[보안기사] 공격유형 총 정리

자격증/보안기사

2020. 5. 14. 22:20

해킹 공격의 분류

더보기
기준 분류유형 내용 사례
영향 범위 적극적 공격 침입/마비/위변조 Dos, BoF
소극적 공격 정보 도청 위주 시도 Sniffing
공격기법 Modification(변경, 메시지수정) 전송정보를 변조 Hijacking
Interruption(중단) 정상서비스 방해 DoS, Worm
Fabrication(위조) 거짓정보 생성, 전송 Spoofing
Interception(가로채기) 정보 도청, 감청 Sniffing

 

snoop - 염탐하다, 기웃거리다(sniffing과 유사어)

기억 장치의 내용이 캐시 내용과 일치하는지를 감시하고 필요에 따라 캐시 내용을 파기하는 기능. CPU나 캐시 제어기에 내장되어 있다.

스누핑은 프로토콜 분석용 소프트웨어을 지칭 - Snoop 라는 명칭은 썬社(Sun Microsystems)사 제품(Solaris 8)에 포함된 프로토콜 분석용 소프트웨어를 지칭하기도 함₩

 

 

1. sniffing

더보기

http://wiki.hash.kr/index.php/%EC%8A%A4%EB%88%84%ED%95%91

 


NIC Promiscuous 모드 허브환경 공격원리
wireshark   default - 랜카드는 자신의 맥주소와 일치하는 패킷만 수집

맥주소 상관없이 들어오는 모든 데이터를 수집
tcpdump
  상동
ifconfig eth0 promisc
  상동
switch Jamming L2 switch 환경
default - 스위치는 Mac Table기반으로 패킷 스위칭해서 전송

Mac Table이 overflow되어서 오류발생시 2가지 정책이 있음
1. Fail open -  허브처럼 동작
2. Fail Close - 모든 데이터 차단
https://blog.naver.com/npolarbear/220052786723
Switch SPAN/Monitor Port 설정  

SPAN은 특정 포토의 트래픽을 다른 포트로 복사해 주는 기술. 포트 미러링(Port mirroring)

관리자가 트래픽 분석시 이용

침입방지시스템 (IDS)를 위해서 설정하기도 함

 

2. spoofing

더보기
ARP Redirect  
ICMP Redirect  
ICMP Router Advertisement  
Mac spoofing  
IP spoofing  
DNS spoofing  
이메일 spoofing  
웹 spoofing  
세션하이재킹 TCP/IP의 결함이용(TCP시퀀스번호는 일정하게 증가하므로 다음 번호를 유추할 수 있다)

3. snooping

더보기
IGMP Snooping  
DHCP Snooping  

4. poisoning

더보기
DNS poisoning  
   

5. PW 공격

더보기
Brute-force 공격(무차별 공격)  
Dictionary 공격  
Rainbow Table 공격  

크래킹 점검도구

John the Ripper  
L0phtcrack  
pwddump  
wfuzz  
cain and abel  
The Hydra  

6. modification(변경, 메시지수정)

더보기

 

7. masquerading(신분위장, 가장)

더보기

 

8. Replaying

더보기

중간자공격

DoubleDirect  

9. Repudiation(부인)

더보기

 

10. 바이러스

더보기

 

11. 트로이목마

더보기

 

12. 랜섬웨어

더보기

 

13. 웜

더보기

 

14. 스파이웨어

더보기

 

15. OS취약점

더보기

windows

IPC Null 세션  
   

Linux / Unix

Race Condition  
   

http://www.nilesoft.co.kr/sub/vulnerability/vulnerability_01.html

보안취약점 점검 분석

정보시스템에 보안취약점이 존재하고 있는지에 대한 점검 작업을 수행한 후, 그 결과로써 정보시스템의 보안 수준을 분석하는 것을 말합니다.

보안취약점 분석 도구

보안취약점 점검 분석을 도와주는 자동화 도구를 말합니다.

시스템 보안취약점

Race Condition, 환경변수, 계정 및 패스워드, 접근권한, 시스템 구성, 네트워크 구성, 버퍼오버플로우, 백도어 등

네트워크 보안취약점

불필요한 서비스와 정보 제공, 서비스 거부 공격, RPC, HTTP, SMTP, FTP, BIND, FINGER, 버퍼오버플로우 등

응용프로그램 취약점

웹 서버, 방화벽 서버, IDS 서버, 데이터베이스 서버, 소스코드 취약점 등

UNIX/Linux 계열 Window 계열 네트워크장비
*Password 관련 취약점
*X Windows 관련 취약점
*관리자 및 사용자 환경 취약점
*유틸리티 취약점
*파일 시스템 취약점
*DB 취약점
*데몬 취약점
*특정 파일 취약점
*FTP 취약점
*SMTP 와 Mail 관련 취약점
*RPC취약점
*WWW/HTTP와 CGI 취약점
*DNS /BIND 관련 취약점
*원격접속 명령어 취약점
*패킷 관련 취약점
*네트워크에 관련된 명령 취약점
*NIS /NIS+ 취약점
*Firewalls/Filters/Proxies 취약점
*Port 취약점
*Backdoors 취약점
*Password 관련 취약점
*관리자 및 사용자 환경 취약점
*파일 시스템 취약점
*DB 취약점
*특정 파일 취약점
*서버 서비스 취약점
*기타 서버 서비스 취약점
*응용 프로그램 취약점
*기타 응용프로그램 취약점
*Exchange server 취약점
*Registry 취약점
*WWW/HTTP와 CGI 취약점
*패킷 관련 취약점
*Firewalls/Filters/Proxies 취약점
*Port 취약점
*Internet Explorer 취약점
*Internet Information Server 취약점
*SMTP 와 Mail 관련 취약점
*Backdoors 취약점
*Password 관련 취약점
*응용프로그램 취약점
*패킷 관련 취약점

16. DoS

더보기
TCP Syn Flooding Attack 3-way handshaking과정의 취약점 이용
SMURF Attack IP위장과 ICMP의 특징 이용
공격자 ICMP조작
ping request 패킷
Source IP : (Target)
Destination IP : X.X.X.255(broadcating 주소)
대책 - 라우터에서 directed broadcast패킷 막음 / 호스트에서 db ICMP패킷은 응답안함
IDS - 순간적으로 다량의 패킷이 발생하여 턈지하여 DROP가능
Land Attack IP주소 조작
Source IP : (Target)
Destination IP : (Target)
대책 - TCP패킷 분석 / 동일한IP 차단, 필터링
Ping of Death 일반적인 ICMP패킷크기 (~65,535byte 이내)
비정상적으로 큰 패킷 전송 > fragment > 결합  - 서버에 과부하
대책 - OS별 패치 / 보통ICMP패킷은 분할되지않으므로 탐지 가능
Teardrop Attack IP framentation offset을 조작 > 결합시 오버플로우
공격당하면 Blue Screen of Death 블루스크린뜸.
기출변형 > Bonk > Boink
대책 - 패치
Bonk 패킷 fragmentation 악용
처음 패킷을 1번으로 보냄 
다음패킷 순서번호를 모두 1번으로 조작
Boink 정상적으로 보내다가 중간에 패킷 시퀀스 번호를 비정상적으로 보내고 다시 정상적으로 보내는 것
TCP오류제어 로직 악용
TCP 오류제어 로직
패킷순서가 올바른지 / 중간에 손실된 패킷은 없는지 / 손실된 패킷의 재전송 요구 기능
Black Nurse Dos  
TDC SOC  
ACK Storm  

open tear attack

Targa attack - 공격도구 [ bonk / jolt / land / nestea / newtear / syndrop / teardrop / winnuke ] 

17. DDos

더보기

 

공격유형 종류 대응방안
대여폭소진 공격 1 UDP Flooding, ICMP Flooding  
대여폭소진 공격 2 TCP Flooding  
웹서버 자원 소모 공격 1 Syn(Ack/Fin) Flooding  
웹서버 자원 소모 공격 2 Slow Header Flooding, Slow Data Flooding  
DB Connection 부하 유발 공격 Get Flooding, Post Flooding  

 

TRINOO Attack  
Tribe Flood Network(TFN)  
stacheldraht  
Tribe Flood Network 2000(TFN2K)  
UDP Flooding Attack  
ICMP Flooding Attack  
Syn Flooding Attack  
HTTP GET Flooding Attack  
Slowloris Attack  
대여폭소진공격  
cancel Attack  
Bye Attack  
비정상메시지 공격  
Registal flooding  
INVITE flooding  
RTP flooding  
SIP flood  
stuxnet  
SMB취약점  
SCADA  
spectre  
Delayed Binding  
Reflection Attack  
Amplification Attack  

18. HTTP취약점

더보기
Slow HTTP POST DoS(RUDY)  
Slow HTTP Header DoS  
Slow HTTP Read DoS  

19. Scan

더보기
TCP Open 스캔  
TCP Half Open 스캔  
FIN  
NULL  
XMAS  
UDP  

 

20. DRDoS

더보기

 

21. 무선 취약점

더보기
   
   

22. DB취약점

더보기
Aggregation(집성)  
inference(추론)  

23. 버퍼오버플로우

더보기
Stack 버퍼오버플로우  
Heap 버퍼오버플로우  
스트링포맷 공격  
힙 스프레이  

24. Injection 공격

더보기
Error Based SQL Injection 논리적 에러 이용
XSS  
CSRF  
Blind Injection(Boolean based SQL)  
Blind Injection(Time-based Blind)  
Stored Procedure SQL Injection
 
Union SQL Injection  
Mass SQL Injection  

https://dongdd.tistory.com/48

https://m.mkexdev.net/427

https://noirstar.tistory.com/264

25. DNS공격

더보기
DNS 스푸핑  
DNS 캐시포이즌 공격  

 

 

etc

Targa Attack

Mail Bomb Attack

Inconsistent Fragmentation

Half open connection Attack

Reflector Attack

세션하이재킹

NEWTEAR

루트킷

키로그

트랩도어

봇넷

Winnuke(blue bomb, nuking)공격 - 처리불가능한 과도한 양의 네트워크 대역을 넘어서는 패킷