정보보안 - 네트워크 DoS
DoS (Denial of Service) 공격
- 개요
    - 대상 시스템이 정상적인 서비스를 할 수 없도록 만드는 공격 (서비스 거부 공격)
- 가용성(Availability)을 떨어뜨리는 공격
- 공격 유형
        - 파괴공격 : 디스크, Data, System
- 시스템 자원 소진 공격 : CPU, 메모리, 디스크
- 네트워크 자원 소진 공격 : 네트워크 대역폭 (BandWidth)
 
- DoS 와 DDoS
        - DoS : 단일 컴퓨터를 통해 공격
- DDoS : 다수의 컴퓨터를 통해 공격 (Distributed)
 
- 종류
        - Ping Of Death Attack
            - 개요
                - IP 패킷은 단편화 (Fragment) 를 수행
- MTU 1500 bytes (Ethernet)
- 단편화 후 전송, 수신측은 Reassembly 진행
- Ping : ICMP 프로토콜
 
- 원리 (이더넷 기준)
                - ICMP 패킷(ping) 을 아주 크게 만듦
- MTU => fragment 발생
- IP 헤더 20bytes 제외 1480 bytes
- 수신 측 재조합 과정에서 재조합 버퍼의 overflow 발생
 
- 과정
                - Attacker : ping 패킷 전송
                    - 용량이 매우 큰 ICMP 패킷
- 단편화 발생
 
- Target : 대량의 IP fragment 수신
                    - 재조합 buffer 가 과부하 발생
 
 
- Attacker : ping 패킷 전송
                    
- 대응책
                - 일반적으로 ICMP 패킷은 분할이 될 정도로 크지 않음
- 분할이 일어난 패킷 탐지, 공격 의심
- 반복적으로 들어오는 경우 ICMP 패킷 무시하도록 설정
 
- 예시
                - Ping of Death 공격
                    - Fragmented proto=ICMP offset=0 ID=1
- Fragmented proto=ICMP offset=1480 ID=1
- Fragmented proto=ICMP offset=2960 ID=1
- Fragmented proto=ICMP offset=4440 ID=1
 
 
- Ping of Death 공격
                    
 
- 개요
                
- Land Attack
            - 개요
                - SRC IP 와 DST IP 를 동일하게 해서 패킷 전송
- 수신자는 자신에게 응답을 보내게 되어 시스템 가용성 침해
- 방화벽이나 시스템에서 출발지와 목적지가 같으면 패킷 폐기
- 이론상으로만 존재 (현재는 차단)
 
- 과정
                - Attacker (192.168.150.1)
                    - SRC IP : 192.168.150.1192.168.100.10(위조)
- DST IP : 192.168.100.10
 
- SRC IP : 
- Target (192.168.100.10)
 
- Attacker (192.168.150.1)
                    
- 대응책
                - 방화벽에서 Drop
- 동일 SRC IP, DST IP 는 Drop
 
- 예시
                - ICMP 패킷 => Echo Request
 
 
- 개요
                
- Smurf Attack
            - 개요
                - Broadcast
                    - 해당 라우터 아래 내부 네트워크 호스트에게 한꺼번에 패킷을 보냄
- 목적지 주소 : 네트워크 주소를 제외한 Client IP의 주소를 255로 설정 (다이렉트 브로드캐스트)
- 라우터 범위 밖을 넘어가지 않음
 
- 공격자가 다이렉트 브로드캐스트를 이용해 공격
                    - 증폭 네트워크의 라우터의 브로드캐스트 기능이 활성화되어 있어야 함
 
 
- Broadcast
                    
- 원리
                - 공격자가 SRC IP를 희생자 IP 롤 위조
- ICMP Echo Request 를 브로드캐스팅으로 전송
- 라우터 아래 내부 네트워크 호스트들이 Echo Reply 를 희생자 IP로 전송
                    - 증폭 네트워크 (Bounce Network)
 
 
- 과정
                - Attacker (192.168.100.200)
- Target (192.168.100.10)
- Amplifier(Bounce) Network (192.168.200.255) : 여러 호스트들
- Attacker : ICMP Echo Request 전송 (ping)
                    - SRC IP : 192.168.100.10 (Victim)
- DST IP : 192.168.200.255
 
- Amplifier(Bounce) Network : ICMP Echo Reply 전송 (ping)
                    - DST IP : 192.168.100.10 (Victim)
 
 
- 대응책
                - 단시간에 다량의 ICMP Echo Reply 패킷이 생성이 되면 침입차단시스템을 통해서 Drop을 시킴
- Bounce(Amplifier) Network 차단
                    - 라우터 : 다른 네트워크로부터 자신의 네트워크로 들어오는 Direct Broadcast 패킷 차단
                        - 라우터 명령어 : (config-if)#no ip directed-broadcast
 
- 라우터 명령어 : 
 
- 라우터 : 다른 네트워크로부터 자신의 네트워크로 들어오는 Direct Broadcast 패킷 차단
                        
- ICMP Echo Request 에 대해 응답하지 않도록 설정
 
 
- 개요
                
- Teardrop Attack
            - 개요
                - fragment offset 정보를 이용한 DoS
- IP 패킷의 reassembly 과정에서의 문제를 이용
- fragment offset 값이 중첩되도록 조작
- 공격종류 : Bonk, Boink
 
 
- 개요
                
- IP Fragmentation  취약점을 이용한 침입차단시스템 우회공격
            - Tiny Fragment (DoS 아닌 우회공격)
                - 원래 Fragment 보다 작게 IP Header 를 조작, 공격
 
- Fragment Overlap (DoS)
                - Offset 값 조작
- 서비스 포트의 필드를 중첩시켜 방화벽이 허용하지 않는 서비스에 접근하는 공격기법
 
 
- Tiny Fragment (DoS 아닌 우회공격)
                
 
- Ping Of Death Attack
            
 
 
      
    
댓글남기기