티스토리 뷰


Network Hacking Attack의 종류

1. TCP Syn flooding
TCP프로토콜은 수신자와 송신자가 통신은 하기 위해 가상의 연결망을 구축(3hand shaking). 송신자에서 수신자 호스트에게 연결을 맺길 요청하는 SYN패킷을 보내고 수신자는 그 SYN 패킷에 대한 ACK패킷을 송신자에게 보냅니다. 송신자는 다시 ACK패킷에 대해 ACK패킷을 보내야 하지만 그 과정에서 다시 연결을 요청하는 SYN 패킷을 보내는 공격형태입니다. SYN패킷을 받은 수신자는 ACK_WAIT상태에 들어가게 되어 계속 자원을 소모하게 됩니다. 한마디로 서버에 접속을 요청하는 패킷을 보내고 정보를 보내지 않고 서버는 열린 상태로 기다리고 있는데 새로운 패킷이 초기화 되기 전에 들어와 백로그큐에 더 이상 저장할 수 없는 그런 상황이어서 서비스를 거부하는 상태가 되는 것입니다.

2. DoS Attack
다중 작업( multi-tasking )을 지원하는 운영체제에서 발생할 수 있는 공격 방법으로서 구체적으로 한 프로세스가 시스템의 리소스를 독점하거나, 모두 사용해 버리거나 또는 파괴하여 그 시스템이 다른 프로세스들에게 올바른 서비스를 제공하지 못하도록 하는 공격을 말합니다.  시스템의 정상적인 수행에 문제를 야기시키는 모든 행위를 denial of service 공격이라고 부를 수 있음.  줄여서 DoS 공격이라고 부르기도 합니다. DoS 공격은 그 정의 자체가 매우 광범위하기 때문에 이를 위한 공격 또한 매우 다양한 방법들이 존재합니다. 공격의 타입은 크게 첫 번째로 컴퓨터를 지연시키는 등 사용자에게 직접 피해를 주는 경우, 두 번째는 사용자와 다른 관련관련 있는 사용자 사이에 적절한 커뮤니케이션 미디어를 막아 방해하는 경우입니다.

3. DDoS Attack
Distribute Denial of Service attack의 약자로 우리말로는 '분산 서비스 거부'라고 합니다. 쉽게 말해 대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법입니다. 공격자들은 DDoS공격을 위해 Trinoo, TFN, TFN2K, tacheldraht와 같은 프로그램 들을 사용합니다. DDoS공격을 위해 수백에서 수천의 호스트가 필요한데 대부분 Linux나 Sun워크스테이션이지만 이 툴들은 다른 플랫폼에서도 가능합니다. 설치과정은 자동으로 이루어지며 공격자가 하나의 호스트를 공략하고 툴을 설치하는데 5초가 채 걸리지 않습니다. 다시 말해서, 1시간 안에 1000대의 호스트를 공략할 수 있습니다.

4. UDP Flooding Attack
DoS공격의 일종으로 대량의 UDP패킷을 이용하여 대상 호스트의 네트워크 자원을 소모시키는 공격을 말합니다.

5. IP Spoofing
해커가 악용하고자 하는 호스트의 IP어드레스를 바꾸어서 이를 통해 해킹하는 것이 IP 스푸핑입니다. 네트워크에서 서로 신뢰관계에 있는 A, B 두 시스템간에는 A시스템의 어카운트를 가지고 B시스템을 액세스 할 수 있다. 이는 네트워크에서 신뢰관계를 형성하는 서비스가 네트워크 주소에 기반하여 이를 인증하기 때문입니다. 이로 인해 IP 스푸핑이 가능해 지는데 이 신뢰관계에 있는 두 시스템 사이에서 해커의 호스트를 마치 하나의 신뢰관계에 있는 호스트인 것처럼 속이는 것입니다.

6. MAC Flooding
MAC Flooding 공격은 수천 대의 컴퓨터에서 발생하는 트래픽을 하나의 포트에 몰리도록 하는 것과 같지만 실제로 한 기기가 수천 대의 호스트를 위장해 MAC주소를 도용함으로써 발생하는 것입니다. 일반적인 툴은 Macof로 하나의 스위치에서 1분당 155,000개의 MAC유입을 실행할 수 있습니다. 스위치가 이러한 트래픽을 발견하면 공격자가 발송한 패킷의 MAC주소를 유효한 것으로 판단해 이를 수용하도록 처리합니다.  스위치는 트래픽을 브로드캐스트 해 VLAN으로 보냄으로써 장애가 발생하는데 테이블 목록이 크거나 하이엔드 스위치라고 해도 공격으로부터 결코 자유롭지는 못합니다.

7. MAC Spoofing
ARP cache테이블상의 정보를 위조하여 공격대상 컴퓨터와 서버 사이의 트래픽을 해커 자신의 컴퓨터로 우회시킬 수 있습니다. 우회된 트래픽으로부터 해커는 패스워드 정보 등 유용한 정보를 마음껏 획득할 수 있습니다.

8. ICMP Attack
Ping을 계속해서 사용자에게 보내는 것입니다. 그것도 다시 reply 해야 하는 소스 IP를 사설 IP와 같은 것으로 바꿔치기 하여 보내면 Ping attack을 받은 사용자는 이것을 처리하기 위해 CPU 부하가 상승, 네트워크 속도 저하 등 폐해가 많습니다.

9. DHCP Attack
DHCP 서버에 DHCP Scope Size 전체에 IP. 할당을 요청하여 서버의 자원을 고갈 시켜 시스템 기능을 정지 시키는 공격입니다.

10. Scanning
서버나 기타 장비들의 보안이 취약한 서비스 포트를 검색하여 해킹을 시도 하려는 초기 자료로 쓰입니다.

11. ARP Attack
MAC Spoofing과 유사합니다.
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함