애플리케이션 개발/Network

[SW] 개발 보안

sofiaaa 2022. 4. 8. 15:26
반응형

1. DoS 공격

- DOS 공격

시스템을 악의적으로 공격해서 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다

 

- DOS 공격의 종류

자원 고갈 공격
SYN 플러딩
ACK 발송 X, 계속 새로운 연결 요청으로 자원 고갈
UDP 플러팅
대량의 UDP 패킷 포트로 전송, 계속 응답 메시지를 생성
스머프
출발지 주소 공격 대상의 IP로 설정, 네트워크 전체에게 ICMP Echo 패킷을 직접 브로드캐스팅
PoD
ICMP 패킷(핑)을 정상적인 크기보다 아주 크게 만들어 전송

 

취약점 공격
랜드 어택
출발지 IP = 목적지 IP (가용성 침해)
봉크/
보잉크
프로토콜의 오류 제어를 이용한 공격 기법 (시퀀스 보호)
티어 드롭
IP 패킷의 재조합 과정에서 잘못된 Fragment Offset 정보로 인해 수신 시스템이 단편화된 패킷의 재조합 과정에서 문제를 발생하도록 만드는 Dos 공격, IP 헤더가 조작된 일련의 IP 패킷 조각들을 전송

 

 

2. DDoS 공격

- DDoS 공격

DoS의 또다른 형태로 여러 대의 공격자를 분산 배치하 여 동시에 동작하게 함으로써 특정 사이트를 공격하는 기법이다

 

- DDoS 공격 도구

 

Trinoo 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는데 사용
TFN(Tribe Flood Network)
Trinoo 와 비슷한 분산 도구, 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스 거부 공격
Stacheldraht
분산 서비스 거부 에이전트 역할

- DDoS 공격 구성요소

핸들러 : 마스터 시스템의 역할

에이전트 : 공격 대상에 직접 공격

마스터 : 여러대의 에이전트 관리

공격자 : 공격 주도하는 해커의 컴퓨터

데몬 프로그램 : 에이전트 시스템의 역할 수행

 

3. DRDoS 공격


공격자는 출발지 IP를 공격대상 IP로 위조하여 다수의 반사 서버로 요청 정보를 전송, 공격 대상자는 반사 서버로부터 다량의 응답을 받아서 서비스 거부(Dos)가 되는 공격

 

4. 애플리케이션 공격

HTTP GET 플러딩
Cache Control Attack 공격
Slowloris
서비스 거부 공격
RUDY
연결상태를 유지
Slow HTTP Read DoS
다수 HTTP 패킷을 지속적으로 전송하여 연결 자원 소진
Hulk DoS
URL 을 지속적으로 변경하면서 다량으로 GET 요청 발생
Hash DoS
POST 방식으로 웹 서버로 전달하여 충돌 발생

 

5. 네트워크 공격

스니핑
공격대상에게 직접 공격하지 않고 데이터만 몰래 들여다보는 수동적 공격 기법
네트워크 스캐너, 스니퍼
공격자가 취약점을 탐색
패스워드 트래킹
사전 크래킹 – ID와 패스워드를 크랙하기 위해 단어를 파일로 만들어 놓고 대입하여 알아내는 공격기법
무차별 크래킹 무작위로 대입하여 패스워드 알아내는 공격기법
IP 스푸핑
본인의 패킷 헤더를 인증된 호스트의 IP 어드레스로 위조하여 타깃에 전송
ICMP Redirect
3계층에서 스니핑 시스템을 네트워크에 존재하는 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격
트로이 목마
겉보기에는 정상적인 프로그램이지만 실행하면 악성 코드 실행

 

6. 시스템 보안 위협

- 버퍼 오버플로우 공격

메모리에 할당된 버퍼 크기를 초과하는 양의 데이터를 입력하여 이로 인해 프로세스의 흐름을 변경시켜서 악성 코드 실행

 

-버퍼 오버플로우 공격 대응 방안

 스택가드 : 카나리라고 불리는 무결성 체크용 값을 사용

 스택쉴드 : 복귀 주소를 Globla RET 스택에 저장

 ASLR : 공간 배치를 난수화

 

 - 백도어

어떤 제품이나 컴퓨터 시스템, 암호시스템 혹은 알고리즘에서 정상적인 인증 절차를 우회하는 기법

 

- 주요 시스템 보안 공격기법

 

포맷 스트링 공격(Format String Atack) 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷  스트링을 그대로 사용하는 경우 발생하는 취약점 공격법 
레이스 컨디션 공격(Race Condition Atack)
둘 이상의 프로세스나 스레드가 공유 자원을 동시에 접근 할 때 실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어들어 임시파일을 심볼릭 링크 함 
키로거 공격(Key Loger Atack) 
컴퓨터 사용자의 움직임을 탐지해 저장해, 개인의 중요한 정보를 몰래  
빼가는 해킹 공격

 

 

 

 

반응형

'애플리케이션 개발 > Network' 카테고리의 다른 글

SEED 암호화 알고리즘  (0) 2024.07.18
프로세스 강제 종료  (0) 2023.03.14
[SW] 클라우드 서비스 유형  (0) 2022.04.04
[Network] IPv4 vs IPv6  (0) 2022.04.03
[SW] 라우팅  (0) 2022.04.02