[ 취약점 공격형 ]
{ Boink, Bonk, TearDrop 공격 }
> TCP의 신뢰성 있는 연결을 위한 기능
- 패킷의 순서가 올바른지 확인
- 중간에 손실된 패킷이 없는지 확인
- 손실된 패킷의 재전송 요구
> 프로토콜은 이러한 사항이 확인되지 않는 데이터 전송에 대해 신뢰도를 확보하기 위해 반복적인 재요청과 수정을 함.
> Boink, Bonk, TearDrop은 모두 이러한 반복적인 재요청과 수정을 공격 대상이 계속하게 함으로써 시스템의 자원을 고갈시키는 공격.
> 이러한 공격들은 시스템의 패킷 재전송과 재조합(Reassembling)에 과부하가 걸리도록 시퀀스 넘버를 속임.
(TCP 패킷 안에는 각 패킷이 데이터의 어느 부분을 포함하고 있는지를 표시하기 위하여 시퀀스 넘버가 기록되어 있음.)
{ Land 공격 }
> 패킷을 전송할 때 출발지 IP 주소와 목적지 IP 주소값을 똑같이 만들어서 공격 대상에게 보내는 공격. (이 때 조작된 IP 주소값은 공격 대상의 IP 주소여야 함.)
> Land 공격에 대한 보안 대책은 주로 운영체제의 패치 관리나 방화벽과 같은 보안 솔루션을 이용.
[ 자원 고갈 공격형 ]
{ Ping of Death 공격 }
> Ping of Death는 패킷을 전송하기 적당한 크기로 잘라서 보내는 네트워크의 특성을 이용.
> 네트워크의 연결 상태를 점검하기 위한 ping 명령을 보낼 때, 패킷을 최대한 길게 하여 공격 대상에게 보냄. (수백개의 패킷으로 잘게 쪼개져 보내짐.)
{ SYN Flooding 공격 }
> 네트워크에서 서비스를 제공하는 시스템에는 동시 사용자 수에 대한 제한이 있음.
> SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정되어 있는 접속 가능한 공간에 접속한 것처럼 속여 다른 사용자가 서버의 서비스를 제공받지 못하게 하는 공격.
> 서버는 클라이언트가 ACK를 보낼 때까지 SYN Received 상태로 일정 시간을 기다려야 함. 그 동안 공격자는 가상의 클라이언트로 위조한 SYN 패킷을 계속해서 서버에 보냄으로써 서버의 가용 동시 접속자 수를 모두 SYN Received 상태로 만드는 것.
{ HTTP GET Flooding 공격 }
> 피공격 시스템에 TCP 3-way HandShaking 과정을 통해 정상적인 접속을 한 뒤, 특정한 페이지를 HTTP의 GET Method를 통해 무한대로 실행하는 것.
> 공격 패킷을 수신하는 웹 서버는 정상적인 TCP 세션과 함께 정상적으로 보이는 HTTP Get 요청을 지속적으로 요청하게 되므로, 시스템에 과부하가 걸림.
{ HTTP CC 공격 }
> HTTP 1.1 버전의 CC(Cache-Control) 헤더 옵션은 자주 변경되는 데이터에 대해 새롭게 HTTP 요청 및 응답을 요구하기 위하여 캐시(Cache) 기능을 사용하지 않게 할 수 있음.
> 서비스 거부 공격 기법에 이를 응용하기 위해 [ Cache-Control: no-store, mustrevalidate ] 옵션을 사용하면 웹 서버는 캐시를 사용하지 않고 응답해야 하므로 웹 서비스의 부하가 증가하게 됨.
'[정보 보안] 네트워크 보안' 카테고리의 다른 글
[정보 보안] 스니핑(Sniffing) 공격 (0) | 2022.05.31 |
---|---|
[정보 보안] 서비스 거부(Dos) 공격_2 (0) | 2022.05.30 |
[정보 보안] OSI 7 Layer (0) | 2022.05.27 |
[정보 보안] 보안? (0) | 2022.05.17 |
[정보 보안] 필요한 관련 기초 지식 (0) | 2022.05.12 |