일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- PHP
- HTML
- 시간복잡도
- LoB
- 두근두근 자료구조
- ftz
- War Game
- level13
- windosws wbcs
- pwnable.kr
- web
- 재귀
- 파일 시스템
- C
- ftz level13
- Java
- 파이썬
- 백준
- 정렬 알고리즘
- windosw 문자열
- System
- c언어
- 스택
- 자료구조
- SWiFT
- OSI
- Stack
- 큐
- 미로 탐색 알고리즘
- 암호수학
Archives
- Today
- Total
나의 기록, 현진록
DoS 본문
반응형
DoS
- 공격 대상이 수용 할 수 있는 능력 이상의 정보를 요구하거나 네트워크 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격
- 가용성을 침해하는 공격
DoS 공격 종류
Ping of Death
- ping을 이용하여 ICMP 패킷의 크기를 정상보다 크게 만듦
- 패킷을 전송하면 네트워크를 통해 공격 네트워크에 도달하는 동안 작은 단위로 쪼개짐
- 공격 대상은 조각화된 패킷을 재조합해야 하기 때문에 정상적인 ping보다 많은 부하가 발생
SYN Flooding
- TCP의 구조적인 문제를 이용하는 공격으로 SYN 패킷만 보내어 각 서버의 동시 가용 사용자 수를 점유하여 다른 사용자가 서버를 사용할 수 없게 만드는 공격이다.
- SYN 전송 후 서버의 SYN Received 상태로 ACK를 기다리고 있는 상태
Boink, Bonk, Teardrop은 시스템의 패킷 재전송과 재조합에 과부하가 걸리도록 시퀀스 넘버를 속이는 공격이다.
Bonk
- 처음 패킷을 1번으로 보낸 후 두 번째와 세 번째 패킷의 시퀀스 넘버도 1번으로 조작해서 보낸다.
Boink
- 1번부터 50번은 순차적 시퀀스 넘버를 전송하다가 다음부터 시퀀스 넘버를 조작함
- 처음 패킷을 1번으로 보낸 후 두 번째 패킷은 101번, 세 번째 패킷은 201번 등으로 일정한 시퀀스 넘버를 보낸다.
Teardrop
- 시퀀스 넘버를 일정하게 바꾸는 것을 넘어 중첩과 빈공간을 만들어 시퀀스 넘버가 복잡해지도록 섞는다.
- 첫 번째 1 ~ 101 두 번째 81~181
Land Attack
- 출발지 주소와 도착지 주소가 같은 TCP 패킷을 공격 시스템에 전송해 동시 사용자 수를 점유하여 CPU 부하를 높이는 공격이다.
Smurf
- 목적지를 공격 대상으로 설정한 브로드캐스트 패킷을 라우터에 전송
- 라우터는 서브넷에 브로드캐스트를 전송한 후 ICMP Request을 받은 네트워크는 변조된 목적지인 공격 대상에게 ICMP Relay 패킷을 보내게 되어 수많은 패킷이 공격 대상을 과부하 시킴
7계층 공격의 주요 특징
- 서버의 자원 고갈 목적
- 소량의 트래픽을 이용한 공격으로 오랜 시간에 걸쳐 서서히 공격이 진행되어 탐지가 어려움
- 정상적인 TCP/UDP 연결 기반의 공격이라서, 정상 IP를 이용한 접속 요청 후 공격이 진행되기 때문에 정상 사용자의 트래픽과 구분하기가 어려워 탐지도 어려움
- CPU 고갈? TCP 핸드쉐이킹 딜레이시 큐에 저장
HTTP GET Flooding
- 공격 대상 시스템에 TCP 3HandShake 과정을 통해 정상 접속한 뒤, HTTP의 GET Method를 통해 특정 페이질르 무한대로 실행하는 방식
HTTP CC
- DoS 공격 기법에 Cache-Control : no store, must-revalidate 옵션 사용 시, 웹 서버는 캐시를 사용하지 않고 응답을 해야 하므로 웹 서비스의 부하가 증가한다.
동적 HTTP Request Flooding
- 요청 페이지를 변경하여 웹 페이지를 지속적으로 요청하는 기법
Slow HTTP Header DoS
- 서버에 전달할 HTTP 메시지의 Header 정보를 비정상적으로 조작하여 웹 서버가 헤더 정보를 완전히 수신할 때까지 연결을 유지할도록 하여 시스템 자원을 소비시켜 다른 클라이언트의 정상적인 서비스를 방해하는 공격
- 불안전한 메시지를 수신한 웹서버는 클라이언트의 요청이 끝나지 않은 것으로 인식하여 웹 로그를 남기지 않음
반응형
'-Computer Theory > Network' 카테고리의 다른 글
SSH 암호화 방식과 SSH MITM (0) | 2018.12.12 |
---|---|
무선 랜 보안 802.11 (0) | 2018.12.11 |
MITM SSL 스니핑, SSL 스트립 (0) | 2018.12.11 |
터널링과 VPN (0) | 2018.12.11 |
Ping of Death (0) | 2018.11.24 |