새소식

반응형
밥벌이/정보 보호

해킹 공격 기법

  • -
반응형
  • 사용자 도용(Impersonation)
    • 가장 일반적인 해킹 방법으로 알려져 있으며, 다른 일반 사용자의 ID 및 패스워드를 도용하는 방법
    • 'sniffer'와 같은 네트워크 도청 프로그램 등을 이용하여 정보를 알아낸 후 시도함
       
  • 버퍼 오버플로(Buffer Overflow)
    • 시스템의 자원인 버퍼를 오버플로 시키는 방법
    • 자원이 고갈되므로 정당한 사용자가 시스템을 사용하지 못하도록 하는 공격 방법
         
  • 서비스 거부 공격(Denial of Service Attack)
    • 주로 TCP/IP 프로토콜 자체의 문제점으로 인해 발생하는데, 과도한 네트워크 트래픽을 발생시켜 공격 대상 네트워크나 시스템을 마비시키거나 정상적인 서비스를 하지 못하도록 함
    • 특정 프로그램의 버그를 이용하여 해당 프로그램이 정지하도록 하는 방법도 존재
프로토콜 공격대상 유형
TCP 응용 프로그램 finger 우회(redirect) 공격
netcat을 이용한 서비스 방해 공격
DNS에 대한 서비스 방해 공격
syslog에 대한 서비스 방해 공격
   네트워크, 컴퓨터 inetd 프로세스 공격
inetd 무한 루프 공격
TCP 접속 끊기 공격
TCP window 크기 속이기 공격
socket open/close 용량 초과 공격
socket descriptor 소비 공격
UDP 컴퓨터 UDP 폭탄 공격
   네트워크, 컴퓨터 UDP 용량 초과 공격
ICMP 컴퓨터 ICMP 우회(redirect) 공격
ICMP echo 폭탄 공격
  네트워크 ICMP 폭탄 공격
SMTP 컴퓨터 전자 우편 폭탄 공격
스팸 메일 공격
  • 서비스 거부 공격 : 공격할 시스템의 하드웨어나 소프트웨어 등을 무력하게 만들어 시스템이 정상적인 수행을 하는 데 문제를 일으키는 모든 행위를 의미하며, DDoS(Distributed Denial of Service) 공격은 DoS 공격을 하나가 아닌 여러 개의 호스트가 담당한다는 것이 다르며, 일반적인 DoS공격보다 훨씬 강력한 파괴력을 가지고 있음

   

  • 구성 설정 오류(Configuration Vulnerability)
    • /etc/hosts.equiv, HOME/.rhosts 파일에 원격지 컴퓨러를 등록하여 외부 컴퓨터 사용자 누구나 패스워드 인증과정 없이 로그인을 허용
    • /etc/exports 파일을 정확하게 설정하지 못하여 외부의 모든 컴퓨터 시스템에서 자신의 디스크를 사용하도록 개방하는 등의 취약점을 이용한 해킹 방법
         
  • 악성 코드 (Malicious Codes)
    • 일반적인 해킹을 위해 이용하는 해킹 프로그램과는 달리, 일단 해킹이 성공하고 난 후 관리자 권한으로 설치하는 프로그램으로서 해커들이 즐겨 이용하는 도구
    • 일단 관리자 권한을 획득한 해커는 자기 자신의 흔적을 제거하거나 다시 시스템에 침입하기 위하여 악성 코드를 설치
      • 벡도어(Backdoor)
        해커는 시스템을 침입한 후 관리자 권한을 이용하여 언제든지 시스템에 다시 접근할 수 있도록 백도어를 설치
      • 트로이 목마(Troyjan Horse)
        • 시스템 프로그램을 불법으로 수정하여 해커가 원하는 기능을 수행하도록 한 프로그램으로, 대부분 관리자 권한을 획득한 해커가 백도어와 함께 만들어 설치
        • 트로이 목마 프로그램은 원래 프로그램 기능도 수행하면서 해커가 원하는 기능이 첨가 되어 있으므로 발견하기 어려움
             
  • 이메일 관련 공격(E-mail Vulnerability)
    • 망 사업자를 비롯한 전산망 운영 기관이나 특정 사용자를 대상으로 매우 큰 사이즈의 이메일을 보내거나 작은 사이즈의 이메일이라도 반복해서 다량 발송함으로써, 이메일 송.수신 시스템의 정상적인 동작을 방해하거나 정지 등을 노리는 공격 방법으로, 서비스 방해 공격 방법의 일종
    • 해커는 신원이 추적당하지 않기 위해 다른 시스템의 ID를 도용하여 발신자를 위장하고 발송
    • 다수의 사용자에게 사용자가 원하지 않는 광고성 이메일을 동시에 발송하는 스팸(Spam)이 있는데, 많은 양의 스팸 메일을 발송함으로써 전자 우편 시스템이 정지되는 피해를 줄 수 있으며, 스팸 메일을 보내기 위해 타인의 이메일 계정을 도용하거나 다른 시스템의 이메일 게이트웨이를 불법적으로 이용
         
  • 취약점 정보 수집(Vulnerabilities Probing)
    • 어떤 시스템을 공격하기 전에 시스템의 취약점을 알아내고자 하는 네트워크 취약점 스캔 공격
    • 자동화된 네트워크 보안 취약점을 점검해 주는 프로그램을 이용해 공격 대상 네트워크를 공격
         
  • 사회 공학(Social Engineering)
    사회 공학 해킹 방법은 사용자 ID나 패스워드 등을 얻기 위해 관리자를 속이거나, 관리자에게 정당한 방법으로 기술 지원 등을 빙자하여 컴퓨터를 이용하는 데 있어서 필요한 권한을 획득하는 방법    
  • 출처 <한국정보보호진흥원, 해킹.바이러스 대응 요령>
  • ARP Spoofing
  • IP Spoofing
  • Vulnerability Windows를 통한 사이버 공격 Zeroday Attack
반응형

'밥벌이 > 정보 보호' 카테고리의 다른 글

취약점 분석  (0) 2010.12.08
해커(Hacker)  (0) 2010.12.08
PKI(Public Key Infrastructure; 공개키 기반 구조)  (0) 2010.09.24
피싱(Phishing)  (0) 2010.09.24
커버로스(Kerberos)  (0) 2010.09.24
Contents

포스팅 주소를 복사했습니다

이 글이 도움이 되었다면 공감 부탁드립니다.