경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
1번째 줄: |
1번째 줄: |
| ;ICMP 프로토콜 취약점을 이용한 DoS공격 기법
| | ICMP 프로토콜 취약점을 이용한 DoS공격 기법 |
|
| |
|
| == 공격 원리 ==
| | * 여러 호스트가 특정 대상에게 다량의 ICMP Echo Request 를 보내게 하여 서비스거부(DoS)를 유발시키는 보안공격 |
| * 여러 호스트가 특정 대상에게 다량의 ICMP Echo Reply 를 보내게 하여 서비스거부(DoS)를 유발시키는 보안공격 | |
| * 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을 브로드캐스트하면 근처의 호스트가 다량의 Echo Reply를 발생시킨다. | | * 소스 주소를 공격 대상 호스트로 위조한 ICMP 패킷을 브로드캐스트하면 근처의 호스트가 다량의 Echo Reply를 발생시킨다. |
| * 공격 대상 호스트는 다량으로 유입되는 패킷으로 인해 서비스 불능 상태에 빠진다. | | * 공격 대상 호스트는 다량으로 유입되는 패킷으로 인해 서비스 불능 상태에 빠진다. |
|
| |
| == 공격법 ==
| |
| * hping3 프로그램을 통해 간단하게 공격 패킷을 전송할 수 있다.
| |
| <pre class='shell'>
| |
| hping 192.168.0.255 -a 10.10.10.5 --icmp --flood
| |
| </pre>
| |
|
| |
| == 대응 ==
| |
| * 라우터에서 다른 네트워크에서 자신의 네트워크로 들어오는 IP브로드캐스트 패킷을 차단한다.
| |
| ** 라우터에서 Direct Broadcast를 Disable시킨다.
| |
| ** 라우터에서 Ingress Filtering을 이용하여 Spoof된 패킷(중간에 가로채서 변경)을 차단한다.
| |
| * 호스트는 IP브로드캐스트로 전송된 ICMP패킷에 대해 응답하지 않게 설정한다.
| |
| ** 유닉스
| |
| :<syntaxhighlight lang='bash'>
| |
| ndd -set /dev/ip ip_forward_directed_broadcasts 0
| |
| </syntaxhighlight>
| |
|
| |
|
| [[분류 : 보안]] | | [[분류 : 보안]] |
| [[분류:보안 공격]] | | [[분류 : 해킹 기법]] |
| [[분류 : 정보보안기사]]
| |