차례:
- 비밀번호 공격
- 서비스 거부
- 스푸핑
- 도청 공격
- 은 해커가 네트워크 트래픽을 모니터링하는 동시에 데이터를 가로 채고 잠재적으로 데이터를 수정 한 다음 수정 된 결과. 패킷이 운명 지어지는 사람은 데이터가 도중에 통과되어 변경되었음을 결코 알지 못합니다.
- )를 납치 한 다음 당사자 중 한 명을 가장합니다. 상대방은 원래 파트너가 아닌 사람과 통신하고 있다는 것을 모릅니다.
- 은 시스템 또는 소프트웨어 공급 업체가 알지 못하는 보안 취약점을 악용하는 시스템에 대한 공격입니다. 제로 데이 공격은 제품의 약점이 아직 알려지지 않았기 때문에 보호하기가 어려우며 공급 업체는 패치 나 픽스가 없습니다.
- 좀비 시스템
비디오: 해킹보안전문가 주니어 - 11강 네트워크기반의 공격기법1 2024
CompTIA A + 인증을 받으려면 A + Exams에 대한 네트워크 기반 공격의 유형에 대해 잘 알고 있어야합니다. 네트워크 기반 공격 은 네트워킹 기술 또는 프로토콜을 사용하여 공격을 수행합니다. 다음은 가장 많이 사용되는 유형입니다.
비밀번호 공격
여러 가지 유형의 비밀번호 공격이 있습니다. 예를 들어 해커가 네트워크에서 가장 많이 사용되는 사용자 계정에 대해 사전 공격 을 수행 할 수 있습니다. 사전 공격의 경우 해커는 일반적으로 두 개의 텍스트 파일을 사용하는 프로그램을 사용합니다.
- 하나의 텍스트 파일에는 관리자, 관리자, 루트와 같이 네트워크에서 가장 많이 사용되는 사용자 계정이 들어 있습니다.
- 두 번째 텍스트 파일에는 영어 사전의 모든 단어 목록이 포함되어 있습니다. 다른 언어에 대한 사전 파일을 얻을 수도 있습니다.
프로그램은 사용자 계정 파일의 모든 사용자 계정을 사전 파일의 모든 단어와 함께 시도하여 사용자 계정의 암호를 확인하려고 시도합니다.
사전 공격으로부터 보호하려면 직원들이 문자와 숫자가 혼합 된 강력한 암호를 사용해야합니다. 이렇게하면 사전에 암호가 없습니다. 또한 암호는 일반적으로 대소 문자를 구분하므로 소문자와 대문자를 모두 사용하는 중요성을 사용자에게 알려줍니다. 그런 식으로 해커는 암호를 추측 할뿐만 아니라 대문자와 소문자의 조합도 추측해야합니다.
-또한 의 사전에있는 단어는 암호로 안전하지 않다고 사용자에게 상기시킵니다. 이것은 영어 단어뿐만 아니라 프랑스어, 독일어, 히브리어 … 심지어 Klingon을 피하는 것을 의미합니다!
해커는 또한 무차별 공격을 수행 할 수 있습니다. 무차별 공격을 사용하면 사전에서 단어를 사용하는 대신 해커가 다양한 문자 조합을 시도하여 암호를 알아내는 프로그램을 사용합니다. 이 그림은 LC4라고하는 널리 사용되는 암호 해독 도구를 보여줍니다. 이와 같은 도구는 네트워크 관리자가 사용자의 암호가 얼마나 강력한 지 감사하는 데 적합합니다.
비밀번호 공격으로부터 보호하려면 강력한 암호를 사용해야합니다.이 암호는 문자, 숫자 및 기호로 구성된 암호로 대문자와 소문자를 혼합하고 최소 8자를 사용해야합니다.
서비스 거부
또 다른 인기있는 네트워크 공격은 DoS (Denial of Service) 공격입니다.이 공격은 다양한 형태로 제공 될 수 있으며 시스템이 너무 바빠서 서비스 할 수 없도록 설계되었습니다 본질적으로 시스템에 과부하를 걸고 시스템을 종료하는 클라이언트로부터의 실제 요청.
DoS 공격에는 여러 가지 유형이 있습니다. 예를 들어 사망의 핑 (ping). 해커가 지속적으로 시스템을 ping하고 시스템이 정상적인 기능을 수행 할 수없는 응답을 보내는 데 너무 바쁩니다.
스푸핑
스푸핑
은 해커가 네트워크에서 전송되는 정보 인 네트워크 패킷의 원본 주소를 수정하는 공격 유형입니다. 이 패킷에는 전송되는 데이터가 포함되어 있지만 원본 주소 (데이터가 들어오는 곳)와 대상 주소 (데이터가있는 곳)가 들어있는 헤더 섹션이 있습니다. 해커가 "누가"패킷을 보낸 것처럼 보이게 변경하려는 경우 해커는 패킷의 소스 주소를 수정합니다. 스푸핑에는 MAC 스푸핑, IP 스푸핑 및 전자 메일 스푸핑의 세 가지 주요 유형이 있습니다. MAC 스푸핑은 해커가 패킷의 원본 MAC 주소를 변경하고 IP 스푸핑은 해커가 패킷의 원본 IP 주소를 변경하는 경우이며 해커가 소스 전자 메일 주소를 변경하여 전자 메일이 온 것처럼 보이게하는 경우입니다 해커가 아닌 다른 사람으로부터 스푸핑 공격의 예로는 서비스 거부와 스푸핑의 조합 인 스머프 공격이 있습니다. 작동 원리는 다음과 같습니다.
해커는 많은 수의 시스템을 핑 (ping)하지만 패킷의 소스 주소를 수정하여 핑 요청이 다른 시스템에서 오는 것처럼 보입니다.
ping 된 모든 시스템은 예상치 못한 희생자 인 수정 된 소스 주소에 응답합니다.
- 피해자 시스템 (대부분 서버 일 가능성이 있음)은 핑 요청에 대한 응답을 너무 많이 수신하므로 트래픽에 압도 당해 네트워크의 다른 요청에 응답 할 수 없습니다.
- 스푸핑 공격으로부터 보호하려면 네트워크에서 암호화 및 인증 서비스를 구현할 수 있습니다.
- 도청 공격
도청 공격
은 해커가 일종의 패킷 스니퍼 프로그램을 사용하여 네트워크의 모든 트래픽을 볼 때 발생합니다. 해커는 패킷 스니커 를 사용하여 로그인 암호를 찾거나 활동을 모니터링합니다. 이 그림은 패킷의 내용을 표시하여 네트워크 트래픽을 모니터링하는 프로그램 인 Microsoft 네트워크 모니터를 보여줍니다. WireShark 및 Microsoft의 Message Analyzer와 같은 다른 스니퍼 프로그램을 사용할 수 있습니다. 네트워크 모니터를 사용하여 FTP 로그온 트래픽을 분석합니다. 강조 표시된 패킷 (프레임 8)은
관리자의 사용자 이름으로 로그온 한 사용자를 표시합니다. 프레임 11에서이 사용자가 암호
P @ ssw0rd
를 입력했음을 알 수 있습니다. 이 예에서 해커는 이제 대화를 도청하여 네트워크 계정의 사용자 이름과 암호를 보유합니다!
도청 공격으로부터 보호하려면 네트워크 트래픽을 암호화해야합니다.
중개자
중간자 공격
은 해커가 네트워크 트래픽을 모니터링하는 동시에 데이터를 가로 채고 잠재적으로 데이터를 수정 한 다음 수정 된 결과. 패킷이 운명 지어지는 사람은 데이터가 도중에 통과되어 변경되었음을 결코 알지 못합니다.
중간자 공격 (man-in-the-middle attacks)을 방지하려면 네트워크 액세스를 제한하고 네트워크에서 암호화 및 인증 서비스를 구현해야합니다. 세션 하이재킹 세션 하이재킹
은 man-in-the-middle 공격과 유사하지만 해커가 데이터를 가로 채서 변경하고 목적지로 보낸 사람에게 보내는 대신 해커는 단순히 대화 (999 세션
)를 납치 한 다음 당사자 중 한 명을 가장합니다. 상대방은 원래 파트너가 아닌 사람과 통신하고 있다는 것을 모릅니다.
세션 하이재킹 공격으로부터 보호하려면 네트워크 액세스를 제한하고 네트워크에서 암호화 및 인증 서비스를 구현해야합니다. 무선 공격 잘 알고 있어야하는 무선 네트워크에 대한 다양한 공격이 있습니다. 해커는 WEP와 같은 약한 암호화 프로토콜을 사용하는 경우 무선 암호화를 해독 할 수 있습니다. 해커는 시스템의 MAC 주소를 스푸핑하고 MAC 주소 필터를 무시하려고 할 수 있습니다. 또한 SSID 방송이 비활성화되어 있어도 무선 네트워크를 검색하는 데 사용할 수있는 키즈 멧 (Kismet)과 같은 무선 스캐너가 있습니다. 무선 공격으로부터 보호하려면 WPA2와 같은 암호화 프로토콜을 구현하고 네트워크 액세스를 위해 RADIUS 서버와 같은 인증 서버를 사용해야합니다. 제로 데이 공격
제로 데이 공격
은 시스템 또는 소프트웨어 공급 업체가 알지 못하는 보안 취약점을 악용하는 시스템에 대한 공격입니다. 제로 데이 공격은 제품의 약점이 아직 알려지지 않았기 때문에 보호하기가 어려우며 공급 업체는 패치 나 픽스가 없습니다.
좀비 / 봇넷 공격
해커가 손상되어 완전한 제어권을 가진 시스템을
좀비 시스템
이라고합니다. 해커는 일반적으로 좀비 시스템 또는 여러 가지 좀비 시스템 (botnet)을 사용하여 분산 서비스 거부 (DDoS) 공격에서 다른 시스템을 공격합니다.