검색어 입력폼

[시스템보안] 서버공격유형 및 대책

저작시기 2004.11 | 등록일 2005.05.20 워드파일 MS 워드 (doc) | 23페이지 | 가격 2,800원

목차

1. IP Spoofing?
1-1. 방법
1-2. 공격도구
1-3. 공격방법
1-4. 대응방안

2. 가로채기 (Session Hijacking)?
2-1. 공격 개요
2-2. 초기 desynchronization
2-3. 널 데이터 desynchronization
2-4. 공격 도구(HUNT)
2-5. 공격탐지
2-6. 대응방법

3. 스니핑?
3-1. 스니핑의 원리
3-2. 스니핑의 방법
3-3. 스위칭 환경의 네트워크 구성
3-4. 스니핑의 탐지 원리
3-5. 스니핑 탐지 툴

4. IP Fragmentation?
4-1. 기본개념
4-2. 원리
4-3. 공격 방법
4-4. 공격 대응방안

5. DoS ( Denial of Service )
5-1. DoS 공격의 종류
5-2. DDoS 공격의 개요
5-3. DoS 공격에 대한 대책
5-4. DDoS 방법
5-5. DDoS 공격 피해 사례

6. 참고

본문내용

1. IP Spoofing?
spoofing이라는 것은 '속이다' 라는 의미이고
IP spoofing은 IP를 속여서 공격하는 기법을 의미한다.

* 공격 절차
1단계 : 자신을 위장하기 위한 신호를 발생 시킨다.
2단계 : 불법적인 정보를 전송하여 침입한다.

* 일반적으로 IP spoofing의 의미?
케빈미트닉이 사용한 방법을 의미하며
순서제어번호 추측 공격, 반(Half)접속시도 공격 등이 함께 사용되는 고난도의 수법으로 볼 수 있다.

1-1. 방법
- 순서제어번호 추측(Sequence number guessing)
- 반(Half)접속시도 공격(SYN flooding)
- 접속가로채기(Connection hijacking)
- RST를 이용한 접속끊기(Connection killing by RST)
- FIN을 이용한 접속끊기(Connection killing by FIN)
- SYN/RST패킷 생성공격(SYN/RST generation)
- 네트워크 데몬 정지(killing the INETD)
- TCP 윈도우 위장(TCP window spoofing)

1-2. 공격 도구
1. nmap(network mapper)
- 네트워크보안 유틸리티로 대규모 네트워크를 고속으로 스캔하는 툴.
- 어느 호스트가 살아있고, 그들이 어떠한 서비스(포트)를 제공하며, 운영체제(OS 버전)가 무엇이며, filter/firewall의 패킷 타입이 무엇인지 등 네트워크의 수많은 특징들을 점검가능.
2. Neptune
- 존재하지 않는 호스트의 IP를 삽입한 많은 수의 SYN 패킷을 전송함으로써 half-open TCP 연결을 시도하여 목표 호스트의 listen queue를 가득 채우게하는 도구
3. mendax
- 신뢰된 호스트에 대한 DoS 공격, Seq Number 추측, 임의의 명령 수행 등의 일련의 과정을 자동으로 수행할 수 있는 도구.

참고 자료

http://www.krcert.or.kr/ ( 기술 문서 )
다운로드 맨위로