# BONK
> 네트워크 TCP의 약점을 이용한 해킹 기법으로, TCP의 데이터 전송에 있어 신뢰적인 연결 기능을 악용한 공격 기법
<< detail >>
: 신뢰적 연결 기능을 하기 위해서는 TCP는 패킷의 순서가 올바른지, 손실된 패킷은 없는지, 손실된 패킷이 있다면 손실된 패킷의 재전송 여부 등의 기능 제공. 이 같은 조건이 충족되지 않은 데이터 패킷에 대해서는 신뢰를 확보하고자 재요청과 수정을 하는데 BONK 공격은 이러한 반복적인 작업을 무한정으로 수행하게 함으로써 시스템 자원을 고갈시킴
@ 보안대책
: 네트워크 상에서 fragment offset이 잘못된 경우에는 해당 데이터를 버려야 함 or 운영체제가 가지고 있는 취약점 패치
# LAND (Local Area Network Denial Attack)
> ip 스푸핑을 이용한 SYN 공격
<< detail >>
: 공격자는 피공격자의 IP 주소로 출발 주소를 변경한 TCP SYN 패킷을 보냄. 패킷을 받은 시스템은 TCP SYN-ACK를 자신에게 보내고 유휴시간제한까지 빈 연결을 만들게 된다. 이러한 과정을 반복하면, 빈 연결이 계속 누적되어 시스템이 범람하게 되고 이로 이해서 해당 시스템이 서비스 거부 상태가 된다.
@ 보안대책
: LAND 공격의 특징 중 하나이자 가장 기본이 되는 요소인 송신자와 수신자가 같은 패킷을 차단한다. 라우터나 패킷 필터링 도구를 이용해서 네트워크로 유입되는 패킷 중 source가 내부인 IP 패킷을 차단하면 된다.
# SYN Flooding
> TCP 연결 과정 중 3-way Handshaking 과정에서 Half-Open 연결 시도가 가능하다는 취약점을 이용한다.
<< detail >>
: 해당 공격을 받은 피해자는 외부로부터의 접속 요청을 더 이상 받아들일 수 없게 되어 정상적인 서비스 제공이 불가능해진다. 공격자가 다수의 SYN 신호를 공격 대상자에게 전송하면 공격 대상자는 ACK-SYN 신호를 공격자에게 전송하는데, 이때 공격자가 ACK 신호를 반송하지 않으면 공격 대상자의 시스템은 일정 시간 신호를 대기하게 된다. 윈도우 시스템뿐만 아니라 그 외의 모든 시스템에 exploit이 가능한 기법이다.
@ 보안대책
: SYN Cookie 방법 = 네트워크 방화벽 단에서 SYN을 먼저 받고, SYN Cookie를 포함한 ACK+SYN을 공격자에게 전송. 일정 시간이 지나도 ACK 반송이 오지 않으면, 방화벽에서 대상을 차단
< 참고자료 >
'IT > 관련지식' 카테고리의 다른 글
분석모델 확인 (0) | 2020.07.20 |
---|---|
OSI 7 계층 & TCP/IP 모델 (0) | 2020.07.20 |
JSON & XML (0) | 2020.07.20 |
통합 테스트 수행 방법 (0) | 2020.07.20 |
프레임워크에 대한 이해 (0) | 2020.07.19 |