DoS/DDoS의 공격유형과 유형별 방어 경북대학교 통신프로토콜 연구실 윤성식.

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
1)RACK 2)UPS 3)P D U 장치 4)Server Group 5)KVM Switch 7)UPS 를 위한 HUB 6) RACK Monitor.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.
02 서비스 거부(Dos) 공격 일종의 훼방 [그림 3-15] 포장마차에 행해지는 서비스 거부 공격.

정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
DDoS 3조 권영락.
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
Chapter 8. 인터넷 연결공유와 개인네트워크 구축
인터넷의활용.
3부 해킹 전 정보 획득 Chapter 8. SNMP 스캔
온라인국민참여포탈 클러스터 시스템 구성 제안
DoS와 DDoS 공격 이창진 양성호 임수미.
Load Balancing L4와 L7은 어떻게 동작할까?.
Chapter 11 DoS와 DDoS 공격.
18장. 방화벽 컴퓨터를 만들자.
Hping을 이용한 공격기법과 패킷분석 중부대학교 정보보호학과 심 규 열, 정 성 윤.
03장 네트워크 보안: 길을 지배하려는 자에 대한 저항
제 14장 Multicast & Broadcast
11. 해킹기술 (2) - hacking & security -
무선인터넷 보안기술 컴퓨터공학부 조한별.
네트워킹 CHAPTER 13 Section 1 네트워킹의 개요와 java.net 패키지 Section 2 인터넷 주소와 URL
제 15 장 점 대 점 프로토콜 15.1 천이상태 15.2 PPP 계층 15.3 링크 제어 프로토콜 15.4 인증
한국골프대학 종합정보시스템 Windows Vista 사용자를 위한 Component 설치안내서
한국골프대학 종합정보시스템 Windows 7 사용자를 위한 Component 설치안내서
Chapter 7. RAS(전화접속,VPN) & IAS
8장. 원격지 시스템 관리하기.
13 DoS와 DDoS 공격.
정보화 사회와 컴퓨터 보안.
ARP Project 조 충 호 교수님 김 세 진 조교님 조 진 형 변 익 수
DoS와 DDoS 공격 DOS와 DDOS 공격의 이해 DOS 공격의 이해 DDOS 공격의 이해 한빛미디어(주)
GPRS(general Packet Radio System) 설명
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
ACL(Access Control List)
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
Windows XP 서비스 팩2를 설치하는 10가지 이유
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
Network 네트워크 이론 및 실습 TCP / IP 4장.
KERBEROS.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
(DDOS & Massive SQL Injection)
31장 인터넷 보안 프로토콜 31.1 IP 계층 보안 31.2 전송계층 보안 31.3 응용계층 보안 31.4 방화벽
데이터 베이스 DB2 관계형 데이터 모델 권준영.
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
Firewall & N-IDS 김창현.
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
Chapter 27 Mobile IP.
뇌를 자극하는 Solaris bible.
통신프로토콜 전산정보학부 모바일인터넷과 권 춘 우
1. 신규 연세메일(Gmail)에 로그인 합니다. ( yonsei. ac. kr )
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
5.2.3 교환방식의 비교 학습내용 교환방식의 비교.
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
Wake On Lan 발표자: 김 홍 기 김홍기 조성오
FTP 스캔 설정 방법 강사 : 이성휘 대리.
방승욱 여은수 민세훈 해킹.
Windows XP 서비스 팩2를 설치하는 10가지 이유
ARP.
Presentation transcript:

DoS/DDoS의 공격유형과 유형별 방어 경북대학교 통신프로토콜 연구실 윤성식

목 차 서비스 거부(DoS) 공격 분산 서비스 거부(DDoS) 공격 결론 정의 공격형태 특징 공격원리 공격유형 유형별 대처방법 공격도구 별 특성 대처방법 결론

서비스 거부 공격

정 의 서비스 거부 (DoS: Denial of Service)공격 공격자의 컴퓨터로부터 표적 시스템과 그 시스템이 속한 네트웍에 과다한 데이터를 보냄으로써 대역폭, 프로세스 처리능력, 기타 시스템 자원을 고갈시킴으로써 정상적인 서비스를 할 수 없도록 하는 행위

공격 형태 시스템 파괴 공격 시스템 과부하 공격 네트워크 서비스 거부 공격 디스크 포멧/ 시스템 삭제 네트워크 접속 차단 프로세스, 네트워크 고갈 디스크 채우기 네트워크 서비스 거부 공격 SYN, UDP Flooding Smurf, land

특 징   ① 루트 권한을 획득하는 공격이 아니다.   ② 데이터를 파괴하거나, 변조하거나, 훔쳐가는 것을 목적으로 하는 공격이 아니다.   ③ 공격의 원인이나 공격자를 추적하기 힘들다.   ④ 공격시 이를 해결하기 힘들다.   

특 징   ⑤ 매우 다양한 공격 방법들이 가능하다.   ⑥ 공격의 결과는 공격당한 시스템의 구현과 매우 밀접한 관계를 가지기 때문에  결과 또한 서로 다른 시스템에 따라 다른 결과를 발생시킬 수 있다.   ⑦ 다른 공격을 위한 사전 공격으로 이용될 수 있다.   ⑧ 사용자의 실수로 발생할 수도 있다. 

공격 원리 Queueing system

공격 원리 Queueing system(under attack)

공격 유형 (SYN_Flooding) TCP의 Three Way HandShake

공격 유형 (SYN_Flooding) TCP의 Three Way HandShake의 취약점

공격 유형 (SYN_Flooding) 공격에 의한 피해증상

공격 유형 (UDP_Flooding) UDP의 IP와 PORT의 노출 이용

공격 유형 (Smurfing) ICMP의 특징을 악용

유형별 대처방법 (1) SYN flooding 공격에 대한 대책 ① queue를 늘려주는 방법 ② 패킷 필터링   ② 패킷 필터링   ③ 방화벽의 설치

유형별 대처방법 (2) TCP 순서 번호 공격에 대한 대책 ① 라우터나 방화벽으로 패킷 필터링 ② 보안 패치   ① 라우터나 방화벽으로 패킷 필터링   ② 보안 패치   ③ 주소로 인증하는 것을 차단   ④ 올바른 구성 및 운영

유형별 대처방법 (3) ICMP 보안 대책 ① 각 사용자들에 대해서 quota를 할당 ② 다른 프로세스 종료 후 처리 프로세스 할당 ③ 프로세스 종료, 시스템 종료

유형별 대처방법 (4) IP 스푸핑 공격에 대한 대책 ① 라우터로 패킷 필터링 ② 무작위의 순서 번호 생성    ① 라우터로 패킷 필터링 ② 무작위의 순서 번호 생성 ③ 암호화된 순서 번호 ④ 로깅(logging)과 경고 기능(altering)을 강화하여 비정상적인 패킷을 발생시키는지 감시

분산 서비스 거부 공격

정 의 분산 서비스 거부(Distributed Denial of Service) 공격 많은 수의 호스트들에 패킷을 범람시킬 수 있는 DoS공격용 프로그램들이 분산 설치되어 이들이 서로 통합된 형태로 어느 목표 시스템(네트워크)에 대하여 일제히 데이터 패킷을 범람시켜서 그 표적 시스템(네트워크)의 성능저하 및 시스템 마비를 일으키는 기법

DDoS

DoS / DDoS 의 차이 DoS DDoS

공격도구별 특성 DDoS 공격도구별 통신 특성 DDoS공격도구 통신 포트 trinoo  통신 포트 trinoo 1524 tcp, 27665 tcp, 27444 tcp, 31335 udp 사용 TFN ICMP ECHO, ICMP ECHO REPLY 사용 Stacheldraht 16660 tcp, 65000 tcp, ICMP ECHO, ICMP ECHO REPLY 사용 TFN2000 통신에 특정 포트가 사용되지는 않고 UDP, ICMP, TCP 등 복합적으로 사용된다. 실행 시에 포트번호가 정해지거나 프로그램에 의해 임의의 포트가 선택되어 진다.

대처방법 블랙홀링(BlackHoling): 라우터에서 특정 목적지(Victim)로 전송되는 모든 트래픽을 차단한 후 블랙홀이라고 하는 일종의 폐기장소로 보내서 소멸 라우터(Router): ACL(Access Control List)을 이용한 필터링 방화벽(Firewall): 악의를 가진 트래픽을 차단

대처방법 ④ 침입 탐지 시스템(Intrusion Detecting System): 서비스와는 별도의 차단 시스템을 추가로 사용 ⑤ 매뉴얼 반응(Manual Response): 사람이 직접 수작업을 통해 방어 ⑥ 로드 밸런싱(Load Balancing): 더욱 용량이 큰 트래픽에 대해서도 처리할 수 있도록 네트워크의 대역폭 및 성능을 강화

대처방법 ⑦ TCP 대신 SCTP 이용: 안정성이 강화된 프로토콜. Four Way HandShake방식 Assoc -iation is up INIT INIT-ACK COOKIE-ECHO COOKIE-ACK Endpoint A Endpoint Z User data can be attached

결 론 피해의 증가

결 론 우리의 생활에 광범위하게 영향을 미치고 있는 인터넷 의 안전성 확보 공격대상이 확대 창과 방패의 대결인 정보보호 국가의 안위와도 관련되는 매우 중요한 분야로 부상 공격대상이 확대 공격범위 개인 -> 국가의 확대로 피해가 상상을 초월 창과 방패의 대결인 정보보호 관리자 -> 책임감 있게 보안을 위해 24시간 감시 연구 일반 사용자 -> 정보보안을 인식하고 보안 패치 등의 노력