공부한 내용 정리하는 공간입니다.
틀린 내용이 있을 수 있습니다.
모든 지적, 첨언 환영합니다.
DOS (Denial of Service)
서비스 거부 공격
네트워크나 시스템을 공격해서 클라이언트가 서비스를 못 받도록 하는 것
공격자:타켓=1:1
성능을 향상시켜서 방어
>회선 증가, RAM 추가 등
DDOS (Distributed Denial of Service)
분산 서비스 거부 공격
DOS의 업그레이드 버전
공격자:타켓=n:1
공격자가 악성 코드를 배포하여 좀비 PC(봇넷)를 생성 > C&C 서버를 이용하여 좀비 PC 컨트롤
전송 매체(회선 : cable) 공격 : 수용 가능한 대역폭 이상의 트래픽 전송
정보원(단말기) 공격 : 처리 가능한 성능 이상의 트래픽 전송
프로토콜(통신규약) 공격 : 취약점을 이용한 공격
공격 유형 : 대역폭 공격, 자원 고갈 공격, 응용 계층 공격
단편화 공격 (Fragmentation Flooding Attack)
Ping of Death Attack
대량의 단편화된 패킷을 전송하여 타겟 과부하를 유발하는 공격
타겟은 단편화된 요청을 재조립해서 하나의 응답을 보내려고 함
대량 패킷 전송 (대역폭 공격) + 재조립 과부하 (자원 고갈 공격)
ex) 192.168.10.20에게 ping of death 공격
hping3 --icmp --rand-source 192.168.10.20 -d 3000 --flood
송신지 IP를 랜덤하게 생성해서 192.168.10.20에게 3000byte의 데이터를 플러딩 방식으로 전송
>--icmp : ping of death 공격
>--rand-source : 송신지 IP 주소를 랜덤하게 생성
>-d : ping 데이터 크기
ping of death 패킷 분석 (Wireshark)

수많은 echo request를 받은 192.168.10.20은 랜덤으로 만들어진 가짜 송신지에 echo reply를 보냄
SYN Flooding Attack
많은 SYN을 전송하여 타겟 과부하 를 유발하는 공격
4계층 공격
TCP 취약점을 이용한 공격
타겟은 SYN을 받으면 SYN, ACK로 응답하는데 이 SYN에 대한 ACK를 받지 못해서 연결을 기다리게 됨 > 대기 큐가 가득차면서 새로운 요청을 처리할 수 없게 됨
자원 고갈 공격
ex) 192.168.10.20에게 SYN flooding 공격
hping3 --rand-source 192.168.10.20 -p 80 -S --flood
송신지 IP를 랜덤 생성해서 192.168.10.20의 80 포트로 SYN 패킷을 플러딩 방식으로 전송
>-p : 목적지 포트
>-S : SYN 패킷 전송
SYN flooding attack 패킷 분석 (Wireshark)

수많은 SYN을 받은 192.168.10.20은 랜덤으로 만들어진 가짜 송신지에 SYN, ACK를 보냄