탐지된 네트워크 공격 형태

최근 네트워크 공격이 급증하고 있습니다. 이러한 공격은 컴퓨터에 설치되어 있는 운영 체제 및 기타 소프트웨어, 시스템 유형 파일 등의 취약점을 파고듭니다.

컴퓨터의 보안을 위해 사용자는 발생할 수 있는 네트워크 공격 유형을 알아두어야 합니다. 알려진 네트워크 공격은 다음 세 가지 주요 그룹으로 나눌 수 있습니다.

  • 포트 검사 – 이 보안위협 유형은 원격 컴퓨터에 대한 정보를 획득하는 일반적인 방법 중 하나로 그 자체가 공격은 아니지만 일반적으로 공격에 앞서 발생합니다. 침입 대상 컴퓨터의 네트워크 도구에서 사용하는 UDP/TCP 포트를 검사하여 그 상태(닫힘 또는 열림)를 확인합니다.

    이 포트 검사를 통해 해커는 해당 시스템에서 성공 가능한 공격 유형과 성공할 수 없는 공격 유형에 대해 알 수 있습니다. 또한 검사 과정에서 획득한 정보(시스템 모델)를 통해 원격 컴퓨터에서 어떤 운영 체제를 사용하는지도 알 수 있습니다. 이러한 정보를 통해 차후 실제 공격에서 공격 횟수 및 이에 따라 침입하는 데 소요되는 시간을 줄일 수 있습니다. 또한 운영 체제의 취약점을 사용하여 공격하는 데에도 이 정보가 도움이 됩니다.

  • DoS 공격 또는 서비스 거부 공격은 시스템에 불안정한 성능을 야기하거나 시스템을 손상시키는 공격입니다. 이 유형의 공격은 해당 시스템에서 정보 리소스의 작동에 영향을 줄 수 있습니다(예: 인터넷 액세스 차단).

    DoS 공격에는 다음 두 가지 기본 유형이 있습니다.

    • 컴퓨터가 예상하지 못하도록 특수하게 생성된 패킷을 대상 컴퓨터로 전송하여 시스템을 재시작 또는 중지시키는 유형
    • 컴퓨터가 처리할 수 없는 많은 패킷을 정해진 시간 내에 대상 컴퓨터에 전송하여 시스템 리소스를 고갈시키는 유형

    이 공격 그룹에 대한 가장 분명한 예로는 다음과 같은 유형이 있습니다.

    • Ping of death 공격은 크기가 최대 64 KB보다 큰 ICMP 패킷을 전송하는 것으로 구성됩니다. 이 공격은 일부 운영 체제를 손상시킬 수 있습니다.
    • Land attack에서는 대상 컴퓨터의 열려 있는 포트에 자체 연결을 설정하는 요청을 전송합니다. 이를 통해 컴퓨터가 같은 작업을 무한 반복하게 되어 프로세서에 부하가 커져서 일부 운영 체제의 손상을 야기할 수 있습니다.
    • ICMP Flood 공격은 대량의 ICMP 패킷을 컴퓨터에 전송하는 것으로 구성됩니다. 컴퓨터는 각 인바운드 패킷에 응답하려고 시도하므로 프로세서의 크롤링 속도가 느려집니다.
    • SYN Flood 공격은 위조 연결을 설정하는 대량의 쿼리를 컴퓨터에 전송하는 것으로 구성됩니다. 시스템은 시스템 리소스를 완전히 고갈시키는 이러한 연결 각각에 대해 특정 리소스를 보유하게 되고 컴퓨터는 다른 연결에 대한 반응을 멈춥니다.
  • Intrusion attacks는 컴퓨터를 탈취하는 것을 목표로 합니다. 성공할 경우 해커가 시스템을 완전히 제어할 수 있기 때문에 가장 위험한 공격 유형입니다.

    해커는 이 공격을 사용하여 원격 컴퓨터의 기밀 정보(예: 신용 카드 번호, 암호 등)를 획득하거나 시스템에 침투하여 악의적인 목적(예: 좀비 네트워크에서 침투한 시스템을 사용하거나 새로운 공격을 위한 플랫폼으로 사용)으로 컴퓨팅 리소스를 사용합니다.

    이 그룹에 포함되는 공격이 가장 많습니다. 이 공격은 사용자 컴퓨터에 설치되어 있는 운영 체제에 따라 다시 세 개 그룹, 즉 Microsoft Windows 공격, Unix 공격, 그리고 두 운영 체제 모두에서 이용 가능한 네트워크 서비스에 대한 공통 그룹으로 나눌 수 있습니다.

    운영 체제의 네트워크 리소스를 사용하는 공격 중에서 가장 많이 발생하는 공격 유형은 다음과 같습니다.

    • 버퍼 오버플로 공격. 버퍼 오버플로는 데이터 배열에 대한 작업 시 제어를 할 수 없는(제어 권한이 부족한) 경우 발생할 수 있습니다. 이는 가장 오래된 취약성 유형의 하나로 해커들이 악용하기 가장 쉽습니다.
    • 형식 문자열 공격. 형식 문자열 오류는 표준 C 라이브러리의 printf(), fprintf(), scanf() 등과 같은 I/O 함수의 입력 값을 제어할 수 있는 권한이 부족하여 발생합니다. 애플리케이션에 이러한 취약성이 있는 경우 특수 기능으로 생성된 쿼리를 전송할 수 있는 해커는 시스템을 제어할 수 있습니다.

      침입 탐지 시스템(IDS)은 사용자 컴퓨터에서 실행 중인 대부분의 공통 네트워크 서비스(FTP, POP3, IMAP)에서 이러한 취약성을 악용하려는 시도를 자동으로 분석하여 방지합니다.

    • Microsoft Windows를 실행 중인 컴퓨터를 목표로 하는 공격은 컴퓨터에 설치된 소프트웨어(DCom, SMB, Wins, LSASS, IIS5 등의 네트워크를 통해 사용할 수 있는 Microsoft SQL Server, Microsoft Internet Explorer, Messenger 및 시스템 구성요소)의 취약성을 사용하여 발생합니다.

    또한 다양한 악성 스크립트를 사용하는 독립적인 침입 공격이 있으며 여기에는 Microsoft Internet Explorer 및 Helkern형 웜에서 처리된 스크립트가 포함됩니다. 이러한 공격 유형은 악성 코드를 실행할 수 있는 특수 유형의 UDP 패킷을 원격 컴퓨터에 전송하는 것으로 구성됩니다.

Internet Security arr 탐지된 네트워크 공격 형태맨 위로

탐지된 네트워크 공격 형태