IP spoofing
공격자가 출발지 IP 주소를 호스트의 IP 주소로 속여서 패킷을 보냄
문제점
- Dos → SYN flodding
- DDos
대응책
- Ingress filtering: 외부 망에서 들어오는 출발지 IP 주소가 내부 IP 주소인 패킷인 경우 차단
- Egress filtering: 내부 망에서 나가는 출발지 IP 주소가 외부 IP 주소인 패킷인 경우 차단
- Good citizenship approach ➡️ 실현하기 어려움
Session hijacking
정상적인 통신을 하고 있는 사용자의 세션을 가로채서 통신을 하는 행위
공격자 E는 서버 관리자 B가 보낸 패킷이라고 속여 치명적인 명령어가 든 패킷을 서버 A로 전송하고 싶음
➡️ IP Spoofing
➡️ B가 더 이상 패킷을 전송하지 못하도록 Dos 공격으로 마비시켜야 함
➡️ TCP 패킷 안에는 Seq Number가 있으며 공격자는 해당 Seq Number를 예측해야 함
대응책
- Sequence Number를 랜덤하게 생성
- RFC 1948 문서 ➡️ ISN = M + F(sip, sport, dip, dport, <some secret>)
- some secret: 서버에만 저장되어 있는 값
- RFC 1948 문서 ➡️ ISN = M + F(sip, sport, dip, dport, <some secret>)
- 암호화된 패킷 사용
- Application-level에서의 인증 강화
Injecting false routing information
모든 라우터들이 공격자가 해킹한 라우터를 믿게 하여 라우팅 정보를 얻는 공격
- 옆 라우터들이 보내는 정보를 믿기 때문에 발생
대응책
- 라우터들이 공유하고 있는 Key
- h(m || k), m(라우팅 정보)
Port scan
목적지 IP를 고정해놓고 포트 번호를 바꿔서 공격 & 포트 번호를 고정해놓고 IP를 바꿔서 공격
- 탐지 우회
- 로그 기록을 안 남기기 위함
- TCP SYN scan, ACK scan, FIN scan, XMAS, YMAS 등
※ 국민대학교 소프트웨어학부 윤명근 교수님의 정보보호와시스템보안 교과목을 공부하며 정리한 내용입니다.
728x90
반응형
'정보 보안' 카테고리의 다른 글
네트워크 보안 - 고가용성(High Availability) (1) | 2024.12.11 |
---|---|
네트워크 보안 - 방화벽(Firewall) (0) | 2024.12.10 |
네트워크 보안 - ARP level (1) | 2024.12.10 |
Transport Layer Security(TLS) (1) | 2024.12.10 |
응용 암호학(Applied Cryptography) (1) | 2024.12.10 |