IT 지식/네트워크(Network)

컴퓨터 네트워크 - Security

나아가는중 2021. 11. 10. 15:57
반응형

컴퓨터 네트워크 - Networks under attack: Security

 

Network Security

네트워크 보안은 공격자가 어떠한 방법으로 네트워크를 공격할 것인지와 공격에 대해 어떻게 대처할 것인지 그리고 네트워크를 공격에 대비하여 어떻게 설계할지 등에 대하여 연구하는 것이다.

 

초기 인터넷은 상호 간에 신뢰하는 소수의 연구자들끼리 그룹을 위해 만든 네트워크로 원래 보안을 고려하여 만든 네트워크가 아니었다. 하지만 추후 인터넷이 대중적으로 확산이 되며 보안에 대한 이슈들이 생겨났고 보안 기능이 인터넷 프로토콜의 각 층에 고안되었다.

 

 

Malware (악성 코드)

대표적인 악성코드로 virus, worm, trojan horse 등을 들 수 있다. 이밖에도 spyware malware와 같이 키 입력, 방문한 웹사이트 등에 대한 정보를 기록하는 악성코드도 존재한다. 이미 감연 된 호스트로 구성된 네트워크를 bonet이라 부르며 spam이나 DDoS 공격에 활용되기도 한다. 악성코드들은 감연 된 호스트로부터 다른 호스트로 자기 복제(self-replicating)가 되기도 한다.

 

Trojan horse

  • 소프트웨어 내에 악성코드를 숨긴 다음 사용자가 소프트웨어를 다운로드하면 악성코드에 감연 되는 방식이다.
  • 웹페이지에서 주로 사용되며 Actie-x와 plugin이 대표적이다.

 

Worm

  • 수신된 어떠한 개체를 통해 감염된 다음 스스로 증식하여 트래픽을 만드는 데 사용이 된다.
  • 감연 된 호스트로부터 다른 호스트가 감연 되는 self-replicating의 특징이 있어 DoS 공격에 사용된다.

 

Virus

  • 트로이목마, e-mail 첨부파일 등 수신되는 개체를 통해 감염이 된다.
  • 감염시킨 다음 하드웨어 혹은 USB 등 어떠한 것을 파괴하는 데에 목적이 있다.

 

DoS (Denial of Service)

  • 특정한 서버를 공격(트래픽 발생)하여 해당 서버가 동작을 하지 못하게 한다.
  • 악성코드에 감염된 호스트(compromised hosts)들을 서버에 패킷을 보내도록 조종하여 트래픽을 발생시킨다.
  • 여러 호스트들을 활용(분산)하여 공격하는 것을 DDoS 공격이라 한다.

 

Packet sniffing

  • 네트워크에 흐르는 데이터를 탐지(sniffing)하는 것이다.
  • promiscuous mode로 동작시켜 다른 패킷들을 다 볼 수 있게 된다.
  • 대표적으로 Wireshark 소프트웨어가 존재한다.

 

IP spoofing

  • 남을 가장하여 패킷의 소스 주소를 변경시킨다(잘못된 소스 주소를 보낸다).
  • 이를 통해 결과(응답 패킷)를 받아보는 등에 사용되며, 주로 접근권한이 없는 경우 사용된다.

 

Replay attack (record-and-playback)

  • 탐지한 패킷의 내용을 알 필요 없이 탐지하는 특징이 있다.
  • 내용을 몰라도 일정 시간 후 재전송함으로 지연을 발생시킨다.

 

 

 

 

반응형