728x90

서비스 거부 공격: DoS (Denial of Service)

  • 네트워크 대역, CPU, 메모리, 디스크 공간 등의 자원을 소모하여 네트워크, 시스템, 응용 서비스의 정당한 사용을 방해하는 공격 행위

DoS 공격 목표

  • 네트워크 대역
  • 시스템 자원 (resources)
  • 응용 프로그램 자원

DoS 공격은 정보 보안 요소의 가용성 (availability) 에 대한 공격이다.


공격 형태

Flooding

  • 공격 목표에 대량의 패킷을 집중적으로 전송한다.

Flooding 방법

  • Ping flooding
  • Source IP address spoofing
  • SYN flooding (spoofing)
    • Half-open connection
  • Reflector
  • Amplifier (Smurf attack)

Ping

Ping of death

  • 정상적인 ping 패킷 길이는 56바이트(ICMP 64, IP 84바이트)
  • IP 패킷의 최대 길이 65,535바이트
  • 공격자는 ping 패킷을 65,535바이트로 하고, 이것을 8바이트 로 분해하여 목표 호스트(target)에 전송하면, 이것을 재결합 하는 할 때 버퍼 오버플로우가 발생
  • 이전 시스템은 쉽게 이러한 문제가 발생했음

 

Ping flooding

  • 단순히 목표 호스트에 Ping 패킷을 집중적으로 보냄

 

Source IP address spoofing

  • 한 개의 호스트에서 공격 패킷이 날아오면 쉽게 공격을 찾아내고 방어할 수 있다.
  • 그래서 공격 패킷의 소스 IP 주소를 가짜 주소로 해서 보낸다.
    • 라우터에서 패킷을 처리할 때 IP 소스 주소의 진위 여부는 가리지 않는다.

 

반사 (reflection)

  • IP 소스 주소를 공격 대상 호스트로 하여 불특정 호스트에게 패킷을 보낸다.
    • 자신의 존재를 숨길 수 있다. (추적 방지)
    • 공격량을 증대시킬 수 있다.
  • 분산 반사 공격이라고 불리움
    • DRDoS (Distributed Reflection DoS)

 

 

증폭 (amplifier)

  • IP 브로드캐스트 주소 사용
    • IP 소스 주소를 공격 대상 호스트의 IP 주소로 한다.
    • 패킷의 수신 주소를 브로드캐스트 주소로 한다.
    • 그러면, 브로드캐스트 주소에 해당하는 모든 호스트가 공격 대상으로 응답 패킷을 보낸다.
  • Smurf 공격 (ICMP echo reply amplifier)

 

 

 

SYN flooding (spoofing)

  • 초기 대표적 DoS 공격 형태였다.
  • TCP 3-way handshake 절차 악용
    • 공격자는 SYN 패킷을 보낸다.
    • 수신 호스트는 메모리에 TCP 버퍼(스택)에 연결을 요청한 호스트 정보를 기록하고 SYN-ACK으로 응답한다. (half-connection)
    • 공격자는 소스 주소를 바꾸어 계속 SYN 패킷을 동일 호스트에 전송한다.
    • 수신 호스트는 메모리의 TCP 버퍼가 넘치면 더 이상 SYN 패킷을 처리할 수 없게 된다 (그것이 정상적인 SYN 패킷이라 하더라도).

 

'서버 > 암호' 카테고리의 다른 글

방화벽 (Firewall)  (0) 2021.08.02
Spoofing (속이기)  (0) 2021.07.29
Snooping (sniffing) – 정찰(탐색)  (0) 2021.07.29
네트워크 공격  (0) 2021.07.29
ICMP 질문 메시지(Query)  (0) 2021.07.29

+ Recent posts