Notice
Recent Posts
Recent Comments
Link
«   2024/07   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Archives
Today
Total
관리 메뉴

브래의 슬기로운 코딩 생활

정보보안 6주차 정리 - 네트워크 보안(2) 본문

3-1/정보보안

정보보안 6주차 정리 - 네트워크 보안(2)

김브래 2024. 4. 9. 21:07

스푸핑


 

스푸핑(Spoofing)

 

네트워크 보안분야: 공격자가 마치 공격 대상자인 것처럼 행세하는것

 

원래의미: 다른사람을 흉내내는 것 혹은 따라하는 짓궂은장난

 

공격자는 마치 자신이 수신자 인 것처럼 행세하여 송신자가 보낸 메시지를 강탈

 


- 수신자로행세하기
- 송신자로행세하기

다양한 스푸핑 기법의 종류들

2계층 공격: 공격자가 같은 스위치 내에 존재


3계층 or 7계층 공격: 공격자가 내부 네트워크 및 외부 네트워크에서도 공격 가능

 

ARP 스푸핑

공격자가 공격 대상자의 MAC 주소를 가로채는 공격
- IP 주소(3계층)로보내더라도내부적으로는MAC주소(2계층)로변환되어전송됨

 

ARP(Address Resolution Protocol)
- MAC 주소를결정(Resolution)하기위한통신프로토콜
- IP주소를MAC 주소(하드웨어주소)로변환하는역할

 

하드웨어주소: 네트워크 카드 별로 부여되는 고유한 번호

 

핵심
- 공격자가 스위치 내의 다른 단말에 가짜 ARP 응답을 보내는것
- (ARP 요청이 오지않았는데도 불구하고) ARP 응답을 스위치내의 다른단말에 지속적으로 보냄
→ 가짜 MAC 주소를 자신의 ARP 테이블에 반영

 

ARP 스푸핑의 현상과 탐지

 (1) 지속적인ARP 응답발생
- 와이어샤크(Wireshark) 같은 패킷 분석프로그램을 이용하여 확인

 

 (2) ARP 테이블에서 중복된 MAC 주소 확인
명령어실행: arp –a

 

(3) ARP 테이블 감시프로그램 활용

 

(4) 네트워크 속도 저하

 

ARP 스푸핑 방지 대책

a. 정적인 ARP 테이블관리
- 현실적 어려움: 관리 비용증가

 

b. PC와 서버의 보안 수준강화


IP 스푸핑

◦ IP 스푸핑(IP Address Spoofing): 공격자의 IP 주소를 다른 IP 주소로 속이는 공격 방법
◦ 핵심: 자신이 보내는 메시지 안의 IP 주소를 변조
◦ IP 헤더 정보에 저장된 출발 IP 주소(Source IP Address) 변조

 

IP 스푸핑의 방지 방법

IP 주소 기반의 트러스트 관계를 맺지 않음
◦ 서버 클러스터링(Clustering)이 꼭 필요한경우: 트러스트 관계에 있는서버들의 보안 수준 강화

 

패킷필터링(Packet Filtering)
◦ 게이트웨이 밖에서 시도되는IP 스푸핑 공격에 대한 방지 수단
◦ 게이트웨이: 외부에서 내부 네트워크로 전달되는 메시지가 거쳐가는 중간 관문
◦ 외부에서 내부로 전달되는 메시지 중에서 출발 IP가 내부IP로 설정된 메시지를 필터링(차단)


 ICMP 스푸핑

◦ ICMP(The Internet Control Message Protocol): 네트워크 상에 현재 오류가 없는지 진단하거나 

제어하는 목적으로 사용되는 프로토콜: IP 프로토콜의 약점 보완 목적

 

◦ ICMP의 사용 목적 

1: 네트워크 진단
- 네트워크 연결여부 확인: ping 또는 traceroute

 

2: 네트워크 흐름 통제
- 게이트웨이가 2개인 네트워크 환경에서 게이트웨이의 IP 메시지 재전송


DNS 스푸핑

◦ DNS(Domain Name Service, 도메인 네임 서비스): 접속하려는 URL 주소 이름으로 IP 주소를 구하는 서비스

 

DNS 캐시 포이즈닝 - DNS 서버의 IP 주소 변조

 

DNS 캐시 포이즈닝공격의대비책
◦ DNS 서버의 소프트웨어 (예를들어bind) 의 최신버전으로 업데이트
◦ 외부에서 요청되는 DNS 질의에대해서는 DNS 서버가 순환 질의를 하지 않도록설정
◦ DNSSEC(Domain Name System Security Extensions) 사용
◦ 암호화하여 DNS 질의 및 응답전달


서비스 거부 공격


서비스 거부 (DoS: Denial Of Service) 공격

- 서비스가 정상적으로 제공되지 못하도록 방해하는 공격
- 공격의목적: 가용성(Availability)을 떨어트리는 것
◦ 대규모의 가짜 요청을 만들어서 공격 대상자의 시스템에 과부하를 일으킨다
◦ 분산 서비스 거부(DDoS: Distributed Denial Of Service) 공격: 공격자가 여러 곳에서
동시에 서비스 거부 공격을 하는 방법

 

TCP SYN 플러딩

◦ SYN 패킷을 대량으로 보내어 웹 서버의 네트워크 대역폭을 낭비해서 일반 사용자들이 

웹 서버로 접속을 못 하게 만드는 공격 방법
- 신플러딩(SYN Flooding)이라고도함

 

◦ TCP의 3-웨이 핸드셰이킹(3-way Handshaking)의 특징을 악용하는 방법
➢ 처음의 두단계가 이루어진 다음에 송신자가 세번째단계인 ACK 패킷을 보내지 않음 → 수신자는
송신자가 ACK 패킷을 보낼때까지 계속 기다림
◦ 운영체제에서 설정된 최대시간까지 기다리는데 보통10초에서 1분정도

 

대응 방안
- 대기큐의 크기증가( 서버의가용성증가): 자원 증가의한계있음
- 최대접속 대기시간 감소: ACK 패킷이 2초 내에오지 않을때에 강제접속 종료
- 보안솔루션 적용: 침입 방지시스템(IPS: Intrusion Prevention Systems) 등

 

ICMP 플러딩: 스머프 공격

- 대량의 ICMP echo 응답을 만들어 공격
- 브로드캐스팅 방식으로 동작하는 ICMP 프로토콜의 특성을 악용
- ICMP echo의 출발 IP 변조
- 서비스거부 공격의 수단으로 사용되는 단말: 에이전트(Agent), 슬레이브(Slave), 봇(Bot), 좀비(Zombie)

 

분산 서비스 거부 공격의 구조

◦ 4가지 구성요소: 공격자, 공격 대상자, 에이전트, 마스터

 

IP 플러딩

◦ IP 플러딩: 서비스 거부 공격을 하기 위해 공격자가 IP 관련 내용을 변조하는 공격 방식


➢ 랜드(LAND) 공격: 출발지IP 주소를변조하는공격
➢ 티어드랍(Teardrop) 공격: IP 패킷의순서를변조하는공격

 

HTTP GET 플러딩

특정 웹페이지를 동시에 여러 에이전트가 요청하여 웹 서버가 이를 감당하지 못하게 만들어 

서비스 거부를 일으키는 공격 방법

 

대처가 어려움: 정상적인 HTTP 요청 → 단순히 요청 자체를 거부해서는 안 됨

 

대응 방안: 임계치 기반의 방어 기법

특정IP에서임계치값을넘어서대량의HTTP GET 요청이지속
→ 해당 IP에서전달되는HTTP GET 요청 무시

 

HTTP CC 공격과 동적 HTTP 요청 공격

HTTP CC 공격
➢ 더 많은부하를 발생시키기위해 HTTP 헤더의 CC(Cache-Control) 옵션값 사용

➢ 방어방법: 임계치 기반의 방어 기법

 

동적 HTTP 요청 공격
➢ 요청되는 웹 페이지주소가 동적으로 바뀌는 공격
➢ 매번 요청되는 웹 페이지의 URL 주소가 변경 → DDoS 공격인지 판단이 어려움

➢ 웹 페이지주소를기반으로임계치를적용하는것이어려움
◦ 단, 출발지 IP 주소는동일
◦ 출발지IP 주소 기반의 임계치 기반의 차단 정책
◦ 특정IP가 짧은시간 내에 많은 요청을 할 경우 이를 차단