צעדי חסד

Network Hacking Theorem 본문

CS/보안

Network Hacking Theorem

טוֹבָה 2023. 9. 10. 21:45

※(이 포스팅에 기재된 모든 첨부 이미지는 직접 만들어서 발행합니다.)


이번 포스팅에선 네트워크 해킹의 종류와 각각의 개념들에 대해 간략히 소개해 보고자 합니다.

우선 본문으로 들어가기 앞서 기본 용어부터 정리하고 가겠습니다.

  • 네트워크: 인터넷 도로(흡사 거미줄과 같다고 보면 편하다.)-> 서로 떨어져 있는 컴퓨터끼리 연결하는 도로(망)
  • 프로토콜: 컴퓨터 사이에 메시지를 주고받기 위한 통신방법에 대한 규칙과 약속
  • 패킷: 통신을 할 때 전송되는 내용물
  • HTTP(Hyper Text Transfer Protocol): 클라이언트와 서버 사이에 이루어지는 요청 혹은 응답 프로토콜(-> 주로 웹 통신을 할 때 사용된다.)
  • TCP(Transmission Control Protocol): 다른 컴퓨터와 데이터 통신을 하기 위한 프로토콜

네트워크 해킹 기법의 종류

네트워크 해킹의 종류에는 여러가지가 있지만 그 중 이번 포스팅에서는 크게 7개 정도 소개해 보고자 합니다.

  1. DOS Attack

DOS Attack 의 하위 종류 기법이다

  • DoS: Denial of Service(서비스 거부 공격)
  • 공격 원리: 특정 서버에게 수 많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스를 하지 못하게 하는 공격 기법

DOS Attack 원리 이미지

  1. SNL flood : 서로 연결하는 과정에서 피연결측에서 접속을 받아들이기 위해 메모리에 일정 공간을 할당한 상태로 대기한다.
  • --> 공격 원리 : 공격자가 많은 SYN 패킷을 보내서 피해자의 메모리가 꽉 차게 만들어 더 이상 연결을 받아들일 수 없게 만든다.
  1. DoS Attack(DDoS) : (흔히들 들어보셨을 디도스 공격입니다.)
  • -> DDoS(Distributed Denial of Service) : 분산 서비스 거부 공격
  • -> 공격 원리: ▶다수의 시스템을 통해 공격을 시도한다.

▶악성코드나 바이러스 등을 통해서 일반 사용자의 PC를 감염시켜 DDoS 공격이 수행된다.

DDoS Attack

  1. DoS Attack (DRDoS)
  • **>**DRDoS(Distributed Reflect Denial of Service) 분산 반사 서비스 거부 공격
  • 특징 : DDoS 보다 한 단계 업그레이드 된 기술 공격 기법, 서버를 통해서 공격한다.
  • 공격 원리 : 해커가 피해자의 IP주소로 조작하여서 서버에 피해자 IP주소로 Request를 보낸다. 그러면 서버는 피해자의 IP로 서비스 응답을 보내고, 피해자는 요구하지도 않은 응답을 받게 된다.

DRDoS

  1. ARP Spoofing
  • -> ARP(Address Resolution Protocol) 주소 결정 프로토콜

네트워크 상에서 IP주소를 MAC 주소로 대응 시키기 위해 사용되는 프로토콜이다.

  • -> ARP Spoofing : 공격자가 의도적으로 특정 IP주소의 MAC주소를 자신의 MAC 주소로 변경하여 USER들 중간에서 받아오는 요청과 응답을 중간에서 도청을 하여, 자신의 MAC 주소를 전달한다.

정상적인 응답과 요청

ARP Spoofing

  • -> 특징: 공격자는 도청 중인 사실을 들키지 않기 위해 해커가 임의로 조작한 MAC address를 원래 목적지에 전송한다.
  1. DNS Spoofing

DNS(Domain Name System) : IP주소를 편리하게 보거나 외울 수 있또록 영문/한글 주소로 바꾸어주는 시스템

E.G.) www.websiteaddress.ac.kr --> 123.456.7.8.9(IP주소)

DNS Spoofing : DNS 서버로 보내는 질문을 가로채서 변조된 결과를 보낸다.

  • -> DNS 기법에는 크게 두 가지 방법이 있다.
  1. DNS의 서버의 IP주소를 변경하는 방법
  2. DNS 요청에 위조된 패킷을 보내는 방법

DNS Spoofing

  1. Evil Twin
  • ->Evil Twin : 합법적인 네트워크인 것처럼 가장한 무선 네트워크
  • -> 공격자는 네트워크의 이름을 변조하여 합벅적인 제공자처럼 행세하며 노트북이나 폰으로 핫스팟에 연결한 무선 사용자들이 합벅적인 와이파이를 이용하지 못 하게끔 방해를 한다.
  • --> 공격원리 : 합벅적인 와이파이의 이름과 같은 이름을 사용한 공격자의 와이파이를 제공하여서 해킹하는 기법

Evil Twin

  1. TCP Session Hijacking

Session Hijacking : 일반 사용자가 이미 시스템에 접속되어 있는 상태에서 데이터를 가로채는 공격 기법

TCP Session Hijacking : TCP 세션을 훔쳐서 새로운 시퀀스 넘버를 보내어 마치 클라이언트인 척 하며 연결을 이어나가는 공격

TCP Session Hijacking

위의 그림은 TCP 세션 하이재킹을 도식화 하여서 간략하게 나타낸 그림입니다.

(위의 그림 출처: 구글 이미지 검색)

'CS > 보안' 카테고리의 다른 글

Cryptohack4(byte)  (0) 2023.09.10
Cryptohack3(XOR)  (0) 2023.09.10
Cryptohack2(MATHEMATICS)  (0) 2023.09.10
Cryptohack1  (0) 2023.09.10
XSS  (0) 2023.09.10