Computer Science/정보처리기사

[정보처리기사/실기] 서비스 공격 유형

minjiwoo 2022. 9. 19. 12:30
728x90

서비스 거부 공격 Dos:Denial of Service

1) Ping of Death 
Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법 

2) SMURFING 스머핑
스머핑은 IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만다는 공격 방법 

3) SYN Flooding 
TCP 는 신뢰성 있는 전송을 위해 3-way handshake 를 거친 후에 데이터를 전송하게 되는데, SYN Flooding은 공격자가 가상의 클라이언트로 위장하여 3-way-handshaking 과정을 의도적으로 중단시켜서 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 방법 

4) TearDrop 
데이터의 송수신 과정에서 패킷의 크기가 커 여러개로 분할되어 전송될 때 분할 순서를 알 수 있도록 fragment offset 값을 함께 전송하는데, TearDrop은 offset의 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법이다 

5) LAND Attack 
패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP로 주소로 하여 공격 대상에게 전송하는 것으로, 이 패킷을 받은 공격 대상은 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격이다 

6) DDos 
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것 
종류 : Trin00, TFN(Tribe Flood Network), TFN2K, Stacheldraht 

네트워크 침해 공격 관련 용어 
스미싱
스피어 피싱 
APT 
무작위 대입 공격
큐싱
SQL 삽입 공격
크로스 사이트 스크립팅 XSS
스니핑 : 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형

정보 보안 침해 공격 관련 용어 
키로거 공격 : 컴퓨터 사용자의 키보드 움직임을 탐지해 중요한 정보를 몰래 빼내는 해킹 공격 
랜섬웨어 
백도어 : 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로 컴퓨터 범죄에 악용되기도 함 
----> 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 

728x90