[9. 소프트웨어 개발 보안 구축] 서비스 공격 유형

수정 Soojung·2023년 9월 29일
0

정보처리기사 실기

목록 보기
4/14
post-thumbnail

💡 DoS (서비스 거부) 공격

: 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 서버의 정상 기능 방해 (6가지)

✔️ Ping of Death (죽음의 핑)

Ping 명령 전송 시, 패킷 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여, 공격 대상의 네트워크를 마비시킴

  • 패킷을 정상 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화 발생하고,
    수신 측에서는 단편화된 패킷을 처리하는 과정에서 많은 부하가 발생하거나,
    재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못함

✔️ Smurfing (스머핑)

IP나 ICMP 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써,
네트워크를 불능 상태로 만듦

  • 출발지 주소를 공격 대상의 IP로 설정하여
    네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅하여 마비시킴
  • 무력화 방법 : 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 X 미리 설정

✔️ SYN Flooding (SYN 플러딩)

TCP가 신뢰성 있는 전송을 위해 3-way-handshake 거친 후 데이터 전송하는데,
공격자가 가상 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써
공격 대상지인 서버가 대기 상태에 놓여 다른 사용자가 서버를 사용 불가능하게 함

  • 대비 방법 : 수신지의 SYN 수신 대기 시간 줄임 or 침입 차단 시스템 활용

✔️ TearDrop (티어드롭)

공격자는 IP 프래그먼트 Offset 값을 변경시켜 수신 측에서 패킷 재조합 과정에서 오류로 인해
과부하를 발생시킴으로써 시스템이 다운되도록 함

  • 대비 방법 : 프래그먼트 Offset이 잘못된 경우 해당 패킷을 폐기하도록 설정

✔️ LAND Attack (랜드 어택)

; Local Area Network Denial Attack
송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송하는 것으로
패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답 수행을 하면
이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격

  • 대비 방법 : 송신 IP 주소와 수신 IP 주소의 적절성 검사

✔️ DDos (분산 서비스 거부)

; Distributed Denial os Service
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 서비스 거부 공격을 수행하는 것

  • Dos (직접 공격, 한 사람에 의해 공격 감행) vs DDos (공격햐도록 지시, 수많은 감염 호스트 통해 공격)
  • 취약점 있는 호스트 탐색 후 분산 서비스 공격용 툴을 설치하여 에이전트(Agent)로 만든 후 공격에 이용
  • 분산 서비스 공격용 툴 => 에이전트 역할을 수행하도록 설계된 프로그램 / 데몬
    • Trin00 (초기 형태 데몬) / TFN (플러딩, 스머핑) / TFN2K (확장판) / Stacheldraht (툴 기능 유지, 자동 업뎃)

💡 네트워크 침해 공격 관련

✔️ 세션 하이재킹

상호 인증 과정 거친 후 접속한 서버와 서로 접속 되어 클라이언트 사이의 세션 정보를 가로채는 공격

  • 접속 인증 없이도 가로챈 세션을 이용해 공격자가 원래 클라이언트인 것처럼 위장하여 자원/데이터 무단 사용
    ex) TCP 3-Way-Handshake 과정 끼어드는 TCP 세션 하이재킹

✔️ ARP 스푸핑

자신의 MAC을 공격대상의 것으로 변조하여 공격 대상에게 도달해야 하는 데이터 패킷을 가로채거나 방해

✔️ 스미싱

SMS + 파싱 합성어 / 문자메시지 이용하여 신뢰 가능한 사람 or 기업이 보낸 것처럼 가장
개인 비밀정보를 요구하거나 휴대폰 소액 결제를 유도하는 피싱 공격 (사이버 사기)

✔️ 사회 공학

사람들의 심리와 행동 양식을 교묘하게 이용하여 원하는 정보를 얻음

✔️ 다크 데이터

특정 목적을 가지고 데이터를 수집하였으나, 이후 활용되지 않고 저장만 되어 있는 대량의 데이터

✔️ 타이포스쿼팅

네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠트리는 실수를 이용하기 위해
이와 유사한 유명 도메인을 미리 등록하는 일 (URL 하이재킹)

✔️ 스피어 피싱

특정 대상을 선정 후 그 대상에게 일반 이메일로 위장한 메일을 지속적으로 발송하여
발송 메일의 본문 링크나 첨부 파일을 클릭하도록 유도하여 사용자의 개인정보 탈취

  • 사회 공학의 한 기법

✔️ APT (지능형 지속 위협)

특정 타깃을 목표로 하여 다양한 수단을 통한 지속적이고 지능적인 맞춤형 공격

✔️ 무작위 대입 공격

암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격

✔️ 큐싱

QR 코드 통해 악성 앱 다운로드 유도 or 악성 프로그램 설치 하게 하는 금융 사기 기법

  • QR 코드와 개인/금융 정보를 낚는다(Fishing) 합성 신조어

✔️ SQL 삽입 공격

전문 스캐너 or 봇넷 이용해 웹사이트를 무차별적으로 공격하는 과정에서
취약한 사이트 발견 시 DB의 데이터를 조작하는 일련의 공격 방식

✔️ XSS

웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점 악용

  • 사용자가 특정 게시물 or 이메일 링크 클릭 시 악성 스크립트 실행

✔️ 스니핑

네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나 / 수동적 공격 해당

💡 정보 보안 침해 공격 관련

✔️ 워터링 홀

공격대상이 방문할 가능성이 있는 합법적 웹사이트를 미리 감염시켜놓고,
피해자가 방문 시 피해자의 컴퓨터에 악성 프로그램을 배포하는 공격

✔️ 좀비 PC

악성코드 감염되어 다른 프로그램/컴퓨터를 조종하도록 만들어진 컴퓨터

  • C&C 서버의 제어를 받아 주로 디도스 공격에 이용됨

✔️ C&C 서버

해커가 원격지에서 감염된 좀비 PC에 명령 내림 & 악성코드 제어 위한 용도로 사용

✔️ 봇넷

악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

✔️ 웜

스스로 복제하여 네트워크 등의 연결을 통하여 전파하는 악성 소프트웨어 컴퓨터 프로그램

✔️ 제로 데이 공격

취약점이 발견되어 널리 공표되기 전에, 이를 악용하여 이루어지는 보안 공격

✔️ 키로거 공격

컴퓨터 사용자의 키보드 움직임을 탐지해 개인 중요 정보를 몰래 빼가는 공격

✔️ 랜섬웨어

악성 코드의 한 종류 / 감염된 시스템의 파일들을 암호화하여 복호화할 수 없도록 함

✔️ 백도어

시스템 설계자가 서비스 기술자 or 프로그래머의 액세스 편의를 위해
시스템 보안을 제거하여 만들어놓은 비밀 통로 / 컴퓨터 범죄에 악용되기도 함

  • 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사

✔️ 트로이 목마

악성 루틴이 숨어있는 프로그램으로, 겉으로는 정상적인 것처럼 보이지만 실행하면 악성 코드 실행

profile
💬 Backend Developer

0개의 댓글

관련 채용 정보