개발자 '쑥말고인절미'

[정보처리기사] 5과목 정보시스템 구축 관리 367 ~ 370 (DDoS 공격, 네트워크 침해/블루투스/정보 보안 침해 공격 관련 용어) 본문

STUDY/정보처리기사

[정보처리기사] 5과목 정보시스템 구축 관리 367 ~ 370 (DDoS 공격, 네트워크 침해/블루투스/정보 보안 침해 공격 관련 용어)

쑥말고인절미 2024. 2. 28. 23:49
  • 367 DDoS(Distributed Denial of Servie, 분산 서비스 거부) 공격
  • 368 네트워크 침해 공격 관련 용어
  • 369 블루투스(Bluetooth) 관련 공격
  • 370 정보 보안 침해 공격 관련 용어

 

  • DDoS 공격
    • 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것
    • 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(Agent)로 만든 후 DDoS 공격에 이용
    • 공격의 범위를 확대하기 위해 일부 호스트에 다수의 에이전트를 관리할 수 있는 핸들러(Handler) 프로그램을 설치하여 마스터(Master)로 지정한 후 공격에 이용하기도 한다.
    • 분산 서비스 공격용 툴
      • 에이전트(Agent)의 역할을 수행하도록 설계된 프로그램
      • 데몬(Deamon) 이라고도 부름
      • 종류
        • 1) Trin00
          • 가장 초기 형태의 데몬으로, 주로 UDP Flooding 공격을 수행
        • 2) TFN(Tribe Flooding Network)
          • UDP Flooding 뿐만 아니라 TCP SYN Flood 공격, ICMP 응답 요청, 스머핑 공격 등을 수행
        • 3) TFN2K
          • TFN의 확장판
        • 4) Stacheldraht
          • 이전 툴들의 기능을 유지하면서, 공격자, 마스터, 에이전트가 쉽게 노출되지 않도록 암호화된 통신을 수행하며, 툴이 자동으로 업데이트되도록 설계
    • 네트워크 침해 공격 관련 용어
      • 1) Ping of Death(죽음의 핑)
        • Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격 방법
      • 2) SMURFING(스머핑)
        • IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
      • 3) Smishing(스미싱)
        • 문자 메시지(SMS)를 이용해 사용자의 개인 신용 정보를 빼내는 공격 방법
      • 4) Phishing(피싱)
        • 개인 정보(Private Data)와 낚시(Fishing)의 합성어로, 이메일이나 메신저 등을 통해 공기관이나 금융 기관을 사칭하여 개인 정보를 빼내는 기법
      • 5) Ping Flood
        • 특정 사이트에 매우 많은 ICMP 메시지를 보내 이에 대한 응답(Respond)으로 시스템 자원을 모두 사용하게 해 시스템이 정상적으로 동작하지 못하도록 하는 공격 방법
      • 6) Evil Twin Attack
        • 제 존재하는 동일한 이름의 무선 WiFi 신호를 송출하여 로그온한 사람들의 계정 정보나 신용 정보 등을 빼내는 기법
      • 7) Switch Jamming(스위치 재밍)
        • 위조된 매체 접근 제어(MAC) 주소를 지속적으로 네트워크로 흘려보내, 스위치 MAC 주소 테이블의 저장 기능을 혼란시켜 더비 허브(Dummy Hub)처럼 작동하게 하는 공격 기법
  • 블루투스(Bluetooth) 관련 공격
    • 1) BlueBug(블루버그)
      • 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격으로, 휴대폰을 원격 조정하거나 통화를 감청할 수 있음
    • 2) BlueSnarf(블루스나프)
      • 블루투스의 취약점을 활용하여 장비의 파일에 접근하는 공격으로, 인증없이 간편하게 정보를 교환할 수 있는 OPP(Object Push Profile)를 사용하여 정보를 열람
    • 3) BluePrinting(블루프린팅)
      • 공격 대상이 될 블루투스 장비를 검색하는 활동
    • 4) BlueJacking(블루재킹)
      • 블루투스를 이용해 스팸처럼 메시지를 익명으로 퍼뜨리는 공격
  • 정보 보안 침해 공격 관련 용어
    • 1) Worm(웜)
      • 네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태
    • 2) Zero Day Attack(제로 데이 공격)
      • 보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미함
    • 3) Key Logger Attack(키로거 공격)
      • 컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격
    • 4) Ransomware(랜섬웨어)
      • 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함
    • 5) Back Door, Trap Door(백도어)
      • 시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자(Programmer)의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀통로로, 컴퓨터 범죄에 악용되기도 함
      • 백도어 탐지 방법
        • 1. 무결성 검사
        • 2. 열린 포트 확인
        • 3. 로그 분석
        • 4. SetUID 파일 검사 등