일단 진행시켜

네트워크 중요 공격기법 본문

🌐 Network 기본부터 차근차근

네트워크 중요 공격기법

2024. 8. 11. 16:43

네트워크 해킹의 중요 공격 기법은

Sniffing

Spoofing

Dos/DDoS

3가지다.

 

위 세 가지를 배우기 전에, Scan 공격에 대해 공부해 보자.

 

 

0. 정보수집/스캔/사전 대입 공격

0.1. 정보 수집

정보 수집은 기술/비기술 2가지로 나뉜다.

비기술 사회 공학 기법 신뢰할 수 있는 사람으로 가장
기술 수동적  Whois 서비스
DNS 정보수집
IP 추적
구글링
능동적 Scanning

 

0.2. Scan 공격

  • IP 대역을 port Scan 하여 열려있는 서비스를 찾아 불법 접근 시도하는 공격 기법
  • 방안 1. 열려있는 서비스를 차단하거나 default가 아닌, ID/PW 설정
  • 방안 2. 불필요한 서비스 접근 차단 및 스캔 응답 지연

 

0.2.1. 원격 패스워드 대입공격(=dictionary 공격)

PW를 알아내기 위해 사전의 단어(pw list)를 순차적으로 자동 매칭 반복

 

직접 실습을 진행해 보았다.

 

1. tcp port를 스캔

이를 통해 설치되어 있는 서비스를 확인할 수 있다.

 

 

2. 파일 내용을 기반으로 하나씩 대입해 보며 공격 시도

-h: 공격대상 호스트

-P: 패스워드 파일

 

 

방안

1. 관리자 IP 주소를 지정하여 ACL 설정

2. 암호 강도가 높은 pw 강제화 사용

3. 로그인 실패 횟수 지정

 

 

 

 

1. Sniffing

1.1. Sniffing

  • 가로채기 공격
  • 몰래 열람/도청
  • 스니핑 종류 3가지
스니핑 종류 내용
Switch Jamming MAC 주소 관리 한계 → 변조된 MAC 전송 → 스위치가 Hub로 동작
ICMP redirect 변조된 *ICMP redirect → IP route 테이블 변경 → 변조된 IP 경로로 우회하여 공격

* 경로를 재설정 할 때 쓰는 에러 제어 데이터
ARP spoofing 변조된 ARP reply 지속(값을 속임) → ARP 테이블의 MAC 변경 → 변조된 MAC 경로로 우회하여 공격

리플라이 값을 속여서 트래픽 우회하는 공격 기법

 

 

 

1.2. ICMP redirect 실습

1. router를 거쳐 통신 요청

2. 조작된 경로로 응답

3. 해당 서버로 가는 트래픽 유도

 

*TCP의 패킷 검증이 없는 기능을 악용한 공격 기법

 

 

이제 라우터 테이블을 만들어서 공격을 시도해 보겠다.

 

 

 

-red: redirect

-host: 공격대상

-dest: 목적지

 

 

8.8.8.8 ping을 때린 결과는 아래와 같다.

 

 

공격자에게도 ICMP 송수신이 모니터링되는 것을 확인할 수 있다!

 

 

2. Spoofing

  • 위/변조 공격
  • 오류정보를 보내어 속임
  • 스푸핑 종류 3가지
스푸핑 종류 내용
ARP spoofing  변조된 ARP reply 지속 전송 → ARP 테이블 MAC을 공격자 MAC으로 변경
→ MAC 경로 우회
IP spoofing 인증절차 없이 IP 변경 → IP 임의 설정 변경 → ACL 등 접근제어 우회
DNS spoofing 변조된 DNS response → Domain 대응 IP값 변경 → 특정 홈페이지로 접속을 유도

 

*local에서 주로 발생하는 공격

 

 

2.1. DNS spoofing 실습

1. 변조된 DNS response

2. Domain에 매핑된 IP 값을 변경

3. 특정 홈페이지로 접속하도록 유도

 

 

가장 먼저, DNS 쿼리에 응답(response)할 리스트를 파일로 저장

daum과 naver 접속 시 피싱 사이트로 이동하도록 설정할 것이다!

 

 

 

피싱 사이트

내가 뿌릴 사이트는 다음과 같다.

 

 

 

DNS 쿼리 정보를 얻기 위해 sniffing 공격을 해주어야 한다.

BT에서 fragrouter를 활성화시켜서 *패킷 포워딩 을 시킨다.

*패킷 포워딩: 공격한 걸 원래대로. 피해자가 피해사실을 알 수 없도록 하기 위함.

fragrouter -B1

 

 

그 후 DNS 스푸핑 공격을 수행한다.

 

 

 

이제 해당 사이트 접속을 시도해 보자.

피해자가 접근하고자 하는 도메인 URL를 입력하였으나, 피싱 사이트로 접근하게 되었다!

 

 

 

 

3. DOS / DDOS / DRDOS 공격

  • 서비스 방해 공격
  • 정보의 원활한 송/수신을 막음(흐름 방해)

총 4가지에 대해 실습해 보았다.

 

3.1. Ping of Death

  • 일반 ping 패킷보다 큰 ICMP 패킷으로 시스템 마비
  • 반복 전송 flood
  • * IP 패킷의 Fragmentation 기능 악용 한 공격기법

 

공격 전, CPU와 network 확인

공격 전

 

 

Hping3을 이용한 Ping of Death 공격 수행

공격

 

✔️ random source를 이용

✔️  패킷을 최대한 길게(최대 65,600바이트)하여 반복 전송(flood) 

 

 

공격 후

 

✔️ 공격받는 시스템에서 CPU 부하 상승 및 트래픽양 증가

✔️ 가용성 침해

 

 

 

3.2. Slow: HTTP Get Flooding

  • 트래픽, CPU 과부하 없이 단순하게 특정 홈페이지 접속을 막음
  • 데이터 송수신을 느리게 처리하도록 설정함
  • HTTP slow 공격은 http 패킷의 Body를 이용한 시간 지연 공격
  • HTTP GET 다량 요청

공격 전

 

공격

httpflooder 툴을 이용한 HTTP Get Flooding 공격

 

 

HTTP DOS 공격으로 CPU와 트래픽에 변화가 크게 없으나, 해당 홈페이지 접속이 불가능하다.

 

✔️ CPU 성능 및 네트워크 과부하는 없음

✔️ 단순하게 해당 홈페이지 접속을 막음

✅ 즉, HTTP DOS 공격은 3,4 계층의 공격이 아니다.

  7 계층 Dos 공격