서비스 거부 공격: 두 판 사이의 차이

IT위키
편집 요약 없음
편집 요약 없음
 
(사용자 6명의 중간 판 8개는 보이지 않습니다)
1번째 줄: 1번째 줄:
;Denial of Service, DoS; 대상 시스템이 정상적이 서비스를 할 수 없도록 가용성을 떨어뜨리는 공격
[[분류 : 보안]]
[[분류 : 보안 공격]]
[[분류 : 정보보안기사]]
 
;Denial of Service, DoS
;대상 시스템이 정상적인 서비스를 할 수 없도록 가용성을 떨어뜨리는 공격


==DDoS와의 차이==
==DDoS와의 차이==
* DoS공격은 공격자가 단일 컴퓨터를 이용해 공격하는 경우
* DDoS(Distributed Denial of Service) : 분산된 다수의 좀비 PC를 이용하여 공격하는 경우
* DDoS는 대량의 호스트가 일시에 정상적인 접근을 하는 것 만으로도 공격이 되므로 뚜렷한 취약점이 없어도 공격이 가능하나 DoS공격은 한 호스트가 비정상적인 접근을 통해 부하를 유발하는 것이므로 취약점에 의한 공격이다.


== 공격의 목표 ==
*DoS공격은 공격자가 단일 컴퓨터를 이용해 공격하는 경우
* 네트워크 자원 소진 : 네트워크 대역폭(Bandwidth)을 소진시키다.
*[[분산 서비스 거부 공격|DDoS(Distributed Denial of Service)]] : 분산된 다수의 좀비 PC를 이용하여 공격하는 경우
* 시스템 자원 소진 : CPU, 메모리, 디스크 등 자원에 과도한 부하를 발생시킨다.
*DDoS는 대량의 호스트가 일시에 정상적인 접근을 하는 것 만으로도 공격이 되므로 뚜렷한 취약점이 없어도 공격이 가능하나 DoS공격은 한 호스트가 비정상적인 접근을 통해 부하를 유발하는 것이므로 취약점에 의한 공격이다.
* 자원 파괴 : 디스크, 데이터, 시스템을 파괴한다.
 
==공격의 목표==
'''공격의 목표이자 서비스 거부의 원리라고 할 수 있다.'''
 
*네트워크 자원 소진 : 네트워크 대역폭(Bandwidth)을 소진시키다.
*시스템 자원 소진 : CPU, 메모리, 디스크 등 자원에 과도한 부하를 발생시킨다.
**가용 디스크 자원 고갈
**가용 메모리 자원 고갈
**가용 프로세스 자원 고갈
*자원 파괴 : 디스크, 데이터, 시스템을 파괴한다.
 
=== 가용 메모리 자원 고갈 예시 ===
<syntaxhighlight lang="c" line="1">
#include
void main()
{
  char c;
  while(1)
    c=malloc(1000);
}
</syntaxhighlight>
 
=== 가용 프로세스 자원 고갈 예시 ===
<syntaxhighlight lang="c" line="1">
#include
main() {
  while(1)
  fork();
  return(0);
}
</syntaxhighlight>
 
==공격의 종류==
===[[Ping of Death|Ping Of Death Attack]]===
 
*[[ICMP]] 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 IP 단편화(fragment)가 발생한다. 이를 재조합하는 과정에서 많은 부하가 발생하거나 버퍼 오버플로우가 발생하여 정상적인 서비스를 하지 못하게 한다.
*자세한 내용은 [[Ping of Death|Ping of Death 문서]] 참조
 
===[[Land Attack]]===


== 공격의 종류 ==
*출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하 유발
=== Ping Of Death Attack ===
*현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재
* [[ICMP]] 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 IP 단편화(fragment)가 발생한다. 이를 재조합하는 과정에서 많은 부하가 발생하거나 버퍼 오버플로우가 발생하여 정상적인 서비스를 하지 못하게 한다.
* 자세한 내용은 [[Ping of Death|Ping of Death 문서]] 참조


=== Land Attack ===
===[[스머프 공격|Smurf Attack]]===
* 출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하를 발생시킨다. 현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재하는 공격이다.
* 자세한 내용은 [[Land Attack|Land Attack 문서]] 참조


=== Smurf Attack ===
*출발지를 공격 대상 IP로 위조한 ICMP 패킷을 브로드캐스트하여 공격 대상이 다수의 ICMP 응답 받게 만들어 부하 유발
* 출발지를 공격 대상 IP로 위조한 ICMP 패킷을 브로드캐스트하여 공격 대상으로 하여금 다수의 ICMP 응답 받게 만들어 가용성을 해치는 공격이다.
* 자세한 내용은 [[스머프 공격|스머프 공격 문서]] 참조


=== Teardrop Attack ===
===[[티어드롭 공격|Teardrop Attack]]===
* 하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 대상 시스템에 에러와 부하는 유발시키는 공격이다.
* 유사한 공격으로 Bonk, Boink가 있다.
** Bonk는 순서번호가 1번인 단편을 계속 보내는 공격이다.
** Boink는 처음에는 정상적인 순서의 단편을 보내다가 점검 순서번호가 어긋난 패킷을 보내는 방법으로, Bonk보다 개선된 방식의 공격이다.
* 이러한 공격들을 Inconsistent Fragmentation 공격 이라 한다.


[[분류 : 보안]]
*하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 대상 시스템에 에러와 부하 유발
[[분류 : 해킹 기법]]
*유사한 공격으로 Bonk, Boink
[[분류 : 정보보안기사]]
**Bonk는 순서번호가 1번인 단편을 계속 보냄
**Boink는 처음에는 정상적인 순서의 단편을 보내다가 점점 순서번호가 어긋난 패킷을 보내는 방법으로, Bonk보다 개선된 방식
*이러한 공격들을 Inconsistent Fragmentation 공격 이라 한다.
 
===[[Syn Flooding|SYN Flooding]]===
 
*다량의 TCP SYN 패킷을 전송하여 공격대상 시스템을 마비시키는 공격
*자세한 내용은 [[Syn Flooding|SYN Flooding]] 참조
 
===[[UDP 플러딩|UDP Flooding]]===
 
*다량의 UDP 패킷을 전송하여 네트워크 자원을 고갈시키는 공격
 
==대응 절차==
 
#'''모니터링''': 서비스 거부 공격을 탐지할 수 있는 시스템을 갖추고 모니터링을 수행한다.
#'''침입탐지''': 서비스 거부 공격으로 추정되는 공격을 탐지한다.
#'''초동조치''': 신속하게 할 수 있는 조치로 공격의 피해를 완화한다.
#'''상세분석''': 서비스 거부 공격이 맞는지, 어떤식으로 차단해야 정상 이용자에게 피해가 없을지 분석한다.
#'''차단조치''': 차단 조치를 수행한다.

2022년 1월 30일 (일) 10:23 기준 최신판


Denial of Service, DoS
대상 시스템이 정상적인 서비스를 할 수 없도록 가용성을 떨어뜨리는 공격

DDoS와의 차이[편집 | 원본 편집]

  • DoS공격은 공격자가 단일 컴퓨터를 이용해 공격하는 경우
  • DDoS(Distributed Denial of Service) : 분산된 다수의 좀비 PC를 이용하여 공격하는 경우
  • DDoS는 대량의 호스트가 일시에 정상적인 접근을 하는 것 만으로도 공격이 되므로 뚜렷한 취약점이 없어도 공격이 가능하나 DoS공격은 한 호스트가 비정상적인 접근을 통해 부하를 유발하는 것이므로 취약점에 의한 공격이다.

공격의 목표[편집 | 원본 편집]

공격의 목표이자 서비스 거부의 원리라고 할 수 있다.

  • 네트워크 자원 소진 : 네트워크 대역폭(Bandwidth)을 소진시키다.
  • 시스템 자원 소진 : CPU, 메모리, 디스크 등 자원에 과도한 부하를 발생시킨다.
    • 가용 디스크 자원 고갈
    • 가용 메모리 자원 고갈
    • 가용 프로세스 자원 고갈
  • 자원 파괴 : 디스크, 데이터, 시스템을 파괴한다.

가용 메모리 자원 고갈 예시[편집 | 원본 편집]

#include 
void main()
{
  char c;
  while(1)
     c=malloc(1000);
}

가용 프로세스 자원 고갈 예시[편집 | 원본 편집]

#include 
main() {
  while(1)
  fork();
  return(0);
}

공격의 종류[편집 | 원본 편집]

Ping Of Death Attack[편집 | 원본 편집]

  • ICMP 패킷을 정상적인 크기보다 아주 크게 만들어 전송하면 IP 단편화(fragment)가 발생한다. 이를 재조합하는 과정에서 많은 부하가 발생하거나 버퍼 오버플로우가 발생하여 정상적인 서비스를 하지 못하게 한다.
  • 자세한 내용은 Ping of Death 문서 참조

Land Attack[편집 | 원본 편집]

  • 출발지와 목적지가 같은 패킷을 만들어 공격 대상이 자기 자신에게 응답하도록 해 부하 유발
  • 현재는 대부분의 OS에서 해당 취약점이 해결되어 이론적으로만 존재

Smurf Attack[편집 | 원본 편집]

  • 출발지를 공격 대상 IP로 위조한 ICMP 패킷을 브로드캐스트하여 공격 대상이 다수의 ICMP 응답 받게 만들어 부하 유발

Teardrop Attack[편집 | 원본 편집]

  • 하나의 IP 패킷이 분할된 IP 단편의 offset값을 서로 중첩되도록 조작하여 이를 재조합하는 공격 대상 시스템에 에러와 부하 유발
  • 유사한 공격으로 Bonk, Boink
    • Bonk는 순서번호가 1번인 단편을 계속 보냄
    • Boink는 처음에는 정상적인 순서의 단편을 보내다가 점점 순서번호가 어긋난 패킷을 보내는 방법으로, Bonk보다 개선된 방식
  • 이러한 공격들을 Inconsistent Fragmentation 공격 이라 한다.

SYN Flooding[편집 | 원본 편집]

  • 다량의 TCP SYN 패킷을 전송하여 공격대상 시스템을 마비시키는 공격
  • 자세한 내용은 SYN Flooding 참조

UDP Flooding[편집 | 원본 편집]

  • 다량의 UDP 패킷을 전송하여 네트워크 자원을 고갈시키는 공격

대응 절차[편집 | 원본 편집]

  1. 모니터링: 서비스 거부 공격을 탐지할 수 있는 시스템을 갖추고 모니터링을 수행한다.
  2. 침입탐지: 서비스 거부 공격으로 추정되는 공격을 탐지한다.
  3. 초동조치: 신속하게 할 수 있는 조치로 공격의 피해를 완화한다.
  4. 상세분석: 서비스 거부 공격이 맞는지, 어떤식으로 차단해야 정상 이용자에게 피해가 없을지 분석한다.
  5. 차단조치: 차단 조치를 수행한다.