IT/관련지식

네트워크 해킹

금마s 2020. 7. 20. 20:10

# BONK

 > 네트워크 TCP의 약점을 이용한 해킹 기법으로, TCP의 데이터 전송에 있어 신뢰적인 연결 기능을 악용한 공격 기법

 

<< detail >> 

 : 신뢰적 연결 기능을 하기 위해서는 TCP는 패킷의 순서가 올바른지, 손실된 패킷은 없는지, 손실된 패킷이 있다면 손실된 패킷의 재전송 여부 등의 기능 제공. 이 같은 조건이 충족되지 않은 데이터 패킷에 대해서는 신뢰를 확보하고자 재요청과 수정을 하는데 BONK 공격은 이러한 반복적인 작업을 무한정으로 수행하게 함으로써 시스템 자원을 고갈시킴

 

@ 보안대책

  : 네트워크 상에서 fragment offset이 잘못된 경우에는 해당 데이터를 버려야 함 or 운영체제가 가지고 있는 취약점 패치

 

 

# LAND (Local Area Network Denial Attack)

 > ip 스푸핑을 이용한 SYN 공격

 

<< detail >>

  : 공격자는 피공격자의 IP 주소로 출발 주소를 변경한 TCP SYN 패킷을 보냄. 패킷을 받은 시스템은 TCP SYN-ACK를 자신에게 보내고 유휴시간제한까지 빈 연결을 만들게 된다. 이러한 과정을 반복하면, 빈 연결이 계속 누적되어 시스템이 범람하게 되고 이로 이해서 해당 시스템이 서비스 거부 상태가 된다.

 

@ 보안대책

  : LAND 공격의 특징 중 하나이자 가장 기본이 되는 요소인 송신자와 수신자가 같은 패킷을 차단한다. 라우터나 패킷 필터링 도구를 이용해서 네트워크로 유입되는 패킷 중 source가 내부인 IP 패킷을 차단하면 된다.

 

 

# SYN Flooding

 > TCP 연결 과정 중 3-way Handshaking 과정에서 Half-Open 연결 시도가 가능하다는 취약점을 이용한다.

 

<< detail >>

  : 해당 공격을 받은 피해자는 외부로부터의 접속 요청을 더 이상 받아들일 수 없게 되어 정상적인 서비스 제공이 불가능해진다. 공격자가 다수의 SYN 신호를 공격 대상자에게 전송하면 공격 대상자는 ACK-SYN 신호를 공격자에게 전송하는데, 이때 공격자가 ACK 신호를 반송하지 않으면 공격 대상자의 시스템은 일정 시간 신호를 대기하게 된다. 윈도우 시스템뿐만 아니라 그 외의 모든 시스템에 exploit이 가능한 기법이다.

 

@ 보안대책

  : SYN Cookie 방법 = 네트워크 방화벽 단에서 SYN을 먼저 받고, SYN Cookie를 포함한 ACK+SYN을 공격자에게 전송. 일정 시간이 지나도 ACK 반송이 오지 않으면, 방화벽에서 대상을 차단

 

 


< 참고자료 >

 

 

 

 

 

 

 

728x90

'IT > 관련지식' 카테고리의 다른 글

분석모델 확인  (0) 2020.07.20
OSI 7 계층 & TCP/IP 모델  (0) 2020.07.20
JSON & XML  (0) 2020.07.20
통합 테스트 수행 방법  (0) 2020.07.20
프레임워크에 대한 이해  (0) 2020.07.19