정보처리기사 공격 유형 정리 - 4과목 정보보안
지난 시간은 보안 취약점과 구현 방법에 대해 공부하였습니다. 보안취약점에서는 여러 관점 1.관리적관점(ISMS,PIMS,ISMS-P), 2.기술적 관점, 3.물리적 관점을 기억해야하며, 통합 로그 분석 장비는 ESM, SOAR(보안 오케스트레이션), SIEM(빅데이터)들이 있습니다 그리고 가장 외울 것이 많은 보안솔루션(IDS(탐지), IPS(탐지+차단), Fire Wall, DLP( data leak prevention), VPN(공중망이 아닌 사설망), NAC(주소관리))
DDOS 공격은 정보처리기사 실기에 많이 출제되었던 전적이 있는 파트입니다. 이번에 공부할 DOS, DDOS 공격기법은 시험에 정처기실기 시험에 한 문제씩 출제가 되며, 키워드만 암기하면 쉽게 맞추고 지나갈 수 있습니다. 반대로 본 적이 없으면, 아예 맞출 수가 없습니다. 정보처리기사 해킹 및 공격 기법 모음은 꼭 확인하고 지나가시길 바랍니다.
목차
DOS(Denial of Service) 공격이란?
DOS 공격은 네트워크 또는 시스템에 대한 악의적인 공격으로, 서비스를 중단시키는 데 목적이 있다. 이러한 유형의 공격에서 공격자는 대상 시스템이나 네트워크에 과도한 양의 트래픽이나 요청을 보내거나, 시스템의 자원을 과도하게 사용하여 정상적인 서비스를 제공하는 것을 방해하려고 한다.
주로 이러한 종류의 공격은 여러 컴퓨터 또는 네트워크 장비를 사용하여 동시에 대상 시스템에 대한 트래픽을 증가시키는 것으로 이루어지는데, 이는 대상 시스템이 이러한 과부하로 인해 요청을 처리하지 못하게 만들어 서비스를 거부하는 것이 목적이다. 이는 서비스 거부 공격(DDoS, Distributed Denial of Service)이라고도 한다.
공격 목표
- 물리적 파괴 : 하드웨어 파괴
- 서비스 거부: 서버나 네트워크 자원을 공격하여 정상 서비스를 방해
- 자원 소모: 대량의 트래픽을 발생시켜 서버/네트워크 자원을 소모하도록
- 서버 다운: 서비스 거부나 자원 소모를 통해 결국 서버를 다운
- 혼란 유발: 서비스 중단으로 인한 혼란 상태를 유발합니다.
- 데이터 손상: 서비스 중단으로 데이터 손실이나 손상을 유발
DOS 공격 유형
공격 유형 | 설명 |
Smurf Attack | IP와 ICMP 특성 이용 IP를 속여서 ICMP echo 패킷을 무한히 내 서버로 전송 공격자가 대량의 ICMP (Internet Control Message Protocol) Echo 요청을 네트워크 브로드캐스트 주소로 보내, 네트워크의 모든 호스트에 대한 응답을 생성하도록 하는 공격입니다. 네트워크 대역폭을 과부하로 만들어 서비스 거부를 유발할 수 있습니다. |
Ping of Death 죽을만큼 많은 ping |
공격자가 공격 대상에게 비정상적으로 큰 ICMP 패킷을 보내는 공격입니다. 이는 목표 시스템을 다운시키거나 장애를 유발할 수 있습니다. |
LAND Attack | 공격자가 목표 시스템에 대한 TCP 패킷을 보내는데, 이 패킷의 출발지 IP와 목적지 IP를 동일하게 설정하여 시스템을 혼란스럽게 만들고 다운시키는 공격입니다. |
Tear Drop | 공격자가 잘못된 IP 패킷(Fragment Number)을 생성하여 목표 시스템에 보냅니다. 이러한 패킷은 제대로 재조립되지 않고 시스템의 리소스를 소모하게 만들어 서비스 거부를 유발합니다. 패킷을 분할해서 통신하는데, 분할된 거를 조합하지 못하게 하는 방식 깨진 숫자때문에 컴퓨터가 눈물을 흘린다고 기억해보세요 |
SYN Flooding | 공격자가 목표 시스템에 대량의 TCP 연결 특성을 활용 하여 요청 (SYN)을 보냅니다. 시스템은 이러한 요청을 처리하려 하지만 연결을 완성하지 않고 대기하므로 시스템의 자원을 고갈시켜 서비스 거부를 유발합니다. SYN 신호 요청을 하고 확인 받고 데이터를 받는 것인데, 요청만해서 ACK(응답)를 안받고 Back log Queued에 연결정보를 계속 쌓는 공격입니다. 요청(SYN) 응답할때도 yes나 no를 요청자가 받아줘야하는 데, 안받아서 발생하는 현상 |
UDP Flooding | 공격자가 목표 시스템에 대량의 UDP 데이터 패킷을 보냅니다. UDP는 연결 지향이 아니기 때문에 패킷이 도착하던 말던 처리가 이루어집니다. 따라서 이러한 패킷을 대량으로 보내면 시스템의 자원을 고갈시켜 서비스 거부를 유발합니다. |
Ping Flooding | 공격자가 대상 시스템에 대량의 ICMP Echo 요청을 보내는 공격입니다. 시스템은 이러한 요청을 처리하기 위해 자원을 사용하게 되어 서비스를 거부할 수 있습니다. |
DDos 공격이란?
DDoS(Distributed Denial of Service) 공격은 여러 개의 컴퓨터나 장치를 사용하여 공격 대상에 대한 트래픽을 증가시켜 서비스를 중단시키는 악의적인 공격입니다.
이러한 공격은 대규모의 컴퓨터 또는 봇넷(Botnet)을 사용하여 집중적인 공격을 수행하므로 매우 효과적입니다. 대규모의 트래픽을 발생시켜 서버나 네트워크의 자원을 고갈시키는 방식으로 이루어집니다.
이러한 공격은 인터넷 서비스 제공자(ISP), 기업, 정부 기관 등 다양한 대상에게 피해를 입힐 수 있습니다.
DDos 공격 구성
구성 요소 | 설명 |
공격자 Attacker |
DDoS 공격을 시작하는 주체로, 악의적인 목적으로 공격을 계획하고 실행합니다. |
명령 및 제어 (C&C Server) Command and Control Server |
공격자가 각각의 좀비 PC에 명령을 내리고 제어하는 인프라입니다. 주로 커맨드 앤 컨트롤 서버(Command and Control Server)를 통해 관리됩니다. |
좀비 PC | 공격자에 의해 감염된 일반 사용자의 컴퓨터입니다. 좀비 PC들은 공격에 사용되는데, 공격자는 이들을 원격으로 제어하여 명령을 내립니다. |
공격 대상 (Target) |
DDoS 공격의 목표가 되는 시스템이나 네트워크입니다. 대형 기업, 정부 기관, 인터넷 서비스 제공 업체 등 여러 유형의 조직이 될 수 있습니다. 공격 대상은 서비스 거부를 경험합니다. |
DDos 공격 순서
1.권한획득
공격자는 먼저 권한을 획득해야 합니다. 이를 위해 다양한 방법을 사용할 수 있습니다. 예를 들어, 악성 코드를 유포하여 사용자의 컴퓨터를 감염시키고, 이를 이용하여 권한을 획득할 수 있습니다.
2.공격대상 파악
공격자는 공격 대상을 파악해야 합니다. 이를 위해 인터넷 검색 엔진을 이용하여 공격 대상의 정보를 수집하거나, 공격 대상의 네트워크 구조를 분석합니다.
3.취약 시스템 리스트 확인
공격자는 공격 대상의 취약한 시스템을 파악해야 합니다. 이를 위해 취약점 스캐너를 이용하여 공격 대상의 시스템을 검사하고, 취약한 시스템의 리스트를 확인합니다
.
4.시스템 침투 및 Exploit 설치
공격자는 취약한 시스템에 침투하여 Exploit을 설치합니다. Exploit은 시스템의 취약점을 이용하여 공격자가 시스템을 제어할 수 있도록 하는 도구입니다.
5.공격 시작
공격자는 Exploit을 이용하여 공격을 시작합니다. 공격자는 다수의 컴퓨터를 이용하여 공격 대상에게 대규모의 트래픽을 발생시켜 서버나 네트워크의 자원을 고갈시킵니다.
DDos 공격 툴의 종류
DDoS 공격 종류 | 툴설명 |
Trinoo | 1999년에 처음 발견된 DDoS 공격 툴 중 하나로, 공격자가 명령 및 제어 서버(Command and Control Server)를 통해 여러 호스트에 대한 UDP 가로채기 및 ICMP 가로채기 공격을 수행할 수 있습니다. UPD Floofing |
TFN(Tribe Flood Network) | 다양한 유형의 DDoS 공격을 수행하는 데 사용되는 공격 툴입니다. 이는 여러 호스트를 통해 ICMP, UDP, TCP 가로채기 및 가짜 패킷을 통한 공격을 수행할 수 있습니다. ICMP Echo-REPLY |
Stacheldraht | DDoS 공격에 사용되는 다중 기능 공격 툴로, 다양한 공격 유형을 실행할 수 있는 기능을 제공합니다. 이 툴은 감염된 호스트를 원격으로 제어하여 공격을 수행할 수 있습니다. TFN 등 다양한 결합 |
정보처기사 공격 기법 모음
핵심키워드 중심으로 확인하기
공격명 | 설명 | 핵심키워드 | 유사 공격방법 | 방어 방법 |
Worm (기출) |
스스로 복제하여 네트워크를 통해 전파되는 악성 코드. | 복제, 전파, 네트워크 | 바이러스, 트로이목마 | 업데이트, 패치, 방화벽 |
Virus (기출) |
파일이나 프로그램에 붙어 전파되며, 호스트 시스템에 감염되어 실행될 때 악성 기능을 수행. 파일에 기생 |
전파, 감염, 실행 | 웜, 트로이목마 | 안티바이러스, 방화벽 |
Trojan (기출) |
유용한 기능처럼 가장하면서 악의적인 목적을 위해 시스템에 침투하는 악성 소프트웨어. 겉으로 보기엔 멀쩡하지만 실제는 위험요소 |
위장, 침투 | 백도어, 스파이웨어 | 신뢰할 수 있는 소프트웨어만 다운로드 |
Stuxnet (스턱스넷) |
산업 시설의 제어 시스템을 공격하는 고급 악성 코드로, 이란의 핵 시설을 타격한 사례가 있다. 2010년 6월 발견, 물리적인 요소를 공격 |
산업제어 시스템, 이란 | APT, 웜 | 업데이트, 패치, 보안 강화 |
Rooting | 사용자 또는 애플리케이션의 권한을 빼앗아 시스템에 깊이 침투하고 제어하는 행위. 핸드폰의 Root 관리 루트킷, 혹스 |
권한, 제어 | 트로이목마, 백도어 | 업데이트, 패치, 안드로이드 루트 방지 |
Rootkit | 시스템 내부에서 숨겨져 작동하면서 시스템의 관리자 권한을 획득하고 시스템을 제어하는 악성 소프트웨어. | 숨김, 권한, 관리자 | 백도어, 스파이웨어 | 루트킷 검사 및 제거, 시스템 모니터링 |
Sniffing | 네트워크에서 전송되는 데이터를 가로채는 공격으로, 패킷을 분석하여 중요 정보를 탈취할 수 있다. 몰래 보는 방식 |
가로채기, 데이터 | 네트워크 스니핑, 스푸핑 | 암호화, VPN, IDS/IPS |
IP Spoofing(속임) | 송신자의 IP 주소를 위조하여 데이터 패킷을 전송하는 공격. | 주소 위조 | MAC 스푸핑 | 패킷 필터링, 엄격한 보안 정책 |
ARP Spoofing (속임) | 네트워크 내부에서 ARP 프로토콜을 이용해 IP 주소와 MAC 주소를 변조하여 공격하는 기법. 남의 IP를 위조해서 공격자의 MAC주소를 속이는 방식 |
ARP 변조 | MAC 스푸핑, MITM | ARP 보안 설정, 포트 보안, IDS/IPS |
DNS Spoofing (속임) | DNS 요청을 가로채고, 가짜 응답을 보내 원하는 IP 주소로 리디렉션하는 공격. | DNS 위조 | 캐싱포이즈 | DNSSEC, DNS 보안 강화 |
Pharming | DNS Spoofing을 활용한 공격 사용자가 의도하지 않은 웹 사이트로 리디렉션되는 공격으로, DNS 캐싱 포이즈와 유사하지만 더 심각하다. 네이버인줄 알았는데, 다른 사이트인 경우 |
DNS 위조 | DNS 스푸핑, MITM | 안전한 DNS 서비스, HTTPS 사용 |
Typosquatting | 오타를 이용하여 사용자가 의도한 웹 사이트처럼 보이는 가짜 웹 사이트를 운영하는 공격. url 실수하면 들어가지는 가짜 사이트 |
오타, 가짜 | Pharming, 피싱 | 주의 깊은 도메인 입력, 웹 필터링 |
Smishing | SMS(문자 메시지)를 이용하여 피싱을 시도하는 공격. | SMS, 피싱 | 피싱, 소셜 엔지니어링 | 의심스러운 메시지 무시, 안티스미싱 솔루션 |
Qhishing | QR코드를 이용하여 피싱을 시도하는 공격. | 이메일, 사이트 | 스미싱, 소셜 엔지니어링 | 교육, 안티피싱 솔루션 |
Port Scanning | 네트워크 상의 컴퓨터의 오픈 포트를 확인하여 시스템에 대한 악의적인 접근을 시도하는 공격. | 포트, 스캔 | 서비스 식별, 검색엔진 | 방화벽, IDS/IPS, 포트 필터링 |
세션하이재킹(Session Hijacking) | 사용자의 세션을 탈취하여 불법으로 시스템에 접근하는 공격. | 세션, 탈취 | 쿠키 스니핑, MITM | HTTPS, SSL/TLS, 강력한 인증 |
Buffer Overflow | 프로그램이 할당된 버퍼를 초과하여 데이터를 쓰거나 실행하는 공격. 1.스택가드(Stack Guard) 버퍼의 시작 부분과 끝 부분에 가드 값을 삽입하여 버퍼 오버플로우를 검출하는 기술 주로 gcc 컴파일러에서 사용되며, 리눅스 운영체제에서 많이 사용됩니다. 2.스택 쉴드(Stack Shield) 스택에 실행 불가능한 마킹 값을 삽입 윈도우 운영체제에서 기본적으로 제공되는 보안 기능 3.ASLR(Address Space Layout Randomization) ASLR은 메모리의 주소를 무작위로 배치하여, 공격자가 예측하기 어렵게 만드는 기술입니다. 이는 공격자가 버퍼 오버플로우 공격을 성공시키더라도, 목표로 하는 메모리 위치에 접근하기 어렵게 만듭니다. |
버퍼, 오버플로우 | 스택 오버플로우, 포맷스트링 | 정적 및 동적 코드 분석, 메모리 보호기법 |
Format String Attack | 포맷 문자열 함수의 취약점을 이용하여 메모리 내부의 데이터를 읽거나 쓰는 공격. C언어에서 쓰는거 문자열 출력(%S) 포멧을 이용 |
포맷 문자열, 함수 | 버퍼 오버플로우 | 적절한 입력 검증, 보안 함수 사용 |
SQL Injection | 웹 애플리케이션의 취약점을 이용하여 SQL 쿼리를 주입하여 데이터베이스를 조작하는 공격. | SQL 쿼리, 주입 | XSS, 인증 우회 | 입력 유효성 검사, 파라미터화된 쿼리 |
XSS (Cross-Site Scripting) | 웹 애플리케이션의 취약점을 이용하여 스크립트를 삽입하여 사용자 브라우저에서 실행되는 공격. | 스크립트, 삽입 | CSRF, 인증 우회 | 입력 유효성 검사, HTML 이스케이프 |
CSRF (Cross-Site Request Forgery) Forgery : 위조된 것 |
사용자가 의도하지 않은 요청을 전송하도록 속이는 공격. | 요청 위조, 사용자 | XSS, 세션 탈취 | CSRF 토큰, SameSite 쿠키 |
Backdoor | 시스템에 의도치 않게 설치되어 시스템을 원격으로 제어하거나 액세스할 수 있도록 하는 프로그램. 개발자가 몰래 만들어 둔 이스터 에그같은 내용 |
액세스, 제어 | 트로이목마, 루트킷 | 보안 패치, 암호화, 모니터링 |
Password Cracking | 암호를 무단으로 탈취하기 위해 비밀번호를 추측하거나 해독하는 공격. | 비밀번호, 탈취 | 레인보우 테이블, 사전 공격 | 복잡한 암호화, 2단계 인증 |
Rainbow Table | 암호 해시 값을 미리 계산하여 저장한 테이블을 사용하여 비밀번호를 빠르게 해독하는 공격. 단방향 암호화의 모든 조합을 미리 만들어두는 것 솔팅으로 해결 |
해시, 테이블 | 패스워드 크래킹, 사전 공격 | 솔트(Salt) 사용, 긴 암호 사용 |
APT (Advanced Persistent Threat) | 극한으로 진화한 지속적인 위협으로, 시스템을 은폐하여 오랫동안 존재하고 정보를 탈취하는 공격. |
지속적, 위협 | 악성 코드, 사회공학 | 엄격한 네트워크 모니터링, 업데이트 |
Nuking | 특정 IP에 대하여 ICMP ECHO 요청의 유효한 응답을 받기 위해 ICMP ECHO 요청을 대량으로 전송하는 공격. |
ICMP, 대량 | DDoS, 스머프 | ICMP 차단, 네트워크 감시 |
Side Channel Attack | 측면 채널 정보(예: 전력 소모, 시간 지연)를 사용하여 암호화된 데이터를 추출하는 공격. | 측면 채널, 정보 | 시스템 부분해석, 사회공학 | 보안 특성 강화, 전력 소모 감시 |
Brute Force | 모든 가능한 암호 조합을 시도하여 비밀번호를 찾아내는 공격. 무차별 대입 |
암호, 시도 | 사전 공격, 레인보우 테이블 | 복잡한 암호 사용, 제한된 로그인 시도 |
Dictionary Attack | 대량의 사전 단어 목록을 사용하여 암호를 추측하는 공격. 많이 사용하는 비밀번호 |
단어 목록, 추측 | 레인보우 테이블, 사전 공격 | 복잡한 암호 사용, 제한된 로그인 시도 |
Key Logger | 키보드 입력을 모니터링하여 사용자의 개인 정보와 패스워드를 탈취하는 악성 프로그램. | 키보드 입력, 탈취 | 스파이웨어, 피싱 | 안티키로거 솔루션, 소프트웨어 업데이트 |
Spyware | 사용자의 개인 정보를 수집하거나 시스템을 모니터링하는 악성 소프트웨어. | 정보 수집, 모니터링 | 키로깅, 피싱 | 안티스파이웨어 솔루션, 소프트웨어 업데이트 |
Adware | 광고를 표시하거나 사용자의 인터넷 동작을 추적하는 악성 소프트웨어. | 광고, 추적 | 스파이웨어, 피싱 | 안티스파이웨어 솔루션, 소프트웨어 업데이트 |
Trackware | 사용자의 인터넷 활동을 추적하거나 기록하여 다른 조직으로 전달 | 추적, 기록 | 스파이웨어, 피싱 | 개인 정보 보호 도구 사용, 소프트웨어 업데이트 |
Grayware | 사용자의 동의를 얻어 설치되지만 심각한 악성 기능은 없는 소프트웨어. | 동의 있음, 악성 기능 | 광고, 추적 | 안티스파이웨어 솔루션, 소프트웨어 업데이트 |
Crimeware | 금전적 이득을 위해 설계된 악성 소프트웨어. 불법 온라인 활동 |
금전적 이득, 설계 | 스파이웨어, 피싱 | 보안 패치, 안티스파이웨어 솔루션 |
Ransomware | 파일을 암호화하여 사용자의 파일에 대한 액세스를 차단하고 금전적 보상을 요구하는 악성 소프트웨어. | 암호화, 요구 | 스파이웨어, 피싱 | 백업, 보안 패치, 엄격한 다운로드 |
Zero-day | 보안 취약점이 발견되었지만 아직 패치가 배포되지 않은 상태에서 공격하는 공격. 아직 알려지지 않은 공격 |
취약점, 미발견 | APT, 취약점 이용 | 취약점 관리, 신속한 패치, IPS |
Social Engineering 사회공학 |
기술적인 방법이 아닌 사람의 신뢰를 속여 정보를 탈취하거나 접근하는 공격. | 신뢰, 사람 | 피싱, 소셜 공학 | 교육, 경각심 유지, 인증 정책 |
Evil Twin | 가짜 무선 액세스 WIFI 포인트(AP)를 사용하여 사용자를 속여 보안 정보를 탈취하는 공격. | 가짜 AP, 탈취 | MITM, 사회공학 | 안티파턴 기반 탐지, 공공 와이파이 사용하지 않기 |
Bluebug | 블루투스 통신을 이용하여 스마트폰을 원격으로 제어하는 공격. 켜놓기만 해도 공격 |
블루투스, 원격 제어 | 블루자킹, MITM | 블루투스 비활성화, 보안 업데이트 |
BlueSnarf | 블루투스 연결을 통해 스마트폰의 데이터를 도난하는 공격. 파일 |
켜기만해도. 파일Snarf |
블루자킹, MITM | 블루투스 비활성화, 보안 업데이트 |
BluePrinting | 블루투스 장치의 정보를 스캔하여 사용자의 이동 경로를 추적하는 공격. 장비 탐색 |
블루투스, 장치 정보 스캔, 이동 경로 printing 장치 |
사회공학, 정보 도난 | 블루투스 비활성화, 보안 업데이트 |
BlueJacking | 블루투스 연결을 이용하여 다른 장치에 익명의 메시지를 전송하는 공격. 익명 메시지 |
블루투스, 메시지 메시지 jacking |
블루자킹, 스파이웨어 | 블루투스 비활성화, 보안 업데이트 |
Switch Jamming | 네트워크 스위치의 기능을 방해하여 네트워크 트래픽을 차단하는 공격. | 스위치, 차단 | DDoS, 포트 스캔 | VLAN, 스위치 보안 설정 |
Honeypot | 공격자의 관심을 끌기 위해 설정된 가짜 시스템 또는 네트워크. 유인 |
가짜, 공격자, 유인 | 취약점 이용, 백도어 | 공격 감지, 보안 교육 |
Bluekeep | 원격으로 실행 가능한 취약점을 이용하여 윈도우 시스템을 공격하는 공격. | 취약점, 원격 실행 | APT, RCE | 패치, 업데이트, 방화벽 설정 |
Infodemics | 거짓 정보를 널리 전파하여 혼란을 야기하거나 정보의 신뢰성을 저해하는 공격. | 거짓 정보, 혼란 | 디지털 조작, 위조 정보 | 정보 확인, 신뢰할 수 있는 출처 사용 |
Salami | 소액의 돈이나 자원을 매번 조금씩 훔치는 공격. 1원씩 빼내는 것 |
소액, 훔치기 1원씩 훔쳐 잘살라미 |
유사 공격, 경제적 손실 | 회계 검토, 보안 규정 준수 |
Dark Data | 조직 내부에서 생성되었지만 분석되지 않거나 활용되지 않는 데이터. | 분석되지 않음, 활용 | 데이터 유출, 데이터 관리 | 데이터 분류, 접근 제한 |
Kill Switch | 분실한 정보기기의 데이터를 원격으로 삭제하고 사용을 중지시키는 기능 | 비활성화, 소프트웨어 | 백신, 방화벽 | 보안 업데이트, 정기적 검사 |
Trust Zone | 보안 정책에 따라 믿을 수 있는 영역으로 설정된 시스템이나 네트워크. | 신뢰, 보안 정책 | 안티바이러스, 방화벽 | 액세스 제어, 권한 관리 |
정보처기사 공격 기법 모음 파일
정처기 공격 기법 암기 엑셀파일
정처기 공격 기법 암기 PDF 파일
'정보처리기사' 카테고리의 다른 글
[정처기] 비개발자 JAVA 기초 - 6과목 프로그래밍 언어 (0) | 2024.04.13 |
---|---|
[정처기] 비개발자 C언어 기초 - 6과목 프로그래밍 언어 (0) | 2024.04.13 |
[정처기 실기] 4. 취약점 분석과 시스템 보안 구현 - 5과목 정보 보안 (0) | 2024.04.11 |
[정처기실기] 3.인증과 접근 통제 - 5과목 정보 보안 (0) | 2024.04.10 |
[정처기 실기] 2. 암호화알고리즘 - 보안 구현 - 정보 보안 (0) | 2024.04.10 |
댓글