차례:
- 블루 잭 ( 블루투스 지원 장치에 익명의 원치 않는 메시지를 보냄) 및 < bluesnarfing
- Smurf
- 공격에서 사용 가능한 대역폭 및 / 또는 시스템 자원을 소비하기 위해 많은 수의 ICMP 패킷 (일반적으로 Echo Request)이 대상 네트워크로 전송됩니다. ICMP는 일반 네트워크 작업에 필요하지 않기 때문에 가장 쉬운 방어 방법은 라우터에서 ICMP 패킷을 삭제하거나 방화벽에서 필터링하는 것입니다.
- 세션 도용 (세션 토큰 차단)
- SYN flood
- SYN 플러드는 두 가지 기능을 사용하여 Cisco 라우터에서 반박됩니다.
- 반 개방 연결을 효과적으로 프록시합니다. 및
비디오: TCP Syn Flooding 공격 방지 2024
공인 정보 시스템 보안 전문가 (CISSP)로서 네트워크 공격을 예방하거나 완화해야합니다. 네트워크에 대한 대부분의 공격은 서비스 거부 (DoS) 또는 분산 서비스 거부 (DDoS) 공격으로 네트워크의 대역폭을 소비하여 네트워크 서비스를 사용할 수 없게하는 것입니다. 그러나 몇 가지 다른 유형의 공격이 있습니다. 그 중 일부는 여기에서 설명합니다.
블루 잭 (블루투스 지원 장치에 익명의 원치 않는 메시지를 보냄) 및 < bluesnarfing
(Bluetooth 지원 전화에서 연락처, 사진 및 캘린더 정보와 같은 개인 데이터 도용). 더 나쁜 경우, 블루 스나이핑 공격에서 휴대 전화 정보 (예: 일련 번호)를 다운로드 한 다음 휴대 전화를 복제하는 데 사용할 수 있습니다. 라고 함)를 사용하지 않도록 구성 할 수 있습니다.
Smurf
A Smurf 공격은 ICMP 홍수 공격의 변형입니다. Smurf 공격에서 ICMP 에코 요청 패킷은 대상 네트워크의 스푸핑 된 IP 주소를 사용하여 대상 네트워크의 브로드 캐스트 주소로 전송됩니다. 대상 또는 반송 사이트 는 ICMP 에코 요청을 네트워크의 모든 호스트로 전송합니다. 그런 다음 각 호스트는 사용 가능한 대역폭 및 / 또는 시스템 리소스를 압도하는 에코 응답 패킷으로 응답합니다. Smurf 공격에 대한 대책은 라우터에서 ICMP 패킷을 삭제하는 것입니다.
DNS 서버에 대해 수행 할 수있는 다양한 공격이 있는데, 대상 DNS 서버가 최종 사용자에게 잘못된 응답을 제공하여 최종 사용자가 전송되도록 설계되었습니다 시스템 (일반적으로 웹 사이트)을 악용하는 행위. DNS 서버 공격에 대한 방어에는 DNS 서버 강화 및 응용 프로그램 방화벽이 포함됩니다. MITM (Man-in-the-Middle) MITM (man-in-the-middle) 공격은 가장을 통해 두 당사자 간의 통신을 변경하려고하는 공격자로 구성됩니다. 일반적인 MITM 기술은 TLS 세션의 설정을 공격하므로 공격자는 두 종점 간의 암호화 된 통신을 쉽게 해독 할 수 있습니다. MITM 공격에 대한 방어에는보다 강력한 인증, 보안 DNS 확장 구현, 대기 시간 검사 및 대역 외 검증이 포함됩니다.
ICMP floodICMP flood
공격에서 사용 가능한 대역폭 및 / 또는 시스템 자원을 소비하기 위해 많은 수의 ICMP 패킷 (일반적으로 Echo Request)이 대상 네트워크로 전송됩니다. ICMP는 일반 네트워크 작업에 필요하지 않기 때문에 가장 쉬운 방어 방법은 라우터에서 ICMP 패킷을 삭제하거나 방화벽에서 필터링하는 것입니다.
세션 하이재킹 (스푸핑) IP 스푸핑
은 TCP 패킷을 알려진 신뢰할 수있는 출처에서 오는 것처럼 보이게하여 공격자가 네트워크에 액세스하도록합니다.
세션 도용 (세션 토큰 차단)
세션 도용은 일반적으로 암호화가없는 Wi-Fi 네트워크를 포함하며 공격자는 다른 사용자의 HTTP 세션 쿠키를 가로 챌 수 있습니다. 그런 다음 공격자는 동일한 쿠키를 사용하여 대상 사용자의 HTTP 세션을 인계합니다. 이것은 Firesheep Firefox 확장으로 시연되었습니다. SYN flood
SYN flood
공격에서, 스푸핑 된 소스 주소를 가진 TCP 패킷은 대상 네트워크에 대한 연결 (SYN 비트 세트)을 요청합니다. 대상은 SYN-ACK 패킷으로 응답하지만 스푸핑 된 소스는 절대로 응답하지 않습니다. 반 개방 연결 은 TCP 3 방향 핸드 셰이크 완료를 기다리는 불완전한 통신 세션입니다. 이러한 연결은 시스템이 절반 개방 연결이 시간 종료되기를 기다리는 동안 시스템 자원을 빠르게 압도 할 수 있습니다. 이로 인해 시스템이 충돌하거나 사용 불가능하게됩니다.
SYN 플러드는 두 가지 기능을 사용하여 Cisco 라우터에서 반박됩니다.
TCP 차단,
반 개방 연결을 효과적으로 프록시합니다. 및
Committed Access Rate (CAR)는 특정 트래픽 유형에 사용할 수있는 대역폭을 제한합니다. 검사 점의 FW-1 방화벽에는 Cisco TCP 차단 기능과 비슷한 방식으로 작동하는 SYN Defender 기능이 있습니다. 다른 방어 수단으로는 기본 TCP 최대 연결 수를 변경하고 네트워크로 연결된 시스템의 제한 시간을 줄이는 방법이 있습니다. Teardrop
Teardrop 공격에서 순차 IP 패킷의 Length 및 Fragmentation 오프셋 필드가 수정되어 일부 대상 시스템이 혼란스럽고 충돌합니다. UDP flood UDP flood 공격에서 사용 가능한 대역폭 및 / 또는 시스템 자원을 소비하기 위해 다수의 UDP 패킷이 대상 네트워크로 전송됩니다. UDP 플러드는 일반적으로 라우터에서 불필요한 UDP 패킷을 삭제하여 대응할 수 있습니다. 그러나 공격이 필요한 UDP 포트 (예: DNS 포트 53)를 사용하는 경우 다른 대책을 사용해야합니다.