포스트

[정보처리기사] 5과목 - 정보시스템 구축 관리 (시스템 보안 구축)

Computer Science / 정보처리기사

정보시스템 구축 관리 이론 - 시스템 보안 구축 정리

view

서비스 공격 유형


1. DoS(서비스 거부) 공격

  • Ping of Death (죽음의 핑)
    • Ping 명령을 전송할 때 ICMP 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
    • 방화벽 차단 기술 개발
  • Smurfing (스머핑)
    • IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보내 네트워크를 불능 상태로 만드는 방법
    • 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없게 미리 설정하여 방지
  • SYN Flooding
    • 공격자가 가상의 클라이언트로 위장하여 3-Way-Handshake 과정을 의도적으로 중단시켜 공격 대상인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 방법
    • 수신지의 SYN 수신 대기 시간을 줄이거나 침입 차단 시스템 이용
  • TearDrop
    • Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시키는 방법
    • Offset이 잘못된 경우, 해당 패킷을 폐기하여 방지
  • Land
    • 패킷을 전송할 때 송신 IP 주소와 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송하는 것
    • 이 패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답을 수행함
    • 이러한 패킷이 계속해서 전송될 경우 자신에게 무한히 응답하는 공격
    • 송신 IP 와 수신 IP의 적절성을 검사하여 방지
  • DDoS (Distributed Denial of Service, 분산 서비스 거부) 공격
    • 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격 수행
    • 공격 툴: Trin00, TFN, TFN2K, Stacheldraht 등

2. 네트워크 침해 공격

  • 스미싱 (Smishing)
    • 문자(SMS)를 이용하여 공격
    • 최근, 문자에 링크를 걸어 apk 파일을 설치하여 빼감
  • 스피어 피싱 (Spear Phishing)
    • 일반적인 메일로 위장한 매일을 지속적으로 보내 메일 링크나 첨부파일을 클릭하게 함
  • APT (Advanced Persistent Threats, 지능형 지속 위협)
    • 악성코드가 포함된 이메일을 꾸준히 보내 한번이라도 클릭하게 함
    • 악성코드가 담긴 USB, P2P 사이트 등으로도 퍼짐
  • 무작위 대입 공격 (Brute Force Attack)
    • 암호에 아무 값이나 계속 입력 (될 때까지 뚫음)
  • 큐싱 (Qshing)
    • QR 코드를 통해 속임
  • Phishing
    • 이메일이나 메신저로 사칭해 개인정보를 빼냄
  • Ping Flood
    • 특정 사이트에 매우 많은 ICMP 메시지를 보내 시스템이 정상적으로 동작하지 못하도록 하는 공격
  • Evil Twin Attack
    • 실제 존재하는 동일한 이름의 와이파이 신호를 송출해 개인정보를 빼냄
  • 스위치 재밍 (Switch Jamming)
    • 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크에 보내 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더미 허브처럼 동작하게 하는 공격

3. 블루투스 공격

  • 블루버그 (BlueBug)
    • 블루투스 장비 사이의 취약점을 공격, 휴대폰을 원격 조정하거나 통화 감청
  • 블루스나프 (BlueSnarf)
    • 파일에 접근
    • 간편하게 정보를 교환할 수 있는 OPP1를 사용
  • 블루프린팅 (BluePrinting)
    • 공격 대상이 될 블루투스 장비를 검색하는 활동
  • 블루재킹 (BlueJacking)
    • 블루투스를 이용해 스팸처럼 메시지를 익명으로 퍼트림

4. 정보보안 침해 공격

  • 좀비 PC
    • C&C 서버의 제어를 받아 DDoS 공격에 사용됨
  • C&C 서버
    • 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도의 서버
  • 봇넷 (Botnet)
    • 감염되어 악의적으로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태
  • 웜 (Worm)
    • 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높여 서버를 다운시키는 바이러스
    • DDoS, 버퍼 오버플로, 슬래머 등이 웜 공격의 형태
  • 제로 데이 공격 (Zero Day Attack)
    • 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 공표되기 전에 해당 취약점을 통해 공격하는 것
    • 공격의 신속성을 의미
  • 키로거 공격 (Key Logger Attack)
    • 컴퓨터 사용자의 피보드 움직임을 탐지해 정보를 빼감
  • 랜섬웨어 (Ransomware)
    • 사용자의 컴퓨터의 파일이나 문서를 안호화해 열지 못하도록 하고 돈을 요구
  • 백도어 (Back Door, Trap Door)
    • 시스템 설계자가 서비스 기술자나 유지보수 프로그램 작성자가 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로
    • 컴퓨터 범죄에 악용되기도 함
  • 트로이 목마 (Trojan Horse)
    • 정상적인 프로그램으로 위장하여 숨어있다가 공격
    • 자기 복제 능력은 없음
  • 파밍 (Pharming)
    • 해커가 감염된 PC를 조작하여 이용자가 정상적은 사이트에 접속해도 중간에 도메인을 탈취해 가짜 도메인에 접속하게 한 다음 개인정보를 털어감

참고 사이트

애기 개발자 - 정보처리기사 필기 공부 5과목 (정보시스템 구축관리)


  1. OBEX Push Profile, 블루투스 장치끼리 인증 없이 정보를 간편하게 교환할 수 있는 방식 ↩︎

이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.