인터넷에서 흔히 발생하는 공격 유형은 무엇인가요? 각 유형의 특징은 무엇인가요?
해커의 공격 방법은 다양하지만, 현재 대다수의 중·하급 해커들이 사용하는 방법과 도구에는 여전히 취약점이 많다. 1. 네트워크 패킷 스니핑(Network packet sniffing) 네트워크 스니핑은 실제로 원격 제어 소프트웨어와 마찬가지로 네트워크 관리에 적용되었지만, 해커들이 발견한 이후 이러한 강력한 기능을 사용하기 시작했습니다. 고객. 가장 일반적인 보안 위협은 내부에서 발생하며 이러한 위협은 일반적으로 외부 위협보다 치명적이고 훨씬 더 파괴적입니다. 그중에서도 네트워크 스니핑은 평균 수준의 보안 수준을 갖춘 네트워크에 사용하기 간편하면서도 위협은 엄청납니다. 또한 많은 해커는 스니퍼를 사용하여 네트워크 침입에 침투합니다. 네트워크 스니퍼로 인한 정보 보안 위협은 수동성과 비간섭으로 인해 네트워크 스니핑을 은폐하기가 매우 쉽고 네트워크 정보 유출을 감지하기 어렵게 만드는 경우가 많습니다.
스니퍼는 컴퓨터의 네트워크 인터페이스를 사용하여 대상 컴퓨터의 데이터 패킷을 가로채는 기술입니다. 다양한 전송 매체를 사용하는 네트워크의 모니터링 가능성은 다릅니다. 일반적으로 이더넷은 브로드캐스트 네트워크이기 때문에 모니터링될 가능성이 상대적으로 높습니다. 비록 브로드캐스트 네트워크는 아니지만 토큰이 있는 경우에는 전송 과정에서 데이터가 모니터링될 가능성도 상대적으로 높습니다. 패킷은 평균적으로 네트워크에 있는 컴퓨터의 절반을 통과합니다. 라디오 자체가 방송 전송 매체이고 공중에 분산된 무선 신호를 쉽게 가로챌 수 있기 때문에 전자레인지 및 무선 네트워크도 모니터링될 가능성이 더 높습니다.
스니퍼는 네트워크 최하위에서 작동하며 영향을 받은 컴퓨터의 모든 네트워크 전송 데이터를 기록합니다. 스니퍼는 네트워크 관리를 위해 네트워크 관리자가 자주 사용하지만 네트워크 관리자가 네트워크 취약성을 찾고, 네트워크 성능을 감지하고, 네트워크 트래픽을 분석하여 문제가 되는 네트워크의 잠재적인 문제를 식별하는 데 도움이 될 수 있습니다. 그러나 이제는 해커들 사이에서 더 널리 사용되어 사람들이 그러한 도구를 멀리하게 만드는 것 같습니다. 2. 주소 스푸핑. IP 주소 스푸핑 공격은 해커가 네트워크의 IP 주소 범위 내의 IP를 사용하거나 신뢰할 수 있고 특수한 리소스 위치에 대한 액세스를 제공할 수 있는 외부 IP 주소를 사용하여 신뢰할 수 있는 호스트를 가장하는 것입니다. ) 대상을 공격합니다. 이 공격에서 신뢰할 수 있는 호스트는 관리 제어 권한이 있거나 네트워크에 대한 액세스를 허용하기 위해 명시적으로 "신뢰" 결정을 내릴 수 있는 호스트입니다. 일반적으로 이러한 종류의 IP 주소 스푸핑 공격은 클라이언트/서버 애플리케이션 또는 P2P 네트워크 연결 간의 기존 데이터 흐름에 데이터나 명령을 주입하는 것으로 제한됩니다. 양방향 통신을 달성하려면 공격자는 스푸핑된 IP 주소를 가리키는 모든 라우팅 테이블을 변경해야 합니다. IP 주소 공격은 방화벽을 속이고 원격 공격을 가능하게 할 수 있습니다. 위에서 소개한 패킷 스니핑 및 IP 스푸핑 공격은 외부 네트워크에만 국한되지 않고, 내부 네트워크에서도 발생할 수 있으므로 기업 네트워크 내에서도 이에 대한 방어 대책이 필요합니다. 3. 비밀번호 공격 비밀번호 공격은 무차별 대입 공격, 트로이 목마 프로그램, IP 스푸핑, 패킷 스니핑 등 다양한 방법을 통해 이루어집니다. 패킷 스니핑과 IP 스푸핑은 사용자 계정과 비밀번호를 캡처할 수 있지만 비밀번호 공격은 일반적으로 사용자 계정이나 비밀번호를 반복적으로 테스트하고 확인하는 것을 의미합니다. 이렇게 반복되는 테스트를 무차별 대입 공격(Brute Force Attack)이라고 합니다. 일반적으로 무차별 대입 공격은 네트워크에서 실행되고 서버와 같은 공유 리소스에 등록을 시도하는 프로그램을 사용하여 수행됩니다. 공격자가 리소스에 대한 액세스 권한을 성공적으로 얻으면 해당 리소스에 대한 액세스 권한을 얻기 위해 계정이 손상된 사용자와 동일한 권한을 갖게 됩니다. 이러한 계정에 충분한 권한이 있는 경우 공격자는 사용자 계정의 ID 및 비밀번호 변경 사항이 손상될 염려 없이 향후 액세스를 위한 백도어를 만들 수 있습니다. 4. 서비스 거부 공격 서비스 거부(DoS) 공격은 현재 가장 일반적인 공격 유형입니다. 네트워크 공격의 다양한 방법과 이로 인한 피해로 볼 때 DoS는 매우 간단하면서도 효과적인 공격 방법입니다. 그 목적은 귀하의 서비스에 대한 접근을 거부하고 조직의 정상적인 운영을 방해하여 결국 네트워크 연결을 방해하거나 서버가 공격자가 보낸 데이터 패킷을 처리하는 데 지쳐 서버 시스템의 관련 서비스가 중단되고 시스템이 중단되는 것입니다. 자원이 고갈됩니다.
DoS 공격 방법에는 여러 가지가 있습니다. 가장 기본적인 DoS 공격은 합리적인 서비스 요청을 사용하여 너무 많은 서비스 리소스를 점유하여 합법적인 사용자가 서비스를 받지 못하게 하는 것입니다. DoS 공격의 기본 과정은 먼저 공격자가 서버에 허위 주소로 수많은 요청을 보내고, 서버는 응답 정보를 보내고 반환 정보를 기다립니다. 주소가 위조되었기 때문에 서버는 반환 메시지를 기다릴 수 없었지만 서버에서 이 요청에 할당된 리소스는 해제된 적이 없습니다. 서버가 일정 시간 동안 기다리면 시간 초과로 인해 연결이 끊어지고 공격자는 새로운 일괄 요청을 다시 보내게 됩니다. 이 경우 의사 주소 요청을 반복적으로 보내면 결국 서버 리소스가 소모됩니다. 탈진한.
이러한 유형의 공격은 네트워크나 네트워크의 정보에 대한 액세스 권한을 얻는 것이 아니라 네트워크, 운영 체제 또는 애플리케이션을 소진시키는 것이 목표이기 때문에 대부분의 다른 공격과 다릅니다. 제한된 리소스로 인해 다른 사용자에게 정상적인 서비스를 제공할 수 없습니다. 이것이 바로 이러한 유형의 공격을 "서비스 거부 공격"이라고 부르는 실제 이유입니다.
HTTP 또는 FTP 서비스와 같은 특정 네트워크 서비스 애플리케이션의 경우 공격자는 서버가 지원하는 모든 유용한 연결을 확보하고 유지할 수 있으며, 서버나 서비스의 실제 사용자를 효과적으로 거부할 수 있습니다. 대부분의 서비스 거부 공격은 소프트웨어의 작은 결함이나 보안 허점을 이용하기보다는 공격받는 시스템의 전체 구조에 있는 약점을 이용합니다. 그러나 일부 공격은 원치 않는 쓸모없는 네트워크 패킷을 사용하여 네트워크 폭풍을 일으키고 잘못된 네트워크 리소스 상태 정보를 제공함으로써 네트워크 성능을 위협합니다.
DDoS(Distributed Denial of Service, Distributed Denial of Service)는 DoS를 기반으로 하는 분산, 협업 대규모 서비스 거부 공격의 특수한 형태입니다. 즉, 더 이상 단일 서비스 공격이 아니라 여러 개 또는 심지어 수십 개의 서로 다른 서비스 거부 공격이 동시에 구현됩니다. 그 공격은 더 강력하고 물론 더 해롭다는 것을 알 수 있습니다. 이는 주로 상업 회사, 검색 엔진, 정부 부처 웹 사이트와 같은 대규모 웹 사이트를 대상으로 합니다.
DoS 공격으로부터 시스템을 예방하려면 처음 두 지점부터 네트워크 관리자는 악의적인 공격 방법의 세 번째 지점에 대해 전체 시스템을 적극적이고 신중하게 유지 관리해야 하며 보안 위험과 취약점이 없는지 확인해야 합니다. , DoS 공격을 필터링하는 방화벽과 같은 보안 장치를 설치해야 합니다. 또한 네트워크 관리자는 정기적으로 보안 장치의 로그를 확인하여 시스템에 보안 위협을 가하는 동작을 신속하게 발견하는 것이 좋습니다. 5. 애플리케이션 계층 공격 애플리케이션 계층 공격은 다양한 방법을 사용하여 구현될 수 있습니다. 가장 일반적인 방법은 일반적으로 서버에서 발견할 수 있는 애플리케이션 소프트웨어(예: SQL Server, Sendmail, PostScript 및 FTP)의 결함을 사용하는 것입니다. 공격자는 이러한 결함을 악용하여 컴퓨터에 액세스하고 해당 컴퓨터에서 응용 프로그램을 실행하는 데 필요한 계정 권한을 얻을 수 있습니다.
최신 형태의 애플리케이션 계층 공격 중 하나는 HTML 사양, 웹 브라우저 운용성, HTTP 프로토콜과 같은 다양한 개방형 신기술을 사용하는 것입니다. 이러한 공격은 JAVA 애플릿, Active X 컨트롤 등 유해한 프로그램을 네트워크를 통해 전송하고 사용자의 브라우저를 통해 호출하므로 침입 및 공격 목적을 쉽게 달성할 수 있습니다. 얼마 전 Microsoft가 제공한 코드 확인 기술을 통해 사용자의 Active X 컨트롤이 보안 검사 오류로 인해 이러한 공격을 중단할 수 있었지만, 공격자는 적절하게 표시되고 취약한 Active New 공격 방법을 사용하는 방법을 발견했습니다. 이 기술은 VBScript 스크립트 프로그램을 사용하여 파일 덮어쓰기, 다른 파일 실행 등과 같은 숨겨진 작업의 실행을 직접 제어할 수 있으므로 예방 및 탐지가 더욱 어려워집니다.
애플리케이션 계층 공격에서 취약한 대상에는 라우터, 데이터베이스, 웹 및 FTP 서버, DNS, WINS, SMB와 같은 프로토콜 관련 서비스가 포함됩니다.