본문 바로가기
📁 정보처리기사

[SW개발 보안] 공격 기법의 이해 : 애플리케이션 공격과 네트워크 서비스 공격

by 박개봄 2021. 3. 30.
728x90

애플리케이션 공격

 - HTTP와 관련된 공격이 주를 이룬다!

HTTP GET 플러딩

 - Cache Control Attack 공격

 - Http 캐시 옵션을 조작하여, 캐싱 서버가 아닌 웹서버가 직접 처리하도록 유도함

 - 웹서버 자원을 소진시키는 서비스 거부 공격이다.

Slowloris

(Slow HTTP Header DoS)

 - HTTP, GET 메소드를 사용하여 헤더의 최종 끝을 알리는 개행문자열인 \r\n\r\n(Hex : 0d 0a 0d 0a)를 전송하지 않고, \r\n(Hex : 0d 0a)만 전송

 - 대상 웹서버와 연결상태를 장시간 지속시키고, 연결 자원을 모두 소진시키는 서비스 거부 공격이다.

RUDY

(Slow HTTP POST DoS)

 - 요청 헤더의 Content-length를 비정상적으로 크게 설정하여 메시지 바디 부분을 매우 소량으로 보내서 계속 연결 상태를 유지시키는 공격

 ex) Content-Length : 9999999 설정 이후, 1바이트씩 전송하여 연결 유지

 

애플리케이션 공격 대응방안

1) 동시 연결에 대한 임계치(Threshold)를 통해 차단한다.

2) 연결 타임아웃 설정을 통해 차단한다.

3) 읽기 타임아웃 설정을 통해 차단한다.

 

네크워크 서비스 공격

네트워크 스캐너(Scanner),

스니퍼(Sniffer)

 - 네트워크 하드웨어 및 소프트웨어 구성의 취약점 파악을 위해, 공격자가 사용하는 공격도구

패스워드 크래킹

(Password Cracking)

 - 사전(Dictionary) 크래킹과 무차별(Brute Force) 크래킹 방법을 사용하여 네트워크 패스워드를 탐색

 - 대표적인 공격 도구로 John the Ripper가 있다.

IP 스푸핑

(IP Spoofing)

 - 서버에 대해 인증되지 않은 액세스 권한을 입수하는 데 사용하는 기법

 - 침입자가 패킷 헤더 수정을 통해 인증된 호스트의 IP address를 위조

 - 타깃 서버로 메시지를 발송한 이후 패킷은 해당 포트에서 유입되는 것처럼 표시

트로이 목마

(Trojan Horses)

 - 악성 루틴이 숨어있는 프로그램으로서, 겉보기에는 정상적인 프로그램처럼 보이지만 실행 시 악성코드를 실행한다.

 

네트워크 서비스 공격 대응방안

1) 방화벽, 침입차단 시스템 등 네트워크 보안 장비를 통한 방어

2) 네트워크 접속 차단 시스템을 통한 방어

3) 내부 호스트 및 시스템의 악성코드 감염방지를 위한 백신 설치

 

 

 

출처 : 수제비 정보처리기사 실기책

728x90