해킹 공격의 분류
기준 | 분류유형 | 내용 | 사례 |
영향 범위 | 적극적 공격 | 침입/마비/위변조 | Dos, BoF |
소극적 공격 | 정보 도청 위주 시도 | Sniffing | |
공격기법 | Modification(변경, 메시지수정) | 전송정보를 변조 | Hijacking |
Interruption(중단) | 정상서비스 방해 | DoS, Worm | |
Fabrication(위조) | 거짓정보 생성, 전송 | Spoofing | |
Interception(가로채기) | 정보 도청, 감청 | Sniffing |
snoop - 염탐하다, 기웃거리다(sniffing과 유사어)
기억 장치의 내용이 캐시 내용과 일치하는지를 감시하고 필요에 따라 캐시 내용을 파기하는 기능. CPU나 캐시 제어기에 내장되어 있다.
스누핑은 프로토콜 분석용 소프트웨어을 지칭 - Snoop 라는 명칭은 썬社(Sun Microsystems)사 제품(Solaris 8)에 포함된 프로토콜 분석용 소프트웨어를 지칭하기도 함₩
1. sniffing
http://wiki.hash.kr/index.php/%EC%8A%A4%EB%88%84%ED%95%91
NIC Promiscuous 모드 | 허브환경 | 공격원리 |
wireshark | default - 랜카드는 자신의 맥주소와 일치하는 패킷만 수집 맥주소 상관없이 들어오는 모든 데이터를 수집 |
|
tcpdump |
상동 | |
ifconfig eth0 promisc |
상동 | |
switch Jamming | L2 switch 환경 |
default - 스위치는 Mac Table기반으로 패킷 스위칭해서 전송 Mac Table이 overflow되어서 오류발생시 2가지 정책이 있음 1. Fail open - 허브처럼 동작 2. Fail Close - 모든 데이터 차단 https://blog.naver.com/npolarbear/220052786723 |
Switch SPAN/Monitor Port 설정 |
SPAN은 특정 포토의 트래픽을 다른 포트로 복사해 주는 기술. 포트 미러링(Port mirroring) 관리자가 트래픽 분석시 이용 침입방지시스템 (IDS)를 위해서 설정하기도 함 |
2. spoofing
ARP Redirect | |
ICMP Redirect | |
ICMP Router Advertisement | |
Mac spoofing | |
IP spoofing | |
DNS spoofing | |
이메일 spoofing | |
웹 spoofing | |
세션하이재킹 | TCP/IP의 결함이용(TCP시퀀스번호는 일정하게 증가하므로 다음 번호를 유추할 수 있다) |
3. snooping
IGMP Snooping | |
DHCP Snooping |
4. poisoning
DNS poisoning | |
5. PW 공격
Brute-force 공격(무차별 공격) | |
Dictionary 공격 | |
Rainbow Table 공격 |
크래킹 점검도구
John the Ripper | |
L0phtcrack | |
pwddump | |
wfuzz | |
cain and abel | |
The Hydra |
6. modification(변경, 메시지수정)
7. masquerading(신분위장, 가장)
8. Replaying
중간자공격
DoubleDirect |
9. Repudiation(부인)
10. 바이러스
11. 트로이목마
12. 랜섬웨어
13. 웜
14. 스파이웨어
15. OS취약점
windows
IPC Null 세션 | |
Linux / Unix
Race Condition | |
http://www.nilesoft.co.kr/sub/vulnerability/vulnerability_01.html
보안취약점 점검 및 분석 |
정보시스템에 보안취약점이 존재하고 있는지에 대한 점검 작업을 수행한 후, 그 결과로써 정보시스템의 보안 수준을 분석하는 것을 말합니다. |
보안취약점 분석 도구 |
보안취약점 점검 및 분석을 도와주는 자동화 도구를 말합니다. |
시스템 보안취약점 |
Race Condition, 환경변수, 계정 및 패스워드, 접근권한, 시스템 구성, 네트워크 구성, 버퍼오버플로우, 백도어 등 |
네트워크 보안취약점 |
불필요한 서비스와 정보 제공, 서비스 거부 공격, RPC, HTTP, SMTP, FTP, BIND, FINGER, 버퍼오버플로우 등 |
응용프로그램 취약점 |
웹 서버, 방화벽 서버, IDS 서버, 데이터베이스 서버, 소스코드 취약점 등 |
UNIX/Linux 계열 | Window 계열 | 네트워크장비 |
*Password 관련 취약점 *X Windows 관련 취약점 *관리자 및 사용자 환경 취약점 *유틸리티 취약점 *파일 시스템 취약점 *DB 취약점 *데몬 취약점 *특정 파일 취약점 *FTP 취약점 *SMTP 와 Mail 관련 취약점 *RPC취약점 *WWW/HTTP와 CGI 취약점 *DNS /BIND 관련 취약점 *원격접속 명령어 취약점 *패킷 관련 취약점 *네트워크에 관련된 명령 취약점 *NIS /NIS+ 취약점 *Firewalls/Filters/Proxies 취약점 *Port 취약점 *Backdoors 취약점 |
*Password 관련 취약점 *관리자 및 사용자 환경 취약점 *파일 시스템 취약점 *DB 취약점 *특정 파일 취약점 *서버 서비스 취약점 *기타 서버 서비스 취약점 *응용 프로그램 취약점 *기타 응용프로그램 취약점 *Exchange server 취약점 *Registry 취약점 *WWW/HTTP와 CGI 취약점 *패킷 관련 취약점 *Firewalls/Filters/Proxies 취약점 *Port 취약점 *Internet Explorer 취약점 *Internet Information Server 취약점 *SMTP 와 Mail 관련 취약점 *Backdoors 취약점 |
*Password 관련 취약점 *응용프로그램 취약점 *패킷 관련 취약점 |
16. DoS
TCP Syn Flooding Attack | 3-way handshaking과정의 취약점 이용 |
SMURF Attack | IP위장과 ICMP의 특징 이용 공격자 ICMP조작 ping request 패킷 Source IP : (Target) Destination IP : X.X.X.255(broadcating 주소) 대책 - 라우터에서 directed broadcast패킷 막음 / 호스트에서 db ICMP패킷은 응답안함 IDS - 순간적으로 다량의 패킷이 발생하여 턈지하여 DROP가능 |
Land Attack | IP주소 조작 Source IP : (Target) Destination IP : (Target) 대책 - TCP패킷 분석 / 동일한IP 차단, 필터링 |
Ping of Death | 일반적인 ICMP패킷크기 (~65,535byte 이내) 비정상적으로 큰 패킷 전송 > fragment > 결합 - 서버에 과부하 대책 - OS별 패치 / 보통ICMP패킷은 분할되지않으므로 탐지 가능 |
Teardrop Attack | IP framentation offset을 조작 > 결합시 오버플로우 공격당하면 Blue Screen of Death 블루스크린뜸. 기출변형 > Bonk > Boink 대책 - 패치 |
Bonk | 패킷 fragmentation 악용 처음 패킷을 1번으로 보냄 다음패킷 순서번호를 모두 1번으로 조작 |
Boink | 정상적으로 보내다가 중간에 패킷 시퀀스 번호를 비정상적으로 보내고 다시 정상적으로 보내는 것 TCP오류제어 로직 악용 TCP 오류제어 로직 패킷순서가 올바른지 / 중간에 손실된 패킷은 없는지 / 손실된 패킷의 재전송 요구 기능 |
Black Nurse Dos | |
TDC SOC | |
ACK Storm |
open tear attack
Targa attack - 공격도구 [ bonk / jolt / land / nestea / newtear / syndrop / teardrop / winnuke ]
17. DDos
공격유형 | 종류 | 대응방안 |
대여폭소진 공격 1 | UDP Flooding, ICMP Flooding | |
대여폭소진 공격 2 | TCP Flooding | |
웹서버 자원 소모 공격 1 | Syn(Ack/Fin) Flooding | |
웹서버 자원 소모 공격 2 | Slow Header Flooding, Slow Data Flooding | |
DB Connection 부하 유발 공격 | Get Flooding, Post Flooding |
TRINOO Attack | |
Tribe Flood Network(TFN) | |
stacheldraht | |
Tribe Flood Network 2000(TFN2K) | |
UDP Flooding Attack | |
ICMP Flooding Attack | |
Syn Flooding Attack | |
HTTP GET Flooding Attack | |
Slowloris Attack | |
대여폭소진공격 | |
cancel Attack | |
Bye Attack | |
비정상메시지 공격 | |
Registal flooding | |
INVITE flooding | |
RTP flooding | |
SIP flood | |
stuxnet | |
SMB취약점 | |
SCADA | |
spectre | |
Delayed Binding | |
Reflection Attack | |
Amplification Attack |
18. HTTP취약점
Slow HTTP POST DoS(RUDY) | |
Slow HTTP Header DoS | |
Slow HTTP Read DoS |
19. Scan
TCP Open 스캔 | |
TCP Half Open 스캔 | |
FIN | |
NULL | |
XMAS | |
UDP |
20. DRDoS
21. 무선 취약점
22. DB취약점
Aggregation(집성) | |
inference(추론) |
23. 버퍼오버플로우
Stack 버퍼오버플로우 | |
Heap 버퍼오버플로우 | |
스트링포맷 공격 | |
힙 스프레이 |
24. Injection 공격
Error Based SQL Injection | 논리적 에러 이용 |
XSS | |
CSRF | |
Blind Injection(Boolean based SQL) | |
Blind Injection(Time-based Blind) | |
Stored Procedure SQL Injection |
|
Union SQL Injection | |
Mass SQL Injection |
25. DNS공격
DNS 스푸핑 | |
DNS 캐시포이즌 공격 |
etc
Targa Attack
Mail Bomb Attack
Inconsistent Fragmentation
Half open connection Attack
Reflector Attack
세션하이재킹
NEWTEAR
루트킷
키로그
트랩도어
봇넷
Winnuke(blue bomb, nuking)공격 - 처리불가능한 과도한 양의 네트워크 대역을 넘어서는 패킷
'자격증 > 보안기사' 카테고리의 다른 글
[보안기사] 법률 정리 (0) | 2020.05.19 |
---|---|
[보안기사] 시스템 보안 총정리 (0) | 2020.05.15 |
[보안기사-필기] 과목4. 정보보호일반 (0) | 2020.05.14 |
[보안기사-필기] 정보보호 관련 법규 (0) | 2020.04.10 |
[보안기사-필기] 과목5. 정보 보안 관리 및 법규 (관리파트) (0) | 2020.04.10 |