보안용어

보안용어정리_180516

logthink 2018. 5. 16. 02:58

○ 유틸리티(utility) : 운영체제에서 제공하는 것 이외에 추가 가능을 제공하는 작은 프로그램(필수적으로 주 프로그램은 아니다.)

○ 모듈(module) : 독립되어 있는 하나의 S/W 또는 H/W 단위. 즉 프로그램의 일부분.

○ 펌웨어(firmware) : 하드웨어화 된 소프트웨어.(소프트웨어를 롬(ROM) 등에 기입해 사용하는 것.) 다시 말해 하트웨어 내부 저장공간에 논리 기능을 보강할 프로그램

○ 익스플로잇(exploit) : 공격코드. 취약점 공격하는 방법.

○ 익스폴로이테이션(exploitation) : 취약점 공격하는 행위.

○ 후속공격(post exploitation) : 취약점 공격 성공 후에 수행하는 공격.

○ 취약점(vulnerability) : 시스템 또는 소프트웨어에 존재하는 결함.

○ 페이로드(payload) : 쉘코드, 최종 공격 목적코드

○ 리스너(Listener) : 연결요청을 기다릴 수 있도록 해 주는 기능.

○ 세션(session) : MSF와 공격 대상 시스템 사이에 맺은 연결 채널

○ 제로데이(ZeroDay) : 아직 알려지지 않는 새로운 취약점

○ PoC(Proof of Concept) : 취약점을 중명하기 위해 만들어진 증명 코드.

○ 토근(Token) : 플랫폼위에 얹어진 코인(=플랫폼 코인)

○ 코인 : 독자적인 시스템을 가지고 있는것.

○ 아카이브(archive) : 저장된





Exploit

exploit는 공격자나 침투테스터들이 시스템응용프로그램또는 서비스에 있는 결함(취약점)을 이용하는 것을 의미한다공격자는 시스템을공격해 개발자가 결코 의도 하지 않은 특정한 결과를 도출하기 위한 방법으로 exploit를 사용한다일반적인 exploit는 버퍼오버플로우웹 어플리케이션 취약점(SQL Injection ), 그리고 설정상의 오류를 포함한다.


Payload 

payload는 시스템 상에서 실행되길 원하는 코드이자, Framework에 의해 선택 되고 처리되는 코드이다예를 들어, reverse shell은 공격대상의 시스템으로부터 공격자에게 윈도우 명령 프롬프트 연결을 생성해주고, bind shell은 공격대상의 열린 포트에 공격자가 연결할 수 있는 명령창을 "binds" 해주는 payload 이다. payload는 공격대상의 운영체제 상에서 실행되는명령일 수도 있다.


Shellcode

Shellcode exploitation이 일어났을때 payload처럼 사용할 수 있는 명령어의 집합이다. Shellcode는일반적으로 어셈블리 언어로 작성된다대부분 명령어 셀 또는Meterpreter 셀이 명령어가 공격대상자의 시스템에서 수행된 후에 제공되기 때문에Shellcode라 부르게 되었다.


Module 

Metasploit Module Framework 안에서 사용할 수 있는 소프트웨어의 조각이다때로는공격을 실행하기 위해 소프트웨어 구성요소인 exploit module을 사용할 필요가 있다또 다른 때는 Auxiliary module은 시스템 목록화 혹은 스캐닝 같은 행동을 수행하기 위해 필요하다서로 교환되는 module Metasploit Framework를 강력하게 만들어주는 핵심이다.

  

Listener

Listener는 Metasploit에서 들어오는 연결을 기다리는 구성요소이다. 예를 들자면, 대상 컴퓨터가 exploit 된 후에, 대상 컴퓨터에서 공격자의 컴퓨터를 인터넷 상으로 호출할 수도 있다. Listener는 그런 연결들을 처리해준다. Exploit된 컴퓨터가 공격자 컴퓨터 접속을 시도하는 것을 기다린다.  


'보안용어' 카테고리의 다른 글

VPN 정리 (종류와 역할)  (0) 2019.02.08
[보안용어]스미싱  (0) 2017.02.07
[보안용어]파밍  (0) 2017.02.07
[보안용어]MIME  (0) 2017.02.07