서비스 거부 공격 Dos:Denial of Service
1) Ping of Death
Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
2) SMURFING 스머핑
스머핑은 IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만다는 공격 방법
3) SYN Flooding
TCP 는 신뢰성 있는 전송을 위해 3-way handshake 를 거친 후에 데이터를 전송하게 되는데, SYN Flooding은 공격자가 가상의 클라이언트로 위장하여 3-way-handshaking 과정을 의도적으로 중단시켜서 공격 대상지인 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 방법
4) TearDrop
데이터의 송수신 과정에서 패킷의 크기가 커 여러개로 분할되어 전송될 때 분할 순서를 알 수 있도록 fragment offset 값을 함께 전송하는데, TearDrop은 offset의 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법이다
5) LAND Attack
패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP로 주소로 하여 공격 대상에게 전송하는 것으로, 이 패킷을 받은 공격 대상은 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격이다
6) DDos
여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것
종류 : Trin00, TFN(Tribe Flood Network), TFN2K, Stacheldraht
네트워크 침해 공격 관련 용어
스미싱
스피어 피싱
APT
무작위 대입 공격
큐싱
SQL 삽입 공격
크로스 사이트 스크립팅 XSS
스니핑 : 네트워크 중간에서 남의 패킷 정보를 도청하는 해킹 유형
정보 보안 침해 공격 관련 용어
키로거 공격 : 컴퓨터 사용자의 키보드 움직임을 탐지해 중요한 정보를 몰래 빼내는 해킹 공격
랜섬웨어
백도어 : 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자의 액세스 편의를 위해 시스템 보안을 제거하여 만들어 놓은 비밀 통로로 컴퓨터 범죄에 악용되기도 함
----> 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사
'Computer Science > 정보처리기사' 카테고리의 다른 글
정규화 (Normalization) (0) | 2022.09.23 |
---|---|
[정보처리기사/실기] 화이트박스 & 블랙박스 (1) | 2022.09.20 |
데이터베이스에서의 회복 / 병행제어 / 로킹 / 로킹 단위 (0) | 2022.09.18 |
[정보처리기사/실기] Routing (0) | 2022.09.18 |
[정보처리기사/실기] 네트워크 관련 신기술 (3) | 2022.09.18 |