네트워크의 보안을 위해서
1. 어떤 공격이 있고
2. 어떤 방어를 할 건지,
3. 어떻게 하면 공격 피해를 최소화할 수 있는지
를 고려해야 한다.
1. 어떤 공격이 있을까?
- virus: 사용자가 명시적으로 execute를 시켜야 당함 ex) 링크 누르기
- worm: 받기만 해도 execute됨
execute되면 사용자의 컴퓨터가 botnet에 들어가게 되어 DoS 공격 등에 사용된다.
DoS(Denial of Service): 네트워크, 호스트 혹은 다른 인프라의 요소들을 정상적인 사용자가 사용할 수 없게 하는 공격 기법
DoS 공격 과정
1. 타겟 선택
2. 그 타겟 주변의 host들에게 접근하여 botnet 형성
3. 그 botnet에 속한 컴퓨터를 사용해 패킷 막 보내, 서버가 정상적인 컴퓨터로부터 오는 패킷을 제대로 처리하지 못하게 함
packet "Sniffing" : 직역하면 "코를 킁킁거리다"로, 상대방의 패킷 정보를 엿듣는 공격 기법. 스니퍼라는 도청 장치를 통해 도청한다.
1. 타겟C 을 botnet 일부로 만듦
2. C를 promiscuous mode로 설정 => 원래 인터페이스는 frame의 목적지 주소가 자신의 주소와 일치하는 경우에만 그 패킷을 받아들이지만, botnet 중 하나인 C를 promiscuous mode로 설정하면 그냥 다 받아들여 spy가 가능하다.
3. C임에도 부구하고 A가 목적지인 B로부터의 패킷을 spy(sniffing)
IP "Spoofing": 가짜 출발지 주소를 가진 패킷을 인터넷으로 보내는 공격 기법. 사용자가 신뢰하는 주체로 위장하여 속인다.
C임에도 불구하고 B인 척하고 A에게 패킷을 보내는 것이다.
이에 대한 해결책으로 실제로 B가 보낸 것인지를 검사하는 등의 방법을 사용할 수 있다.
2. 어떤 방어를 할 것인가?
3. 어떻게 하면 공격 피해를 최소화할 수 있는가?
'네트워크 > 컴퓨터 네트워크 수업' 카테고리의 다른 글
Chapter2. Application Layer (1) | 2024.10.13 |
---|---|
2-1. Principles of network applications (2) | 2024.10.13 |
1-6. Protocol layers, service models (1) | 2024.10.13 |
1-2. What is Protocol? (1) | 2024.10.13 |
1-3/4. Network Structure (2) | 2024.10.13 |