보안 공격
[정보보안기사 27] 스니핑/스푸핑
[정보보안기사 27] 스니핑/스푸핑
2020.06.24스니핑 네트워크 상에서 자신이 아닌 다른 상대방의 패킷 교환을 엿듣는 행위 TCP/IP 프로토콜을 이용한 통신에서 통신매체를 통과하는 패킷이 암호화되어 있지 않으므로 스니핑하여 메시지 내용을 보는 것이 가능하다. 허브 환경 허브는 들어오는 패킷에 대해 들어온 포트를 제외한 모든 포트에 패킷을 보내는 장비인데 다른 사람의 패킷 또한 여기를 지나가기 때문에 스니핑이 가능하다. 기본적으로 패킷은 필터링을 통해 자신의 것만 볼 수 있음 시스템의 NIC를 promiscuous(무차별 모드)로 동작시키면 다른 패킷도 볼 수 있음 스위치 환경 스위치 재밍 스위치의 MAC 주소 테이블 버퍼를 오버플로우 시켜서 스위치를 허브처럼 동작하게 만드는 기법 스위치는 Fail Open을 따르는 장비이므로 문제가 생기면 허브로 동..
[정보보안기사 26] 네트워크 스캐닝
[정보보안기사 26] 네트워크 스캐닝
2020.06.24사이버 공격을 위한 정보 수집은 풋 프린팅, 스캐닝, 목록화 과정을 거친다. 풋 프린팅 공격자가 공격 전 다양한 정보 수집을 하는 단계 사회공학 기법이 주로 사용 IP블록, 이름 및 계정정보, 전화번호 등 수집 스캐닝 실제 공격방법 결정 또는 공격에 이용될 수 있는 네트워크 구조, 시스템이 제공하는 서비스 정보를 얻음 Sweep 네트워크에 속해 있는 시스템 유무 판단 목표 네트워크의 IP 주소와 네트워크 범위를 알아내는 기법 Open Scan 시스템 활성화 여부 및 서비스의 활성화 여부를 조사 TCP Full Open Scan(=TCP SYN/ACK Scan) 완전한 TCP 연결을 맺어서 신뢰성 있는 결과를 얻을 수 있음 다만 속도가 느리고 로그를 남김 TCP Half Open Scan(=TCP SYN ..
[정보보안기사 25] 서비스 거부 공격(DoS, DDoS, DrDoS)
[정보보안기사 25] 서비스 거부 공격(DoS, DDoS, DrDoS)
2020.06.24서비스 거부 공격(DoS) 시스템에 과도한 부하를 일으켜 시스템의 사용을 방해하는 공격 방식(가용성 침해) TCP SYN Flooding Attack TCP 연결 과정 중에 3-way handshaking 과정에서 Half-Open 연결 시도가 가능하다는 취약점을 이용한 공격 기법 클라이언트가 SYN을 보내면 서버는 이에 대한 응답으로 SYN + ACK을 보내고 SYN Received 상태가 됨 이후 서버는 클라이언트로부터의 ACK 패킷 수신을 일정시간동안 대기하게 된다. 공격 방법 조작된 IP로부터 SYN 메시지를 공격대상자에게 대량 전송 서버는 조작된 IP로 SYN+ACK 전송 만약 시스템이 존재하는 IP라면 RST(Reset) 패킷이 전송되어 연결 끊김 해당 클라이언트가 서비스 요청을 하지 않았음을..