본문 바로가기

정보보안기사&CISSP관련/Network Security40

[Day 123] Ping of death 공격 Ping of death 공격 ICMP 패킷(Ping)을 정상적인 크기보다 아주 크게 만들어 전송하면 MTU에 의해 다수의 IP 단편화가 발생하게 됨 수신측에서는 재조합하는 과정에서 많은 부하가 발생하여 정상적인 서비스 불가 대응책 보통의 ICMP패킷은 분할되지 않으므로, 분할이 일어난 패킷을 공격으로 보고 탐지 현재 대부분의 시스템은 일정 수 이상의 ICMP패킷을 무시하도록 설정되어 있음. 취약점이 남아 있으면 패치 필요. 2020. 12. 11.
[Day 122] Teardrop Attack Teardrop Attack IP 패킷의 fragment offset 값을 서로 중첩되도록 조작하여 전송하고 IP패킷의 재조합과정에서 오류가 발생하여 시스템 기능을 마비시키는 공격 * Tiny Fragment : IP헤더보다 작은 fragment를 만들어서 방화벽 우회. Dos가 아닌 우회 공격기법 * Fragment Overlap : 오프셋값을 조작해서 포트 필드를 중첩시켜서 재조합하면 방화벽에서 막힌 서비스에 접근가능하게 만드는 공격으로 Dos가 아닌 우회 공격기법 ※ 참고 PING of Death & DoS (Denial of Service) Attacks | Pluralsight PING of Death & DoS (Denial of Service) Attacks The ping of death .. 2020. 12. 10.
[Day 119] Smurf Attack 개요 공격자가 희생자의 IP로 출발지 IP를 위조한 후, 증폭 네트워크에 ICMP Echo Request를 Broadcast 함 희생자는 다수의 ICMP Echo Reply를 수신하게 되어 트래픽 과다로 서비스 거부(DoS)상태가 됨 대응 방법 라우터에서 다른 네트워크에서 자신의 네트워크로 수신되는 Directed Broadcast Packet을 허용하지 않도록 설정 > enable # conf t (config) # interface FastEthenet 0/0 (config-if) # no ip directed-broadcast (config-lf) # end # 브로드캐스트 주소로 전송된 ICMP Echo Request에 대해 응답하지 않도록 시스템 설정 동일한 ICMP Echo Reply 패킷이 .. 2020. 12. 7.
[Day 118] TCP 연결 종료과정(4-Way Handshake) 1단계 클라이언트가 서버에서 FIN+ACK를 보내고 대기() 2단계 서버는 FIN+ACK에 대한 ACK를 보낸 후, 해당 어플리케이션에서 TCP 연결 종료를 할 때까지 대기() 클라이언트는 ACK를 받고 FIN ACK를 받을 때까지 대기() 3단계 서버는 해당 애플리케이션에서 TCP 연결 종료되면 클라이언트에게 FIN+ACK를 보냄() 4단계 클라이언트는 FIN ACK 수신 후 마지막 ACK를 보내고 2MSL시간동안 대기() 서버는 마지막 ACK 수신 후, 연결 종료() 클라이언트는 2 MSL(Maximum Segment Lifetime) 경과 후 연결 종료() 만약 서버가 마지막 ACK를 수신 못했다면 FIN+ACK 재전송이 발생할거고 이를 처리해줘야 하니까 대기하는 것 1~4분 정도 2020. 12. 6.