트래픽 분석: Difference between revisions

From IT위키
(새 문서: 분류:보안 공격분류:보안 ;Traffic Analysis * 수동적 공격의 대표적인 사례 * 스니핑처럼 몰래 듣는 것도 아니고, 남들이 보고 듣는...)
 
No edit summary
Line 9: Line 9:
** 공격 대상과 통신 중인 타겟을 찾을 수 있다.
** 공격 대상과 통신 중인 타겟을 찾을 수 있다.
** 접속이 몰려서 가용성 공격을 하기 좋은 시간대를 파악할 수 있다.
** 접속이 몰려서 가용성 공격을 하기 좋은 시간대를 파악할 수 있다.
** 청와대와 국정원의 통신량이 늘어났다 -> 북한과 관련된 무언가 일어나고 있다고 유추해볼 수 있다.
** 이 사이트는 중국발 접속이 많다 -> 중국 IP로 공격하면 차단이 어려울 것이다.

Revision as of 22:18, 5 August 2019

분류:보안 공격분류:보안

Traffic Analysis
  • 수동적 공격의 대표적인 사례
  • 스니핑처럼 몰래 듣는 것도 아니고, 남들이 보고 듣는 만큼 보고 더 분석한다.
  • 사회공학적 기법 중 공격대상의 쓰레기통을 뒤지는 것과 유사한 맥락
  • 예시)
    • 공격 대상과 통신 중인 타겟을 찾을 수 있다.
    • 접속이 몰려서 가용성 공격을 하기 좋은 시간대를 파악할 수 있다.
    • 청와대와 국정원의 통신량이 늘어났다 -> 북한과 관련된 무언가 일어나고 있다고 유추해볼 수 있다.
    • 이 사이트는 중국발 접속이 많다 -> 중국 IP로 공격하면 차단이 어려울 것이다.