/{print $2}' 브랜치명에 DEV가 포함된 모든 브랜치 출력
패턴에 해당하는 원격 브랜치 전체 제거 git branch -r | awk -F/ '/\/{Pattern}/{print $2}' | xargs -I {} git push origin :{} git branch -r | awk -F/ '/\/DEV/{print $2}' | xargs -I {} git push origin :{} 원격 브랜치에서 이름에 DEV가 포함된 모든 브랜치 제거
  • 스니핑 (Sniffing)
    사전적 의미: 코를 훌쩍이는, 킁킁거리며 냄새를 맡는
    보안 공격에서 의미: 도청, 템페스트(Tempest) 장비를 통한 전기적 신호 분석
    공격 종류
      - 스위치 재밍 (Switch Jamming) : 스위치가 가진 MAC 테이블을 가득차게 하여 브로드캐스트를 발생시키는 공격 (MACOF 라고도 불림)
      - SPAN Port Tapping : 스위치의 포트 미러링 기술을 이용한 공격으로 미러링된 포트로 정보를 획득하는 공격
      - ARP Redirect : 공격자가 라우터인 것처럼 속여 외부로 나가는 패킷을 공격자를 거쳐 나가도록 하는 공격
      - ICMP Redirect : ARP Redirect와 동일
      ※ARP Redirect, ICMP Redirect 차이: ARP Redirect는 사용자의 ARP 캐시 테이블 정보를 변조, ICMP Redirect는 라우팅 테이블 정보를 변조

  • 스푸핑 (Spoofing)
    사전적 의미: 패러디한 것, 도용하다
    보안 공격에서 의미: 허가 받은 사용자로 위장하여 권한 획득, 정보 탈취를 하는 행위
    과정: ARP Reply를 지속적으로 브로드캐스트하여 ARP Cache Table에 있는 해당 IP의 MAC 주소를 공격자의 MAC 주소로 바꾼
    공격 종류
      - ARP Spoofing: 클라이언트/서버 IP의 MAC 주소를 공격자의 MAC 주소로 변경하여 중간에서 가로채는 공격 방법(공격 방법은 ARP Redirect와 동일하나 상대방 MAC 주소를 알고 있고, 적극적으로 공격한다는 과정에서 차이를 둠)
      - IP Spoofing: 다른 사용자가 사용 중인 IP를 강탈해 공격하는 방법
      - DNS Spoofing: DNS 서버보다 DNS 응답 패킷을 빨리 보내 공격대상이 잘 못 된 웹사이트로 접근하도록 유도

  • ARP (Address Resolution Protocol)
    IP 주소를 MAC 주소와 매칭 시키기 위한 프로토콜

  • ICMP (Internet Control Message Protocol)
    패킷 전달 외에 아무 기능이 없는 IP의 패킷 전송 중 에러 발생 시, 에러 발생 원인을 알려주거나 네트워크 상태를 진단해주는 기능을 제공하는 프로토콜
  • 네트워크 장비
    허브: LAN 내의 컴퓨터와 컴퓨터를 연결하기 위한 단순한 장비로 연결 대상이 아닌 컴퓨터에도 패킷이 전달됨(MAC주소 관리 안 함)
    스위치: 허브의 단점을 보완한 장비로 MAC 주소를 관리하여 실제 연결이 필요한 컴퓨터끼리만 연결하도록 함
    라우터: LAN 외부의 네트워크인 인터넷 연결을 위한 장비로 IP를 기반으로 경로 전달 및 데이터를 수신함
    공유기: 하나의 회선으로 여러 컴퓨터가 접속할 수 있도록 IP를 할당하는 장비

  • TCP/IP 계층

TCP/IP 계층 설명도

  • 포트 스캔 (Port Scan)
      서버에 열려있는 TCP/UDP 포트를 검색
      서비스를 위한 포트 연결이 아닌 취약점으로 삼기위한 포트 찾는 행위를 의미

      스윽 훓어본다해서 Sweep 이라고도 함
    종류
    - Open Scan :
    프로토콜의 정상적인 연결을 시도하며 서버에 연결 로그가 남는 스캔 방법
    1. TCP Open Scan:
    포트가 열려있으면 SYN + ACK 패킷을 응답받음
    2. UDP Open Scan:
    포트가 열려있으면 응답이 없고, 닫혀 있는 경우 ICMP Unreachable 패킷을 응답받음

    - Stealth Scan :
    연결 과정의 일부 또는 수정된 패킷을 전달하여 서버에 로그가 남지 않도록 스캔하는 방법
    1. TCP SYN Scan(Half-Open Scan):
    SYN + ACK 패킷을 응답받는지 확인하기 위해 SYN 패킷만 전달하며, 확인 후 FIN 패킷을 전달해 연결을 바로 종료함 (RST + ACK 패킷을 응답받으면 포트가 닫힌 상태)
    2. TCP FIN Scan:
    FIN 패킷을 보내보고, RST 응답이 오면 닫힌 상태로 판단 (응답이 오지 않으면 열려있거나, 방화벽 때문에 요청자체가 제외됨)
    3. TCP Xmas Scan:
    FIN, URG, PUSH 패킷을 보내보고, RST 응답이 오면 닫힌 상태로 판단 (응답이 오지 않으면 열려있거나, 방화벽 때문에 요청자체가 제외됨)

    4. TCP NULL Scan: NULL 패킷을 보내보고, RST 응답이 오면 닫힌 상태로 판단 (응답이 오지 않으면 열려있거나, 방화벽 때문에 요청자체가 제외됨)
    5. TCP ACK Scan: 포트가 열림/닫힘을 판단하는 스캔이 아닌 방화벽 룰셋, 포트 필터링, 상태기반 필터링인지를 판단하기 위한 스캔으로 ACK 패킷을 보내서 필터링 되지 않았으면 RST 패킷을 응답받게 됨 (응답이 오지 않거나, ICMP 오류 메시지가 발생한 경우에는 필터링 된 경우)


  • 워터링 홀 (Watering Hole)
    공격대상이 방문할 가능성이있는 합법적인 웹 사이트를 미리 감염시키고 잠복하고 있다가 공격대상이 방문하면 악성코드를 감염시키는 공격


  • 피싱 (Phising)
    주로 사용자의 실수, 부주의를 이용하여 개인정보(신용카드, 비밀번호등)을 탈취하는 공격


  • 스피어 피싱 (Spear Phising)
    불특정 다수를 대상으로 하는 피싱이 아닌 목표물의 주변 정보를 수집 후 접근하는 피싱


  • 파밍 (Pharming)
    사용자의 컴퓨터를 악성코드에 감염시킨 후, 사용자가 정상적인 URL로 웹 사이트를 방문할 때 피싱 사이트로 연결시키는 피싱


  • NAT (Network Address Translation)
    - 사설 IP주소를 공인 IP로 변환
    - 사설 IP 주소를 사용하여 부족한 IP주소를 확장 가능
    - 내부 네트워크 주소를 드러내지 않아 보안성 향상 가능
    - 종류
        1. Static NAT
            - 내부 IP와 외부 IP가 1:1로 대응됨
            - IP 주소 절감 효과는 없음

        2. Dynamic NAT
            - 여러 개의 내부 IP와 여러 개의 외부 IP를 동적으로 할당
            - IP 주소 절감이 가능하며 보안 측면에서도 장점

        3. Port Address Translation
            - 동일한 하나의 외부 IP를 포트 번호로 구분하여 여러 개의 내부 IP로 사용

        4. Policy NAT
            - 출발지와 목적지에 따라 주소를 변환

        5. Bypass NAT
            - NAT에 해당하지 않는 패킷은 그냥 라우팅 시킴

  • Heartbleed
    - openssl 1.01f 이전 취약점
    - 서버의 정상 기동을 확인하는 HeartBeat 를 이용한 취약점
    - 응답 받을 데이터 크기를 임의로 크게 키워 임의의 메모리 데이터를 반환 받는 공격


  • Session Hijacking
    - 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채는 공격
    - 인증 작업이 완료된 세션을 공격하기 때문에 OTP등의 추가 인증 기법을 사용하는 사용자 인증을 무력화


  • ACK Storm
    - 세션 하이재킹에 의해 루핑이 발생하는 현상
    - 패킷의 유실 및 재전송이 많이 일어나 패킷량이 비정상적으로 많이 증가


  • IP Fragmentation (IP 단편화)
    - 한 번에 전송할 수 있는 패킷의 크기는 MTU(Maximum Transmission Unit)을 초과할 수 없음
    - 패킷을 MTU 이하로 분할하는 과정을 단편화라고 함
    - 예제: 4000byte 의 1500 MTU 단편화
순서 패킷 크기 (byte) More Flag Offset
1 1500 byte
(TCP 헤더는 20byte 이므로
페이로드는 1480byte를 보냄)
1 (단편화가 더 진행되어야 함을 의미 true/false) 0
2 1500 byte 1 185 (Offset은 8byte 단위로 표시,
이전 페이로드 1480 / 8)
3 1040 byte 0 (단편화 종료) 370
(= 이전 페이로드 2960 / 8)

 

  • DRDoS (Distributed Reflection Denial of Service)
    - 출발지의 IP를 위조하여 정상 요청하면 위조된 출발지(타겟)에 대량의 응답 값이 전달되는 것을 이용한 공격방법
    - 정상적인 서비스를 제공 중인 서버를 활용하는 공격기법으로 DDoS 에이전트 설치의 어려움을 보완한 공격
    - TCP 프로토콜 및 라우팅 테이블의 취약점을 이용한 공격

    - IP Spoofing 활용 (추적 방지)
    - 반사체(Reflector)의 사용 (공격력 증대)


  • Land Attack
    - 대부분 운영체제가 대응된 상태로 이론만 존재한다고 봐도 되는 공격
    - 출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하를 발생
    - 루프백(loopback)과 비슷해 보이나 루프백은 실제로 외부에 패킷을 전달하지 않으며,
    외부에서 받은 것처럼 동작 시키는것에서 차이가 있음

+ Recent posts