정보처리기사 실기 요점정리

[143] 서비스 공격 유형

▶ 수험서 : 2021 시나공 정보처리기사 실기

※ 시나공 교재를 토대로 작성하였으며 [ ] 안에 번호는 교재의 섹션입니다.

※ 부족한 내용은 구글링 및 수제비 카페를 참고하여 작성하였습니다.

 

 

 

서비스 거부(DoS) 공격

: 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써 표적이 되는 서버의 정상적인 기능을 방해하는 것

 

 

Ping of Death

패킷의 크기를 허용 범위 이상으로 전송하여 네트워크를 마비시키는 공격

분할된 패킷을 재조립 해야하는 부담과 각 패킷들의 ICMP Ping 메시지에 대한 응답을 처리하느라 시스템이 다운됨

 


스머핑 SMURFING

출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo패킷을 브로드캐스팅 하여 외부의 ICMP Echo Reply(Ping 응답)를 발생시킴으로써 희생자에게 대량의 트래픽을 발생시켜 마비시키는 DoS 공격
  * 대비 방법 : 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없게 설정한다.

 


SYN Flooding

서버의 동시 가용 사용자 수를 SYN 패킷만 보내서 점유하여 다른 사용자가 서버를 사용하지 못하게 하는 공격 기법
  * TCP는 신뢰성 있는 연결을 위한 3단계 확인 작업인 3-way-handshake를 거친다.
  * [1단계] 송신지 → 수신지 SYN 전송 / [2단계] 수신지 → 송신지 SYN+ACK 전송 / [3단계] 송신지 → 수신지 ACK 전송
  * 대비 방법 : 수신지의 SYN 수신 대기 시간을 줄이거나 침입 차단 시스템을 활용한다.

 


TearDrop

패킷 분할 순서를 가진 Fragment Offset 값을 변경시켜 수신측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격
  * 대비 방법 : Fragment Offset이 잘못된 경우 해당 패킷을 폐기하도록 설정한다.

 


LAND Attack

패킷을 전송할 때 송신 IP 주소, 수신 IP 주소를 모두 공격 대상의 주소로 하여 자신에 대해 무한히 응답하게 하는 공격
  * 대비 방법 : 송신 IP 주소와 수신 IP 주소의 적절성을 검사한다.

 


분산 서비스 거부 (DDos) 공격

여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것

취약점이 있는 호스트에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든 후 DDoS 공격에 이용함
  * 분산 서비스 공격용 툴 (데몬) : Trin00, TFN, TFN2K, Stacheldraht

 


RUDY R-U-Dead-Yet

요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내 계속 연결 상태를 유지시키는 공격

 


IP 스푸핑 IP Spoofing

공격자가 자신의 인터넷 프로토콜(IP) 주소를 변조하거나 속여서 접근 제어 목록(ACL)을 우회하거나 회피하여 공격하는 것으로 변조된 IP주소를 이용하여 추적을 어렵게 만드는 공격 기술

 

 

 

정보 보안 침해 공격


좀비 PC Zombie PC

악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로, C&C 서버의 제어를 받아 주로 DDoS 공격에 이용됨

 


C&C Command&Control

해커가 원격지에서 감염된 좀비 PC에게 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버

 


봇넷 Botnet

악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태

 

 

웜 Worm

자신을 복제하여 시스템의 부하를 높임으로써 시스템을 다운시키는 바이러스의 일종
  * 버퍼 오버플로 공격 : 버퍼의 크기보다 많은 데이터를 입력하여 프로그램이 비정상적으로 동작하도록 만드는 것
  * 슬래머 : SQL의 허점을 이용하여 SQL 서버를 공격하는 웜바이러스

 


제로 데이 공격 Zero Day Attack

보안 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통해서 이루어지는 보안 공격, 공격의 신속성

 


키로거 공격 Key Logger Attack

컴퓨터 사용자의 키보드 움직임을 탐지해 개인의 중요한 정보를 몰래 빼가는 해킹 공격

 


랜섬웨어 Ransomware

인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일을 암호화해 하는 프로그램으로 돈을 요구하기도 함

 

 

백도어 Back Door

시스템 설계자가 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로 범죄에 악용되기도 함
  * 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사

 


트로이 목마 Trojan Horse

정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것

 

 

 

네트워크 침해 공격


스미싱 Smishing

문자 메시지를 이용해 사용자의 개인 신용 정보를 빼내는 수법

 

 

스피어 피싱 Spear Phishing

특정 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 링크나 첨부 파일을 클릭하도록 유도해 사용자의 정보를 탈취하는 수법

 


APT Advanced Persistent Attack

조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤, 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격

 


무작위 대입 공격 Brute Force Attack

암호화된 문서의 암호키를 찾아내기 위해 모든 값을 대입하여 공격하는 방식

큐싱 Qshing QR코드를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융 사기 기법

 

 

SQL 삽입 SQL Injection

전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 공격 방식

 

 

크로스 사이트 스크립팅, XSS Cross Site Scripting

웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 이용한 해킹 기법
악성 스크립트가 실행되어 페이지가 깨지거나 컴퓨터에 있는 로그인 정보나 개인정보, 내부자료가 유출됨

 

 

스니핑 Sniffing 

네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 방법, 수동적 공격

 


세션 하이재킹 Session Hijacking

세션을 가로채다 라는 의미로 정상적인 연결을 RST 패킷을 통해 종료시킨 후 재연결 시 희생자가 아닌 공격자에게 연결하는 공격 기법
  * TCP 세션 하이재킹 : 공격자가 3-way-handshake 과정에 끼어듦으로써 서버와 상호 간의 동기화된 시퀀스 번호를 갖고 인가되지 않은 시스템의 기능을 이용하거나 중요한 정보에 접근하는 공격 기법

 


사이트 간 요청 위조, CSRF Cross Site Request Forgery

웹 애플리케이션 취약점 중 하나로 사용자가 자신의 의지와 무관하게 공격자가 의도한 행동을 해서 특정 웹
페이지를 보안에 취약하게 한다거나 수정, 삭제 등의 작업을 하게 만드는 공격 방법이다.

 


크라임웨어 Crimeware

온라인에서 불법 활동을 조장하기 위해 만들어진 컴퓨터 프로그램
미리 프로그램 된 악성코드 등으로 구성돼 원하는 형태로 공격을 감행하거나 공격을 자동화 할 수 있다.

 


허니팟 Honeypot

정보시스템의 침입자를 속이는 기법의 하나로, 가상의 정보시스템을 만들어 놓고 실제로 공격을 당하는 것처럼 보이게 하여 해커나 스팸, 바이러스를 유인하여 침입자들의 정보를 수집하고 추적하는 역할을 수행한다.