7. 공격유형 - 83. 공격유형과 인증
83. 공격유형과 인증
1. 악성코드 유형
2. 블루투스 공격
3. DPI
4. AAA
5. HSM
6. SDN
Parsing
구문분석
하나의 프로그램을 런타임 환경이 실제로 실행할 수 있는 내부 포맷으로 분석하고 변환하는 것이다.
# 런타임 환경
예 ) 브라우저 내 자바스크립트 엔진
LAN Tapping
처음 들어보는 용어이고, 찾아도 제대로 된 정의가 나오지 않으나 LAN + Tapping으로 해석한다면
LAN 신호를 직접 자신에게 끌어오는 방식의 공격 정도로 해석 가능하다.
Switch Jamming
스위치 전파방해
스위칭 허브의 기능이 방해 받아 정상 동작을 하지 못해
스위치가 더미 허브처럼 작동하게 되는 것을 의미한다. (Switch + Jamming)
어떻게 더미 허브처럼 작동하게 함?
비정상적인 정보를 준다. 다량의 ARP reply를 발생시켜 MAC Table을 가득 차게 만들어 성능을 저하시킨다.
# 더미 허브
일종의 허브가 있을 때 버스선이 하나만 있는 경우, 차선이 하나 밖에 없기 때문에 병목이 발생할 수 있다.
# 스위칭 허브
4개의 노드가 있으면 4개의 차선이 있어서, 각각 전용 차선이 있다.
Session Hijacking(TCP 세션 하이재킹)
케빈 미트닉(유명 해커)이 사용했던 공격 방법 중 하나로, TCP의 세션 관리 취약점을 이용한 공격 기법이다.
TCP 3-Way Handshaking에서 일부의 Session을 탈취하는 형태이다.
Piggyback Attack
엎여 들어가다, 목마타기
즉, 정상적인 사용자 등에 매달려서 들어간다.
사회공학적 방법으로 몰래 따라 들어가는 방법이다.
대체로 중요한 정보를 취급하는 곳 또는 회사입구 등 물리적인 보안 장치들이 많이 존재하는 장치들을 우회하는 방법이다.
CSRF (Cross Site Request Forgery)
사이트 간 요청 위조
사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹 사이트에 요청하게 하는 공격 기법이다.
나는 모르는 사이에 로그인을 수없이 도전한다던지, 100번을 도전해서 그 사이트에 부담을 주는 형태이다.
1. 악성코드 유형 ☆
웜(Worm)
기생충, 벌레
네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높여 결국 시스템을 다운시키는 바이러스의 일종이다.
예) 벌레들은 갑자기 확 늘어난다.
2000년 되기 전에 인터넷 대란이 한 번 있었다. 그때 DNS Server에 Worm바이러스가 침투했다.
보통은 통신사에 다 DNS Server가 있어서 내 컴퓨터에 브라우저에 Naver.com 하면 해당통신사 (KT, SKT, LG)의 DNS 서버에 가서 네이버의 실제 IP로 연결이 된다. DNS 서버는 여러 회사에서 다 운영 중이다. 그래서 그걸 가지고 연결해 주는데,
DNS도 구체적으로 보면 DB인데, 여기 있는 정보들을 무제한 복제하는 것이다. 그러면 DNS Server가 다운된다.
이게 전 세계로 퍼진 것이다. 그래서 어떻게 할 수가 없었다. 복구가 한 달 정도 걸렸었다.
Rogue Ware
악당 물건
백신 소프트웨어를 사칭해서 이득을 얻는 악성 소프트웨어이다.
예 ) 어떤 사이트 들어갔는데 " 니 컴퓨터에 뭐 악성 코드가 200개가 발견되었어, 너 이거 정리 안 하면 큰일 나!"라면서 다운로드하게 한다.
Reflection attack
반사 공격
전 세계 어느 곳으로 UDP 서비스를 이용하여 대규모 트래픽을 보낼 수 있게 된다.
Honeypot ☆
방어 유형
꿀 냄비
비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격 기법의 정보를 수집하는 역할을 한다.
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
2. 블루투스 관련 공격 ☆
1. 블루버그
블루투스 장비 사이 취약한 연결 관리를 악용한 공격 기법이다.
2. 블루스나프(블루스나핑)
블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP(Obex Push Protocol: 빗장 밀어)를 사용하여 정보를 열람하는 공격 기법이다. 즉, 장치 간에 자료를 주고 받기 위한 프로토콜을 이용을 한 공격이다.
# OPP(Obex Push Protocol)
장치간에 어떤 binary object (2진법 물건) 교환을 하기 위한 하나의 통신 프로토콜이다.
3. 블루재킹
블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 공격 기법이다. (연결되어 있는 것을 다)
4. 블루프린팅(BluePrinting)
블루투스 공격 장치의 검색 활동을 의미
3. DPI (Deep Packet Inspection) ☆
방어 유형
깊게 패킷(꾸러미) 점검
OSI 7 계층까지 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지
트래픽을 조정하기 위한 패킷 분석 기술이다.
4. AAA(Authentication Authorization Accounting, 인증 권한 검증 계정 관리) ☆
시스템의 사용자가 로그인하여 명령을 내리는 과정에 대한 시스템의 동작을
Authentication(인증, 진짜의), Authorization(권한 부여), Accounting(계정 관리)으로 구분한다.
인증
망, 시스템 접근을 허용하기 전에 사용자의 신원을 검증한다.
권한 부여
검증된 사용자에게 어떤 수준의 권한과 서비스를 허용한다.
계정 관리
사용자의 자원에 대한 사용 정보를 모아서 과금, 감사, 용량증설, 리포팅등이 있다.
기준으로 허용함으로 조직의 기능 변화에 따른 관리적 업무의 효율성을 높일 수 있다.
5. HSM (Hardware Security Module) ☆
암호화 키를 생성하고 저장하는 역할을 하는 전용 하드웨어 장치이다.
보통은 암호화는 소프트웨어가 하는데, 그게 아니라 암호화키 자체를 하드웨어가 가지고 있는 것이다.
역할
암호화(Master Key)를 안전하게 저장하는 역할과 Server CA의 Private Key를 저장하는 역할을 제공한다.
TCP Wrapper ☆
포장지
인가되지 않은 것은 랩으로 싼다.
어떤 외부 컴퓨터가 접속되면
접속 인가 여부를 점검해서 인가된 경우에는 접속이 허용되고,
그 반대의 경우에는 거부할 수 있는 접근 제어 유틸리티이다.
6. SDN (Software Defined Networking) ☆
소프트웨어로 네트워크를 관리하는 것이다.
네트워크를 제어부, 데이터 전달부로 분리하여
네트워크 관리자가 보다 효율적으로 네트워크를 제어, 관리할 수 있는 기술이다.
개발된 계기
기존의 라우터, 스위치 등과 같이 하드웨어에 의존하는 네트워크 체계에서 안정성, 속도, 보안 등을 소프트웨어로 제어, 관리하기 위해 개발되었다.
효과
1. 네트워크 장비의 펌웨어 업그레이드를 통해 사용자의 직접적인 데이터 전송 경로 관리가 가능하다
2. 기존 네트워크에는 영향을 주지 않으면서 특정 서비스의 전송 경로 수정을 통하여 인터넷상에서 발생하는 문제를 처리할 수 있다.
문제 풀이
1. 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더비 허브(Dummy Hub)처럼 작동하게 하는 공격은?
Switch jamming
2. 블루투스(Bluetooth) 공격과 해당 공격에 대한 설명이 올바르게 연결된 것은?
① 블루버그(BlueBug) - 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로 OPP를 사용하여 정보를 열람
② 블루스나프(BlueSnarf) - 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼뜨리는 것
③ 블루프린팅(BluePrinting) - 블루투스 공격 장치의 검색 활동을 의미
④ 블루재킹(BlueJacking) - 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격
3번
3. 다음 설명에 해당하는 시스템은?
- 1990년대 David Clock이 처음 제안하였다.
- 비정상적인 접근의 탐지를 위해 의도적으로 설치해 둔 시스템이다.
- 침입자를 속여 실제 공격당하는 것처럼 보여줌으로써 크래커를 추적 및 공격 기법의 정보를 수집하는 역할을 한다.
- 쉽게 공격자에게 노출되어야 하며 쉽게 공격이 가능한 것처럼 취약해 보여야 한다.
① Apache
② Hadoop
③ Honeypot
④ MapReduce
3번
4. OSI 7 Layer 전 계층의 프로토콜과 패킷 내부의 콘텐츠를 파악하여 침입 시도, 해킹 등을 탐지하고 트래픽을 조정하기 위한 패킷 분석 기술은?
① PLCP(Packet Level Control Processor)
② Traffic Distributor
③ Packet Tree
④ DPI(Deep Packet Inspection)
4번