애플리케이션 공격
- HTTP와 관련된 공격이 주를 이룬다!
HTTP GET 플러딩 |
- Cache Control Attack 공격 - Http 캐시 옵션을 조작하여, 캐싱 서버가 아닌 웹서버가 직접 처리하도록 유도함 - 웹서버 자원을 소진시키는 서비스 거부 공격이다. |
Slowloris (Slow HTTP Header DoS) |
- HTTP, GET 메소드를 사용하여 헤더의 최종 끝을 알리는 개행문자열인 \r\n\r\n(Hex : 0d 0a 0d 0a)를 전송하지 않고, \r\n(Hex : 0d 0a)만 전송함 - 대상 웹서버와 연결상태를 장시간 지속시키고, 연결 자원을 모두 소진시키는 서비스 거부 공격이다. |
RUDY (Slow HTTP POST DoS) |
- 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내서 계속 연결 상태를 유지시키는 공격 ex) Content-Length : 9999999 설정 이후, 1바이트씩 전송하여 연결 유지 |
애플리케이션 공격 대응방안
1) 동시 연결에 대한 임계치(Threshold)를 통해 차단한다.
2) 연결 타임아웃 설정을 통해 차단한다.
3) 읽기 타임아웃 설정을 통해 차단한다.
네크워크 서비스 공격
네트워크 스캐너(Scanner), 스니퍼(Sniffer) |
- 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해, 공격자가 사용하는 공격도구 |
패스워드 크래킹 (Password Cracking) |
- 사전(Dictionary) 크래킹과 무차별(Brute Force) 크래킹 방법을 사용하여 네트워크 패스워드를 탐색 - 대표적인 공격 도구로 John the Ripper가 있다. |
IP 스푸핑 (IP Spoofing) |
- 서버에 대해 인증되지 않은 액세스 권한을 입수하는 데 사용하는 기법 - 침입자가 패킷 헤더 수정을 통해 인증된 호스트의 IP address를 위조 - 타깃 서버로 메시지를 발송한 이후 패킷은 해당 포트에서 유입되는 것처럼 표시 |
트로이 목마 (Trojan Horses) |
- 악성 루틴이 숨어있는 프로그램으로서, 겉보기에는 정상적인 프로그램처럼 보이지만 실행 시 악성코드를 실행한다. |
네트워크 서비스 공격 대응방안
1) 방화벽, 침입차단 시스템 등 네트워크 보안 장비를 통한 방어
2) 네트워크 접속 차단 시스템을 통한 방어
3) 내부 호스트 및 시스템의 악성코드 감염방지를 위한 백신 설치
출처 : 수제비 정보처리기사 실기책
'📁 정보처리기사' 카테고리의 다른 글
[SW개발 보안] 암호화 알고리즘 (0) | 2021.03.30 |
---|---|
[SW개발 보안] 공격 기법의 이해 : 취약점 공격 (0) | 2021.03.30 |
[SW개발 보안] 공격 기법의 이해 : 자원 고갈 공격 (0) | 2021.03.30 |
[SW개발 보안] 공격 기법의 이해 : DoS와 DDoS (0) | 2021.03.29 |
[SW개발 보안] SW 개발 보안의 개념, 구성요소 및 용어 (0) | 2021.03.29 |