Lan 스위치의 보안 문제.
초기의 사이버 공격과 악의적인 침입은 주로 엑스트라넷에서 나왔으며 해커 기술을 연구하는 소수의 사람들이 한 짓이다. 따라서 방화벽을 통해 일부 포트를 단순히 차단하더라도 일부 기능 패킷을 감지하여 인트라넷을 안전하게 보호할 수 있었습니다.
하지만 충격파 바이러스부터 이 바이러스가 LAN 스위치에 미친 듯이 퍼지면서 발생하는 강력한 살상력이 사용자를 두려워하기 시작했고, 이후 컴퓨터 바이러스가 대량의' 좀비' 컴퓨터를 통제해 특정 사이트나 서버에 홍수 공격을 가했다.
2006 년 피시방 업계에서 가장 심각한 보안 문제가 ARP 와 DDOS 로 바뀌었다. 이러한 악성 프로그램들은 위장이 교묘할 뿐만 아니라 어디에나 있다. 더 심각한 것은 LAN 스위치의 컴퓨터가 바이러스에 감염되면 대량의 컴퓨터가 인터넷 접속을 끊거나 전체 네트워크가 마비될 수 있다는 점이다. 이로 인해 PC 방의 사장과 게이머들은 어쩔 수 없이 어쩔 수 없었다. 이때 회사 인트라넷에도 거의 같은 문제가 발생했지만 기존 방화벽은 속수무책으로 보였다.
LAN 도 바이러스 고발 지역이 되었다.
4 년 전만 해도 LAN 은 안전했습니다. 많은 회사들이 LAN 에서 직접 자주 사용하는 소프트웨어와 자료를 즐기는 데 익숙해져 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 안전명언) 하지만 지금은 부당한 이익을 얻기 위해 많은 바이러스 개발자들이 LAN 스위치의 아이디어를 내놓았습니다. 우선 온라인 게임의 열광으로 ARP 바이러스가 생겨났습니다.
이것은 사기적인 바이러스로, LAN 을 파괴하는 것은 아니지만 도난의 목적을 달성하기 위해 다른 LAN 사용자의 정상적인 인터넷 활동에 심각한 영향을 미칠 수 있습니다. 소위 ARP 공격은 실제로 인트라넷에 있는 호스트 중 하나가 게이트웨이로 위장되고, 인트라넷에 있는 다른 호스트를 속여 게이트웨이로 전송되는 정보를 모두 이 호스트로 전송한다는 것이다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 전쟁명언)
그러나 이러한 호스트의 데이터 처리 및 전달 능력이 게이트웨이보다 훨씬 낮기 때문에 대량의 정보 정체가 발생하고 네트워크 속도가 느려지고 심지어 네트워크가 마비될 수 있습니다. 또한 ARP 바이러스의 목적은 사용자의 정보를 가로채고 사용자의 온라인 게임 계정, QQ 비밀번호 등의 정보를 훔치는 것이기 때문에 LAN 혼잡을 초래할 뿐만 아니라 LAN 스위치의 사용자 정보 보안을 위협하는 것입니다.
그런 다음 특수 서버 또는 온라인 게임에 대한 많은 DDOS 공격이 PC 방이나 기업 네트워크의 클라이언트를' 좀비' 컴퓨터로 사용하여 지정된 서버 IP 에 대량의 패킷을 전송하기 시작했습니다. 좀비 컴퓨터가 많을수록 서버가 더 많은 대역폭을 소비한다.
이 원리를 이용하여 서버의 대역폭을 다 써버리면 상대방의 서버를 끊어 악의적으로 서버 운영자를 협박할 수 있다. 이런 공격 방식은 엑스트라넷 서버를 겨냥한 것이지만 공격 과정에서 라우터에 대량의 패킷을 보내야 한다. 이로 인해 라우터의 유일한 100M LAN 포트가' 차단' 되어 다른 LAN 컴퓨터의' 요청' 을 라우터에 제출하지 못해 모든 LAN 컴퓨터가' 네트워크 끊기' 하는 현상이 발생할 수 있다.
서버에 대한 SYN 공격도 LAN 내 모든 컴퓨터를 "연결 해제" 합니다. SYN 공격은 DOS 공격입니다. TCP 프로토콜의 세 번의 핸드쉐이킹 대기 확인 결함을 이용하여 대량의 반접속 요청을 전송함으로써 CPU 와 메모리 자원을 소모합니다.
SYN 공격은 호스트뿐만 아니라 라우터, 방화벽 등 네트워크 시스템에도 영향을 미칩니다. 실제로 SYN 공격은 TCP 서비스를 켜는 한 타겟 시스템에 관계없이 구현될 수 있습니다. SYN 공격은 IP 스푸핑으로 좋은 결과를 얻을 수 있다.
일반적으로 SYN 바이러스에 감염된 클라이언트는 존재하지 않는 많은 수의 IP 주소를 단시간 내에 위조하고 SYN 패킷, 서버 응답 확인 패키지, 고객 확인을 지속적으로 서버로 보냅니다. 소스 주소가 없기 때문에 시간 초과까지 서버를 재전송해야 합니다. 이러한 위조된 SYN 패킷은 오랜 시간 동안 연결 해제 대기열을 차지하고, 정상적인 SYN 요청은 폐기되고, 대상 시스템과 라우터가 느리게 실행되면서 LAN 스위치 네트워크 정체와 시스템 마비까지 초래할 수 있습니다.
점점 더 심각한 인트라넷 공격과 전체 네트워크 차단 문제에 직면하여 많은 라우터와 방화벽 개발자들도 IP-MAC 바인딩 기능을 늘리고 LAN ARP 스푸핑을 방지하는 것과 같은 관련 기술을 제품에 추가했습니다. 그러나 이러한 장치는 이더넷의 작동 원리로 인해 인트라넷 보안 문제를 완전히 해결할 수 없습니다.
예를 들어 DDOS 공격은 라우터와 방화벽이 설정된 규칙을 사용하여 DDOS 공격의 특징을 판단할 수 있지만 분석을 위해 패킷을 수신해야 합니다. 이러한 패킷은 수신될 때 실제로 LAN 포트의 대역폭 자원을 차지합니다.
라우터와 방화벽이 LAN 의 최외곽에 있기 때문에 이러한 네트워크 구조는 공격 패킷이 생성될 때 차단할 수 없다고 결정했으며, 이러한 장치는 대부분 대역폭이 100Mb 인 LAN 스위치에 연결되어 있습니다.
또한 대부분의 LAN 스위치는 2 층 스위치에 의해 유선 속도로 전달되며, 감염된 클라이언트가 전송하는 대량의 패킷은 이러한 대역폭을 빠르게 사용할 수 있으므로 네트워크 데이터 전송 압력이 라우터의 LAN 포트에 로드됩니다. 이 시점에서 많은 정상적인 요청은 LAN 포트를 통해 성공적으로 제출할 수 없으므로 라우터가 정상인 것을 알고 있어도 소용이 없습니다.