트래픽 분석: Difference between revisions
From IT Wiki
No edit summary |
|||
Line 9: | Line 9: | ||
** 공격 대상과 통신 중인 타겟을 찾을 수 있다. | ** 공격 대상과 통신 중인 타겟을 찾을 수 있다. | ||
** 접속이 몰려서 가용성 공격을 하기 좋은 시간대를 파악할 수 있다. | ** 접속이 몰려서 가용성 공격을 하기 좋은 시간대를 파악할 수 있다. | ||
** 청와대와 국정원의 통신량이 늘어났다 -> 북한과 관련된 무언가 일어나고 있다고 유추해볼 수 있다. | |||
** 이 사이트는 중국발 접속이 많다 -> 중국 IP로 공격하면 차단이 어려울 것이다. |
Revision as of 22:18, 5 August 2019
- Traffic Analysis
- 수동적 공격의 대표적인 사례
- 스니핑처럼 몰래 듣는 것도 아니고, 남들이 보고 듣는 만큼 보고 더 분석한다.
- 사회공학적 기법 중 공격대상의 쓰레기통을 뒤지는 것과 유사한 맥락
- 예시)
- 공격 대상과 통신 중인 타겟을 찾을 수 있다.
- 접속이 몰려서 가용성 공격을 하기 좋은 시간대를 파악할 수 있다.
- 청와대와 국정원의 통신량이 늘어났다 -> 북한과 관련된 무언가 일어나고 있다고 유추해볼 수 있다.
- 이 사이트는 중국발 접속이 많다 -> 중국 IP로 공격하면 차단이 어려울 것이다.