DDoS 3조 권영락.

Slides:



Advertisements
Similar presentations
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
Advertisements


정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
1 안드로이드 네트워킹 안드로이드 앱 프로그래밍 여 규리.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
Chapter 6. 리눅스 백도어 황 선 환.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
Network Lab. Young-Chul Hwang
DoS와 DDoS 공격 이창진 양성호 임수미.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
PHP입문 Izayoi 김조흔.
Load Balancing L4와 L7은 어떻게 동작할까?.
뇌를 자극하는 Windows Server 2012 R2
Chapter 11 DoS와 DDoS 공격.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
발표자 : 손충호 조원 : 유진우, 노유성, 조사랑, 손충호
Hping을 이용한 공격기법과 패킷분석 중부대학교 정보보호학과 심 규 열, 정 성 윤.
5 IP 주소 추적.
6 풋프린팅과 스캐닝.
Chapter 04 IP 주소 추적.
11. 해킹기술 (2) - hacking & security -
네트워킹 CHAPTER 13 Section 1 네트워킹의 개요와 java.net 패키지 Section 2 인터넷 주소와 URL
강 명 수 LINUX 설치 강 명 수
Chapter 7. RAS(전화접속,VPN) & IAS
8장. 원격지 시스템 관리하기.
13 DoS와 DDoS 공격.
Chapter 06. UDP 서버/클라이언트.
NJM Messenger 박상원 박연호.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
FTP 프로그램의 활용 FTP 프로그램의 용도 인터넷 공간에 홈페이지 파일을 업로드할 때 필요
DoS와 DDoS 공격 DOS와 DDOS 공격의 이해 DOS 공격의 이해 DDOS 공격의 이해 한빛미디어(주)
DoS/DDoS의 공격유형과 유형별 방어 경북대학교 통신프로토콜 연구실 윤성식.
P2P시스템에 대해서 (peer to peer)
WOL(Wake-On Lan) 컴퓨터공학과 4학년 박기웅.
Network Security WireShark를 활용한 프로토콜 분석 I.
소리가 작으면 이어폰 사용 권장!.
5 IP 주소 추적.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
9 TCP의 이해 학습 목표 전송 계층 프로토콜이 제공하는 기능을 이해한다.
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
MAIL CLIENT 김창우 윤성훈 이경재.
Network 네트워크 이론 및 실습 TCP / IP 4장.
KERBEROS.
(DDOS & Massive SQL Injection)
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
STS 에서 웹 서버 설치 방법.
제 19 장 TCP 대화식 데이터 흐름.
Ping Test.
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
Chapter 27 Mobile IP.
Introduction to JSP & Servlet
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
5.2.3 교환방식의 비교 학습내용 교환방식의 비교.
IPC 펌웨어 업그레이드 방법 안내 ** 반드시 IPC를 NVR POE 포트 연결 전에 작업 하시기 바랍니다. IPC를 NVR POE 포트에 연결 하실 경우 IP 대역폭을 마추셔야 하는 작업이 필요합니다. **
소리가 작으면 이어폰 사용 권장!.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
FTP 스캔 설정 방법 강사 : 이성휘 대리.
Network Lab. Young-Chul Hwang
Completion Port기반의 채팅프로그램
방승욱 여은수 민세훈 해킹.
ARP.
소리가 작으면 이어폰 사용 권장!.
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

DDoS 3조 권영락

Contents DoS와 DDoS 공격의 이해 DoS 공격 DDoS 공격 DDoS 사례 DDoS 공격에 대한 대응책 2/21

DoS와 DDoS 공격의 이해 DoS DDoS Denial of Service 1:1 공격 파괴 공격 시스템 자원 고갈 공격 네트워크 자원 고갈 공격 DDoS Distributed Denial of Service DoS 공격의 업그레이드 많은 DoS 공격이 공격자 에 의해 동시에 일어남 공격의 근원지를 찾는 것이 거의 불가능 3/21

DoS 공격 4/21

DoS 공격 – Ping of Death (1/2) ‘죽음의 핑 날리기’ 윈도우 95, 98, 레드햇 리눅스 6.0 유효 NetBIOS 해킹과 함께 흔한 초기 DoS 공격 5/21

DoS 공격 – Ping of Death (2/2) ICMP 65,500 바이트로 설정 최대 전공 가능 패킷의 길이가 100바이트 패킷 하나가 655개로 분할 되는 것 6/21

DoS 공격 – SYN Flooding (1/2) 존재하지 않는 클라이언트가 서버로 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 제공 받지 못하게 함 7/21

DoS 공격 – SYN Flooding (2/2) 클라이언트 서버 SYN(100) 철수 “여보세요?” SYN(200)+ACK(101) 영희 “여보세요?” ACK(201) 철수 “나야 철수” 3-way handshake SYN SYN SYN SYN + ACK 클라이언트 서버 SYN + ACK SYN + ACK 8/21

DoS 공격 – Boink, Bonk, Teardrop (1/2) 프로토콜은 기본적으로 신뢰성을 높이고자 하는 목적을 가지고 있음 패킷의 순서, 손실된 패킷, 손실된 패킷 재전송 요구 3가지 요구를 위반 함으로써 DoS 공격을 가함 9/21

DoS 공격 – Boink, Bonk, Teardrop (2/2) Bonk는 처음 패킷을 1번으로 보낸 후 두번째, 세번째 패킷 모두 시퀀스 넘버를  1번으로 조작해서 보낸다. Bonk를 수정한 Boink 공격은 처음 패킷을 1번으로 보낸 후 두번째 패킷은 101번, 세번째 패킷은 201번으로 정상적으로 보내다가 중간에서 일정한 시퀀스 넘버로 보낸다. 열번째 패킷은 1001번, 열한번째 패킷도 100번, 열두번째 패킷도 1001번으로 보내는 것 Teardrop은 패킷을 겹치게, 정한 간격의 데이터가 빠지게 전송함 10/21

DoS 공격 – Land 패킷의 출발지 IP주소와 도착지 IP주소를 같게 하여 공격 시스템의 가용 사용자를 점유, 시스템 부하를 높임 11/21

DoS 공격 – Win Nuke(OOB) 윈도우를 작동불능으로 만들기 위해 많이 쓰였던 것으로 일반적으로 Nuking이라고 하며, 윈도우의 블루스크린을 뜨게 하는 공격 방법 상대방 시스템에 139번 포트를 스캔하여 열려 있는지 확인하고, 패킷에 URG(Urgent)를 On 상태(송수신 중간에 발생할 수 있는 비정상적인 상태)로 하여 패킷을 전송하는데 시스템 상에서 <Ctrl + Break> 또는 <Ctrl + C> 키를 누르는 것과 같은 역할을 해, 공격 대상은 수많은 Urgent 패킷을 인식하고 모든 시스템의 세션을 닫은 뒤 재연결을 요구하게 되면서 CPU에 과부하가 걸리게 하는 공격 방법 12/21

DoS 공격 – Smurf, Fraggle Smurf Fraggle 웜이 네트워크를 공격하는데 많이 쓰임 ICMP 패킷을 이용 Broadcast를 함 Fraggle - UDP 패킷을 이용함 13/21

DoS 공격 – Mail Bomb ‘폭탄 메일’ ≒ ‘스팸 메일’ - 엄청난 양의 메일을 보내 디스크 공간을 가득 채움으로써 정작 받아야 하는 메일을 받을 수 없음 14/21

DoS 공격 – 시스템 자원 고갈 공격 System Resource Exhaustion Attack 로컬 공격 가용 디스크 자원 고갈 가용 메모리 자원 고갈 가용 프로세스 자원 고갈 15/21

DDoS 공격 16/21

DDoS 공격 – 일반적인 순서 1. 일반 계정을 획득하여 스니핑이나 버퍼 오버플로우 등의 공격으로 설치 권한이나 루트 권한을 획득한다. 2. 잠재적인 공격대상을 파악하기 위해 네트워크 블록 별로 스캐닝을 실시하여, 원격지에서 버퍼 오버플로우를 일으킬 수 있는 취약한 서비스를 제공하는 서버를 파악한다. 3. 취약한 시스템의 리스트를 확인한 뒤, 실제 공격을 위한 Exploit을 작성한다. 4. 권한을 획득한 시스템에 침투하여 Exploit을 컴파일하여 설치한다. 5. 설치한 Exploit로 공격을 시작한다. 17/21

DDoS 공격 Tools DDoS 공격도구 통신 포트 trinoo 1524 tcp, 27665 tcp, 27444 tcp, 31335 udp TFN ICMP ECHO, ICMP ECHO REPLY Stacheldraht 16660 tcp, 65000 tcp, ICMP ECHO, ICMP ECHO REPLY TFN2000 통신에 특정 포트가 사용되지는 않고 UDP, ICMP, TCP 복합적으로 사용, 실행 시에 포트번호가 정해지거나 프로그램에 의해 임의의 포트가 선택되어 짐 18/21

DDoS 사례 7.7 DDoS 공격 3.3 DDoS 공격 1차 공격 2차 공격 3차 공격 피해 2009년 7월 7일 오후 6시 대한민국, 미국 주요 26개 사이트 2차 공격 2009년 7월 8일 오후 6시 1차 공격사이트와 메일서비스 3차 공격 2009년 7월 9일 오후 6시 국가정보원, 일부 금융기관 홈페이지 피해 : 일부에서 감염된 컴퓨터의 하드 디스 크를 파괴하는 코 드가 발견되었으며, 7월 10일 기점으로 작동 하드디스크 마 스터 부트 레코드 손상, 부팅 불가능 2011년 3월 3일 대한민국 주요 정부기관, 포털 사이트, 은행 사이트 7.7 DDoS 공격 보다 진화된 형태 P2P 파일 공유 사이트에 올라온 일부 파일에 삽입돼 유포 피해 : 컴퓨터의 하드 디스크를 파괴 19/21

DDoS 공격에 대한 대응책 운영체제 E-mail S/W 보안제품 Password 첨부파일 Active X 패치 업데이트 공유 영문, 숫자, 특수문자 S/W 정품 S/W E-mail Messenger 첨부파일 Active X 20/21

Q n A 7h4nk Y0u !!