분류 전체보기49 DoS(Denial of Service)(UDP Flooding) UDP Flooding • UDP Protocol의 취약점(비연결성, 비신뢰성)을 이용한 공격 • 단순한 공격으로 높은 수위의 공격효과 기대 가능(DDoS 공격의 주류) • 공격 유형 ⸰ 최대 수십 Gbps 범위의 공격을 직접 Victim에 전송하여 네트워크 인프라 마비 ⸰ 출발지 IP 및 Port 주소를 Spoofing하여 Victim에 과다한 트래픽 전송으로 Victim 간 네트워크 마비 ⸰ 주로 Echo 서비스 이용 • 공격 예시 ⸰ hping3 --udp --rand-source -p -d --flood --udp UDP Mode --rand-source 출발지 IP 랜덤 -p 목적지 Port -d 전송 데이터 크기 --flood 최대속도 전송 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 13. DoS(Denial of Service)(TCP Connection Flooding) TCP Connection Flooding • TCP Protocol의 3Way-Handshake 과정을 과도하게 유발시켜 서비스에 과부하를 발생시키는 공격 • 정상적인 TCP 연결을 다수의 Zombie PC로 유지시켜 기존의 SYN Flooding 보안대책 무력화 • 공격 유형 ⸰ 연결 유지, 연결/해제 반복, 연결 이후 정상적인 통신처럼 트래픽 발송 • 공격 원리 ⸰ 공격 대상 서버에 정상적인 TCP 세션을 지속적으로 전송하여 지속적인 세션 연결 ⸰ 공격 대상 서버의 세션 처리 자원을 고갈시켜 정상적인 세션 연결 수행이 불가하게 만듬 ⸰ 추가적인 세션 연결 불가로 정상적인 클라이언트의 서비스 사용 제한 • 공격 예시 ⸰ nping --tcp-connect -p --rate= -c < Packet 전송.. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 13. DoS(Denial of Service)(TCP SYN Flooding) TCP SYN Flooding • TCP Protocol의 특성인 연결지향성(3way-handshake)을 이용한 공격 ⸰ Attacker는 Victim에 출발지 IP 주소를 Spoofing하여 SYN Packet을 특정 포트로 전송 ⸰ 해당 포트의 대기 큐(Backlog Queue)가 가득차도록 함 ⸰ 해당 포트에 들어오는 정상적인 연결요청을 큐가 빌때까지 무시 • 시스템 리소스 공격: Memory 부하(Backlog Queue) • Backlog Queue ⸰ TCP 서비스에서 클라이언트의 연결 상태 정보를 기억하기 위한 공간(IP로 구분) ‣ SYN Backlog: 클라이언트의 SYN를 받고 SYN/ACK를 전달한 SYN_RCVD 상태정보 기억 ‣ Listen Backlog: SYN/ACK의 대해 .. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 13. DoS(Denial of Service)(Smurf Attack) Smurf Attack • 취약한 네트워크의 Host들을 이용한 공격 ⸰ 공격자(1) > 경유지(N) > 공격대상(1) • 시스템 리소스 공격: Memory 및 CPU 부하 • DRDoS(Distribution Reflection DoS) 공격의 모태 • 공격 원리 1. 출발지 및 목적지 주소를 변조한 공격Packet 전송 ‣ 출발지: 공격 대상 ‣ 목적지: 취약한 네트워크의 Direct Broadcast 2. 취약한 네트워크의 Host들이 공격대상에 응답 3. 공격대상은 한꺼번에 전달된 비정상 응답을 처리해야 하므로 시스템 부하 발생 • 공격 예시 ⸰ hping3 --icmp -a --flood • 특징 ⸰ 공격자가 직접 대상을 공격하는 것이 아니므로 공격자의 흔적을 숨기기 쉬움 ⸰ 인터넷에 존재하는 .. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 13. DoS(Denial of Service)(Land Attack) Land Attack • 시스템 리소스 공격: Memory 및 CPU 부하 • 공격 원리 ⸰ 연결 요청 메시지의 Source IP를 공격대상의 주소로 변조하여 응답이 공격대상에게 전달되도록 하는 공격 ⸰ 다량의 공격 Packet을 전달하여 부하 유발 • 공격 예시 ⸰ hping3 --icmp -a --flood • 보안 대책 ⸰ Packet의 출발지 주소와 목적지 주소가 같은 경우 필터링(차단) 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 13. DoS(Denial of Service)(Ping of Death) Ping of Death • ICMP를 이용한 DoS 공격 • 시스템 리소스 공격: OS 오작동 유발, Memory 및 CPU 부하 • 공격 원리 ⸰ MTU를 초과하는 비정상적인 사이즈의 ICMP Echo Request를 전달하는 공격 ‣ 재조합 과정에서 시스템 충돌 or Buffer Overflow 유발 ⸰ 현재: 많은 양의 단편화 된 ICMP Echo Request를 전달하여 재조합 과정에서 부하 유발(ICMP Flooding) • 공격 예시 ⸰ hping3 --icmp --rand-source -d 65000 --flood --rand-source: 출발지 IP 랜덤 -d: 전송 데이터 크기 --flood: 최대속도 전송 • 보안 대책 ⸰ ICMP 패킷 필터링(차단) ⸰ 일정 시간 내 일정 개수 이.. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 13. DoS(Denial of Service) DoS(Denial of Service) 개념 • 서비스 거부 공격 • CIA Triad에서 가용성(Availability)을 침해하는 공격 • 시스템 or 네트워크의 구조적인 취약점을 이용하는 공격 ⸰ 공격 대상이 정상적인 서비스를 수행하지 못하도록 마비시키는 공격 • 기본 공격 형태: 공격자(1):공격대상(1) • 공격 방식 ⸰ 물리적인 파괴 ⸰ 시스템 리소스 공격: CPU, Memory, Disk 등 ⸰ 네트워크 대역폭 공격: 대역폭 고갈 • 종류 ⸰ Ping of Death(죽음의 핑) ⸰ Land Attack ⸰ Smurf Attack ⸰ TCP SYN Flooding ⸰ TCP Connect Flooding ⸰ UDP Flooding ⸰ ICMP Flooding ⸰ 단편화 조작공격(Bonk, .. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 13. Spoofing(DHCP Attack) DHCP Attack • 공격자가 DHCP Client or Server로 위장 후 변조된 DHCP 메시지를 이용하여 수행하는 공격 • 정상 DHCP Server 마비(DoS)시키는 공격 • Client에게 변조된 네트워크 정보 전송으로 데이터의 전달 흐름을 공격자로 유도하는 공격 • 취약점 ⸰ UDP를 이용하여 DORA 과정 수행(비신뢰성, 비연결성) ⸰ DHCP 자체 인증 메커니즘 X ‣ 누구나 원할 때 Client, Server 역할 가능 > 진위 확인 불가 - Client: 요청을 전달한 패킷의 XID 및 Port 일치여부만 확인 - Server: MAC주소로 Client 구분 • 종류 ⸰ DHCP Starvation: DHCP Server의 Pool을 모두 소모시키는 공격(DoS Attack) .. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 10. Spoofing(DNS Attack) DNS Attack • 특정 Domain 주소로 전달되는 요청을 공격자가 원하는 목적지로 전달 • 주로 파밍(Pharming) 공격 수행을 위해 공격자가 사전 준비한 서버로 유인 • 취약점 ⸰ 질의에 대한 응답을 Cache에 저장 후 Cache에 저장된 정보 재사용 ‣ 한 번 Cache 감염 시 지속 공격 가능 ⸰ UDP를 이용하여 일반 질의 수행(비신뢰성, 비연결성) ⸰ DNS 자체 인증 메커니즘 X ‣ Transaction ID, Client Port 일치 여부만 확인 • 종류 ⸰ DNS Spoofing: DNS Client의 Cache 공격(한 번의 공격으로 하나의 Client 공격) ⸰ DNS Cache Poisoning: DNS Server의 Cache 공격(한 번의 공격으로 다수의 Client.. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 10. Spoofing(TCP Session Hijacking) Session Hijacking • 세션(Session) ⸰ 두 대의 시스템(host) 간의 통신(활성화 된 상태)을 의미 • 세션 하이재킹(Session Hijacking) ⸰ Sniffing + Spoofing을 이용한 공격 ⸰ 이미 인증을 받아 세션 생성 및 유지되어 있는 연결을 여러 기법을 이용하여 빼앗는 공격 ⸰ 종류 ‣ TCP Session Hijacking ‣ Web Session Hijacking ⸰ 유형 ‣ Passive Hijacking - 공격자의 시스템에서 세션 데이터 흐름을 모니터링하여 민감한 데이터 획득 ‣ Active Hijackig - 두 host 중에 임의의 host를 대신하여 연결 진행 TCP Session Hijacking • 정상적인 TCP 통신에서 연결의 신뢰성 확보.. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 10. Spoofing(IP Spoofing, ICMP Spoofing) IP Spoofing • Source IP를 속여서 접속하는 공격 • 신뢰받는 IP로 변경하여 접근제어를 우회하는 공격 • 공격 목적 ⸰ DoS 공격에서 공격자 은닉을 위해 Source IP 변조 ⸰ 접근 제어 정책 우회를 위해 허용된 Source IP로 변조(보안정책, Trust Relationship 우회) • Local IP Spoofing ⸰ 공격자가 내부 네트워크에서 IP Spoofing을 통해 통신하는 공격 ⸰ 주로 시스템의 접근제어 우회를 위해 사용 ⸰ 공격 순서 및 원리 1. 공격자 시스템에서 IP Spoofing용 IP가 설정된 인터페이스 준비 - 물리적인 인터페이스에는 동일 IP 설정 불가 > 가상 인터페이스로 IP 설정 2. 접근 우회할 서버의 데이터 Sniffing - 허용된 목적지.. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 12. 6. Spoofing(ARP Spoofing) Spoofing 개념 • 침입, 공격의 목적으로 데이터를 위/변조하는 모든 행위 • 변조하는 데이터 종류 ⸰ MAC주소, IP주소, Port주소 등 Spoofing 종류 • ARP Spoofing(ARP Cache Poisoning) • IP Spoofing • DNS Spoofing • DHCP Spoofing 등 ARP Spoofing • Host의 ARP Cache Table 내 IP에 해당하는 MAC주소 변조를 통해 데이터의 흐름을 공격자로 유도 • 공격 형태 ⸰ 변조한 ARP를 이용하여 공격 ⸰ ARP Spoofing: Host ↔ Host 공격 ⸰ ARP Redirect: Host ↔ Router 공격 • 공격 목적 ⸰ Victim에 대한 데이터 획득 및 MAC주소를 이용한 데이터 흐름 변경(.. 모의 해킹 해봐~/Network 기반 해봐~ 2023. 11. 27. 이전 1 2 3 4 5 다음