DoS

카테고리 없음 2017. 1. 22. 21:14

서비스 거부 공격
DoS | Denial of Service

 

특정 서버에 처리할 수 없을 정도로 많은 접속 신호 –대량의 데이터 패킷- 를 요청해서 해당 서버의 서비스를 정지시키거나 시스템을 다운시키는 해킹 기법이다.  주 공격 대상은 시각적인 서비스를 하는 웹 서버·라우터·네트워크 같은 기반시설이다.


DoS 는 한 사용자가 시스템의 리소스를 독점하거나 파괴함을로써 다른 사용자들이 이 시스템의 서비스를 올바르게 이용하지 못하도록 만드는 것을 말한다.

 

 

공격 형태

 

1. 취약점 공격형
  - 취약점 공격은 공격 대상이 특정 형태의 오류가 있는 네트워크 패킷의 처리 로직에 문제가 있을 때, 그 문제를 이용하여 공격하는 형태이다.


2. 자원 고갈 공격형
  - 자원 고갈 공격은 네트워크 대역폭이나 시스템의 CPU, 세션 등의 자원을 소모시키는 형태의 공격이다.

 

공격 유형 / 보안 대책 | 취약점 공격형

 

1. Boink·Bonk·TearDrop
  - 오류 제어 로직을 악용하여 시스템의 자원을 고갈시키는 공격 기법이다.
  - TCP 프로토콜의 허점 –데이터 전송에서 신뢰성 있는 연결을 제공하기 위해 사용되는 시퀀스 넘버- 을 이용한 공격이다.

• 패킷의 순서가 올바른지 확인
• 중간에 손실된 패킷은 없는지 확인
• 손실된 패킷의 재전송을 요구
☞ 공격 대상이 반복적인 재요청과 수정을 계속하게 됨으로써 시스템 자원이 고갈된다.


가) Boink : 처음에는 순차적으로 정상적인 시퀀스 번호를 보내다가 중간부터는 반복되는 시퀀스 번호를 보내는 공격이다.
나)  Bonk : 처음 패킷의 시퀀스 번호를 1로 보내고, 그 다음에 보내는 모든 패킷의 시퀀스 번호도 1로 조작해서 보내는 공격이다.
다) TearDrop : UDP 를 이용한 것으로, 중첩과 빈 공간을 만들며 시퀀스 번호를 좀 더 복잡하게 조작해서 보내는 공격이다.


< 실습 | Boink, Bonk 공격 수행 >
① 터미널 1번
# hping3 –a 200.200.200.200 [공격대상] –id 3200 –O 12345 –M 34343 –p 21 –d 320 –flood
② 터미널 2번
# hping3 –a 200.200.200.200 [공격대상] –id 3200 –O 12345 –M 34343 –p 21 –d 320 –flood

 

★ 보안 대책
① 패치 관리
② 과부하가 걸리거나 계속 반복되는 패킷은 무시하고 버리도록 처리


2. Land
  - 패킷을 전송할 때 출발지 IP 와 목적지 IP 를 공격 대상의 IP 로 조작해서 보내는 공격 기법이다.
  ☞ 루프 현상 (공격 대상 IP = 출발지 IP = 목적지 IP )
  - SYN Flooding 처럼 동시 사용자 수를 점유해버리고 CPU 부하를 올려서 시스템이 곧 지쳐버리게 만든다.


< 실습 | Land 공격 수행 >
① # hping3 [공격대상] –a [공격 대상] –icmp --flood


# hping3 192.168.1.200 –a 192.168.1.200 –icmp –flood

 

★ 보안 대책
① 패치 관리
② 방화벽과 같은 보안 솔루션 이용 → 출발지 주소와 목적지 주소의 적절성 검증

 

공격 유형 / 보안 대책 | 자원 고갈 공격형

 

1. Ping of Death
  - Ping of Death 공격은 NetBIOS 해킹과 함께 시스템을 파괴하는 데 가장 흔하게 쓰였던 초기의 DoS 공격 방법으로, '죽음의 핑 날리기'라고도 한다.

  - 네트워크의 연결 상태를 점검하기 위한 ping 명령을 보낼 때, 패킷을 최대한 길게(최대 65,500바이트) 만들어 공격 대상에게 보내면 패킷은 지나가는 네트워크의 특성에 따라 수백 개에서 수천 개의 패킷으로 잘게 쪼개지게 된다. 결과적으로 공격 대상은 대량의 작은 패킷을 수신하게 되고, 네트워크는 마비된다.

 

★ 보안 대책

① Ping of Death 를 막으려면 ping 이 내부 네트워크에 들어오지 못하도록 방화벽에서 ping 이 사용하는 프로토콜인 ICMP 를 차단하는 방법을 사용한다.

 

2. SYN Flooding 공격


3. HTTP GET Flooding 공격


4. HTTP CC 공격


5. 동적 HTTP Request Flooding 공격


6. Smurf 공격


7. Mail Bomb 공격

 

< 실습 | Ping of Death 공격 수행 >

ping -c 100 -s 65507 192.168.47.132

 

 

 

 

설정

트랙백

댓글