IT 프로그래밍/컴퓨터네트워크

[컴퓨터네트워크] part 3 -2 공격받는 네트워크

기술1 2024. 10. 6. 10:06
반응형

네트워크 보안 학문

  1. 공격자가 컴퓨터네트워크를 어떻게 공격하는가
  2. 공격자들이 공격을 할 때 어떻게 방어할 것인가
  3. 네트워크 상에서 발생하는 다양한 공격에 대해서 안전한 네트워크 설계

인터넷 처음 설계 시점에서는 보안의 고려x

 

인터넷이 80~90년대 들어오면서 일반사용자 증가 및 악의적 행위 증가, 새로운 기술 개발

 

공격자들의 공격 행위

멀웨어

바이러스나 웜이나 트로이목마 등으로 주입이 될 수 있습니다. spyware같은 경우 외부 해커한테 유출할 수 있습니다. 악성코드에 감염된 host는 스팸이나 DDos공격 등 행위를 위해서 활용이 될 수 있습니다. 이는 감염된 호스트 내에서만 제한되지 않고 다른 호스트에도 감염이 됩니다.

 

Dos(Denial of Service)

서비스 거부 공격으로 네트워크 보안 관점에서 가장 중요하면서 방어하기 어려운 공격행위입니다. 말 그대로 서비스가 이루어지지 않도록 하는 공격 행위로 서버를 공격해서 서버를 정상적으로 작동하지 않게 하는 것입니다. 

 

최근에는 Distributed DOS로 여러대의 호스트를 이용해서 단일 서버를 공격하는 형태로 이루어집니다. 

  1. 공격 대상 설정
  2. 공격에 이용할 호스트들을 감염(가상의 네트워크 botnet 구성)
  3. 공격자가 botnet에 구성된 호스트들에게 공격 지시 서버에 대량의 트래픽 발생

패킷 스니핑

패킷 스니핑

패킷 도청이라고 볼 수 있으며 기본적으로 access network의 기본적인 통신의 특성이 Ethernet이나 무선랜의 broadcast를 가지고 있습니다. 모든 호스트가 전달하는 트래픽을 관찰할 수 있는 것이 broadcast입니다.

 

만약 B가 A에게 패킷을 전달할 때 그 패킷을 링크에 연결된 다른 노드인 C가 해당 링크를 통해서 전달되는 트래픽을 관찰을 할 수 있습니다. 그 트래픽에 어떤 내용이 들어있는지 관찰하는 것이 패킷스니핑 공격입니다.

 

IP spoofing

주소를 조작하는 것으로 IP 스푸핑입니다. 공격자가 패킷을 보낼 때 전송자의 주소를 지정할 때 공격자의 C의 주소가 아닌  B의 주소로 조작을 해서 전송을 합니다. 그러면 호스트A가 받았을 때 패킷이 C가 아닌 B로부터 왔다고 착각을 하게 됩니다. 

 

record-and-playback

재전송공격이라고 하며 호스트B가 어떤 패킷을 보내는데 패킷을 공격자가 그대로 기록을 해두었다가 나중에 이 기록된 패킷을 다시 전달하는 형태입니다.

 

패킷의 내용을 변경하거나 조작하지 않고 그걸 기록해두고 그 트래픽을 그대로 링크 상에 내보내는 것으로 로그인할 때 패킷을 전달할 때 그거를 기록해뒀다가 호스트B인 것처럼 전달하면 공격자 C가 B로 로그인이 가능한 것입니다.

 

보호기법

  • authentication
  • confidentiality
  • integrity checks
  • access restrictions
  • firewalls

 

반응형