정보보안기사

[정보보안기사] 실기대비 요약 #5(네트워크 보안)

EveningPrimrose 2022. 4. 7. 19:17
반응형

정보보안기사 실기 요약 5

 

○ IP 스푸핑(IP Spoofing)

 - 트러스트 관계가 맺어져 있는 서버와 클라이언트를 확인한 후 클라이언트에 DoS 공격을 하여 연결을 끊는다. 그리고 공격자가 클라이언트의 IP주소를 확보하여 서버에 실제 클라이언트처럼 패스워드 없이 접근하는 공격이다.

 - 트러스트 관계를 쓰지 않는 것이 최상의 대책이다. 트러스트 관계는 신뢰관계에 있는 시스템간에 별도의 로그인 없이 IP 기반의 인증을 수행하고 접속하는 방식을 말한다.

 

○ TCP 세션 하이재킹 공격

 - TCP의 세션 관리 취약점을 이용한 공격, TCP의 세션 식별정보를 공격자가 위조하여 세션을 탈취하는 방식으로 공격자는 정상적인 사용자의 출발지 IP와 Port로 위조하고 SN을 예측하여 탈취하게 된다.

 - TCP 신뢰성 기반으로 한 연결을 이용한 공격방법으로 통신내용을 엿볼 수도 있고, 세션을 가로채어 정상적인 인증과정을 무시하고 불법으로 시스템에 접근할 수 있다.

 

○ Teardrop : 헤더가 조작되어 일련의 IP패킷조각들을 전송함으로써 공격이 이루어진다. 공격자가 패킷을 단편화 할 때 데이터 일부가 겹치게, 일부 데이터를 포함하지 않고 다음 패킷으로 단편화하여 전송하면 수신자는 패킷 재조합을 수행할 때 부하가 발생하게 된다.

 

○ Ping of Death : 아주 크게 만들어진 ICMP 패킷을 전송해 공격 네트워크에 도달하는 동안 아주 작은 조각이 되어 공격대상 시스템이 조각화 된 패킷을 모두 처리하게하여 성능을 떨어뜨리는 공격

 

○ 스머프 공격(Smurf Attack) : 공격자가 소스 IP를 희생자 IP로 위조하여 ICMP Echo Request 패킷을 Broadcast 영역으로 패킷을 보내어 위조된 희생자 IP로 ICMP Echo Reply 패킷을 보내어 응답하게 하는 식으로 특정 네트워크 자원을 소모시키는 DoS 계열 공격

 - 중간 매개지로 쓰이는 것을 막기 위해서 다른 네트워크로부터 자신의 네트워크로 들어오는 Directed Broadcast 패킷을 막도록 라우터에 설정한다.

 - 호스트는 IP Broadcast Address로 전송된 ICMP Echo Request 패킷에 대해 응답하지 않도록 시스템을 설정할 수 있다.

 

○ HTTP SYN Flooding 공격(SYN_RECV 상태 패킷)

 - 다량의 위조된 half-open TCP 연결을 시도하여 상대 호스트의 백로그 큐를 가득 채우는 기법으로, TCP 3-way handshaking 연결 방식의 구조적 문제점을 이용한 공격

 - 정상적인 TCP 연결이라면 클라이언트로부터 SYN+ACK에 대한 ACK 응답을 받아 연결설정이 완료되지만 TCP SYN Flooding 공격의 경우 공격자가 출발지 IP를 위조하여 다수의 요청을 발생시키고 위조된 출발지 주소이기 때문에 SYN+ACK에 대한 정상 ACK 응답이 대부분 발생하지 않음

 - TCP 연결 설정 과정의 구조적 취약점을 이용한 공격으로 3-way handshake 과정에서 Half-Open 연결 시도가 가능하다는 점을 이용하여 Half-Open 상태의 연결을 과도하게 발생시켜 목표 시스템이 외부로부터 연결 요청을 더이상 수용할 수 없게 되어 서비스 불가 상태가 발생함

 

○ ntp 증폭 DDoS 공격 : $ ntpdc -n -c monlist 192.168.1.2

 

 

※ 함께 보면 좋은 글

 

(이전글) 클릭하시면 정보보안기사 실기 요약 4로 이동합니다.
(다음글) 클릭하시면 정보보안기사 실기 요약 6으로 이동합니다.

 

 

반응형