[정보처리기사] 시스템 공격 유형 - Dos, Buffer Overflow, Backdoor

yurinnn·2024년 2월 12일
0

정보처리기사

목록 보기
2/21

⚙️ DoS 공격

시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다.

DoS 공격의 종류

  • SYN 플러딩(SYN Flooding)
    TCP 프로토콜의 구조적인 문제를 이용한 공격
  • UDP 플러딩(UDP Flooding)
    대량의 UDP 패킷을 만들어 임의의 포트 번호로 전송하여 응답 메시지(ICMP Destination Unreachable)를 생성하게 하여 지속해서 자원을 고갈시키는 공격
  • 스머프(Smurf) / 스머핑(Smurfing)
    출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅(Directed Broadcasting)하여 마비시키는 공격
  • 죽음의 핑(PoD; Ping of Death)
    ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 다수의 IP 단편화가 발생하고, 수신 측에서는 단편화된 패킷을 처리(재조합)하는 과정에서 많은 부하가 발생하거나, 재조합 버퍼의 오버플로우가 발생하여 정상적인 서비스를 하지 못하도록 하는 공격기법
  • 랜드 어택(Land Attack)
    출발지(Source) IP와 목적지(Destination) IP를 같은 패킷 주소로 만들어 보냄으로써 수신자가 자기 자신에게 응답을 보내게 하여 시스템의 가용성을 침해하는 공격기법
  • 티어 드롭(Tear Drop)
    IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신시스템이 문제를 발생하도록 만드는 DoS 공격
  • 봉크(Bonk) / 보잉크(Boink)
    프로토콜의 오류 제어를 이용한 공격기법으로서 시스템의 패킷 재전송과 재조립이 과부하를 유발

⚙️ DDoS 공격

DDoS(Distributed DoS)는 DoS의 또 다른 형태로 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법이다.

DDoS 공격 구성요소 (HAMAD)

구성요소설명
핸들러(Handler)마스터 시스템의 역할을 수행하는 프로그램
에이전트(Agent)공격 대상에 직접 공격을 가하는 시스템
마스터(Master)공격자에게서 직접 명령을 받는 시스템
공격자(Attacker)공격을 주도하는 해커의 컴퓨터
데몬 프로그램(Daemon)에이전트 시스템의 역할을 수행하는 프로그램

DDoS 공격 도구

  • Trinoo
  • Tribe Flood Network
  • Stacheldraht

⚙️ 버퍼 오버플로우(Buffer Overflow) 공격

메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드를 실행시키는 공격기법

공격 대응 방안

공격 대응 방안설명
스택 가드
(stack guard)
- 카나리라고 불리는 무결성 체크용 값을 복귀 주소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생 시 카나리 값을 체크, 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응
- 메모리상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램을 중단하는 기술
스택쉴드
(stack shield)
함수 시작 시 복귀 주소를 Global RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단
ASLR
(Address Space Layout Randomization)
메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하고, 실행 시마다 메모리 주소를 변경시켜 버퍼 오버플로우를 통한 특정주소 호출을 차단

⚙️ 백도어(Backdoor)

어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법

백도어 탐지기법

  • 프로세스 및 열린 포트 확인
  • Setuid 파일 검사
  • 백신 및 백도어 탐지 툴 활용
  • 무결성 검사
  • 로그 분석

Tripwire : 크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구

📎 참조 링크 : 정보 처리 기사_시스템 보안 구축

profile
슬기로운 개발 생활

0개의 댓글

관련 채용 정보