검수요청.png검수요청.png

네트워크 공격

해시넷
이동: 둘러보기, 검색

네트워크 공격(network attack)은 네트워크 활동을 방해하여 능력을 약화시키거나 제거하는 것을 목적으로 네트워크에 대한 치명적이고 비합리적인 행동과 작전을 말한다.

개요[편집]

네트워크 공격이란 컴퓨터 및 컴퓨터 네트워크에 상주하는 정보나 컴퓨터 네트워크 자체를 교란, 거부, 손상, 파괴하는 행위를 말한다. 최근 개인정보 유출사고가 증가하고 있어 네트워크 공격에 대한 개념과 보안방법의 이해는 사용자에게 필수요소로 떠오르고 있다. CNA는 데이터 스트림과 관련된 공격을 말하는 것으로, 단순한 컴퓨터에 대한 전자 공격은 전자 스펙트럼과 관련된 공격으로 CNA라 할 수 없다. 예를 들어, 컴퓨터로 하여금 전원 차단 명령을 수행하도록 중앙 제어 센터에 코드나 명령어를 전송하는 것이 CNA이다.

유형[편집]

  • 시스템 거부공격(Danial of Service)
시스템 거부공격은 Danial of Service의 약자이며, 흔히 DoS공격이라고 부른다. DoS공격은 대량의 패킷을 이용해 네트워크를 마비시키거나 특정 서비스의 수행을 방해 하는 공격으로 시스템의 한 프로세스가 자원을 모두 독점하여 다른 프로세스가 서비스를 제공하지 못하도록 하는 공격이다. 네트워크로 연결되어 있는 많은 수의 호스트들의 패킷을 마비시킬 수 있는 DoS 공격용 프로그램을 분산 설치하여서 이들이 서로 통합된 형태로 공격 대상 시스템에 마비를 일으키는 기법이다. 또한 이 방법은 공격할 시스템의 하드웨어나 소프트웨어 등을 무력하게 만들어, 시스템이 정상적인 수행을 하는 데 문제를 일으키는 모든 행위를 의미하기도 하며, 매우 다양한 공격이 가능하다.[1]
  • 스니핑(Sniffing)
스니핑은 네트워크 안에서 자신이 아닌 다른 상대방들이 패킷을 교환하는 것을 엿듣는 행위를 말한다. 간단히 말해서 네트워크 트래픽을 도청하는 과정을 스니핑이라고 한다. TCP/IP 프로토콜을 이용한 통신에서는 통신매체를 통과하는 패킷들이 암호화가 되지 않는 상태이므로 이 패킷을 도청하여 메시지 내용을 확인할 수 있다.
  • 스푸핑(Spoofing)
스푸핑은 IP주소, 하드웨어 주소 등의 정보를 속여 권한을 획득하고 정보를 가로채고, 서비스 방해까지 하는 공격이다. 다양한 원리를 이용하여 공격을 수행하는 기술이다. 과거 리눅스의 rlogin 서비스는 서버에 클라이언트들의 IP 및 계정을 등록한 후 등록된 클라이언트만이 서버에 접속을 허용하는 서비스로써 공격자는 정상적인 클라이언트 패킷을 스니핑하여 IP 및 계정정보를 획득하고 계정생성과 IP변경을 통하여 서버에 비정상적인 접속을 시도한 사례 등이 있다. 스푸핑의 종류에는 ARP 스푸핑, DNS 스푸핑, 이메일 스푸핑 등이 있다.
  • 스위치 재밍(Switch Jamming)
스위치 재밍은 네트워크 패킷의 수신자를 확인하여 해당 패킷을 적재적소에 전송하는 스위치 기능을 작동하지 못하게 마비시키는 공격이다. 일반적으로 스위치는 자신이 가지고 있는 MAC 테이블이 저장공간이 가득차게 되면 네트워크 패킷을 브로드캐스트하는 특성을 가지고 있는데 공격자는 이러한 스위치의 단점을 이용하여 수많은 MAC 주소들을 지속적으로 네트워크 상에 흘려보내 스위치의 MAC 테이블을 가득 채운다. 그 결과로 스위치는 특정 매체에 전송해야 하는 패킷을 모든 매체에 전송하게 되며, 공격자는 스위치를 통해 오가는 모든 패킷을 염탐하여 주요 네트워크의 정보를 획득한다.
  • 랜드 어택(Land Attack)
랜드 어택의 주요한 특징 중 하나는 출발지와 목적지의 IP 주소가 동일하다는 점이다. 그로 인해 네트워크 모니터링 도구인 와이어 샤크의 컨버세션 기능을 이용하여 동일한 IP 주소 간에 통신 가능 여부를 체크하는 방법으로 공격 여부를 확인할 수 있다.
  • 포트 스캐닝(PORT Scanning)
포트스캐닝은 공격대상이 사용하고 있는 응용프로그램의 취약점 공격 전 선행되는 공격이다. 이러한 서비스를 확인하기 위해서 PORT 주소를 검색한다. 공격대상에 포트가 활성되어 있으면 공격자는 오라클의 익스플로잇 코드를 이용해서 공격을 실행하고, 공격대상의 정보를 수집한다. 주요 포트 스캔 방법은 TCP 스캔, SYN 스캔, ICMP 메세지 스캔 등이 있다.

사례[편집]

  • 1.25 인터넷 대란
1.25 인터넷 대란은 2003년 1월 25일에 대한민국의 인터넷망이 분산 서비스 거부 공격을 받아 마비되어 혼란에 빠지게 된 사건이다. 악성코드인 슬래머 웜이 마이크로스프트의 SQL 서버의 허점을 악용하여 침투 했으며, 슬래머 웜에 감염된 PC들이 대량의 데이터를 만들어 다른 통신사에 DNS 서버를 공격하면서 인터넷을 통한 전자거래, 금융, 예약 서비스가 전면 중단되면서 국민들이 혼란에 빠진 사건이다.[2]
  • 농협 전산망 마비 사태
농협 전상망 마비 사태는 2011년 4월 12일 농협의 전산망 자료가 대규모로 손상되어 약 3주간의 기간에 걸쳐 전체 혹은 일부 서비스 이용이 불가능해진 사건이다. 사건 초기에 협력 업체에 의한 사고 가능성이 제기 되었으나 이후 농협 측에서 내부 전문가의 사이버 테러라고 발표 하였다. 3주가 지나 서비스가 정상으로 돌아왔지만 농협이 카드 이용대금 및 연체료를 부과해 비난을 받았다.[3]
  • 3.20 전산 대란
3.20 전산 대란은 2013년 3월 20일 악성코드의 유포로 3만 2천여대의 시스템이 감염되어 대한민국 내 주요 언론사 및 기업의 전산망이 마비되고, 다수의 컴퓨터가 악성코드가 감염된 사건이다.[4]

보안방법[편집]

장비보안[편집]

  • 허브(Hubs)
허브는 컴퓨터끼리 네트워크 연결 및 한 장소로 연결을 모으는데 사용되며,패킷 필터링 기능 수행, 신호 증폭 기능, 라우터 등의 네트워크 장비와 연결이 가능하다. 또한 네트워크 상태를 점검하는 모니터링 기능을 가진다.
  • 리피터(Repeaters)
리피터는 전자기 또는 광학 전송매체 상에서 신호를 수신하고 증폭하며 재전송 시키는 장치이다. 흔히 근거리 통신망 내에서 세그먼트들을 서로 연결하는데 사용되며, 유무선 광역통신망 전송을 증폭하고 연장하는데 사용되기도 한다.
  • 브릿지(Bridges)
브릿지는 둘 이상의 통신망을 연결해주는 장치이다.
  • 라우터(Routers)
라우터는 LAN을 통한 데이터를 전송할 때 수신처의 주소를 읽고 최적의 통로를 이용하여 전송하는 장치를 말한다. 필터링과 침입차단 시스템을 가지고 있다.
  • 스위치(Switch)
스위치는 해킹 방지 목적 및 지정된 장치에 패킷 전송 역할을 담당하는 장치이다.

보안 시스템[편집]

  • 방화벽
방화벽이란 외부로부터 내부망을 보호하기 위한 네트워크 구성요소 중의 하나로써 외부의 불법 침입으로부터 내부 정보를 보호하고 외부에서 유입되는 유해한 정보를 차단하기 위한 정책과 이를 지원하는 하드웨어 및 소프트웨어를 말한다.
  • 가상사설망(VPN)
기업 간 혹은 기업과 사용자간 중요 기밀자료를 인터넷 등을 이용하여 교환할 때 공격자에게 자료 누출, 변조 등의 침해사고가 발생할 수 있으므로 이를 방지하고 안전한 데이터 전송을 위해 인터넷망을 전용선처럼 사용할 수 있게 특수통신체계와 암호화기법을 제공하는 서비스가 필요하며, 가상사설망이 지원하고 있다.
  • 침입탐지시스템
침입탐지시스템은 확인되지 않은 행위와 비정상적인 행동을 탐지하고, 탐지된 불법 행위를 구별해 실시간으로 침입을 차단하는 기능을 가지고 있는 보안시스템이다. 침입탐지시스템은 해킹 등의 불법 행위에 대한 실시간 탐지 및 차단과 침입차단사시템에서 허용한 패킷을 이용하는 해킹 공격의 방어를 목적으로 하고 있다.
  • 네트워크관리 시스템
네트워크 관리시스템은 네트워크 내의 장비들에 대한 중앙 감시 체계를 구축하여 트래픽을 모니터링하고 관련 정보를 수집, 분석, 저장하는 시스템으로 해킹 및 시스템 장애 등으로 인하여 시스템 및 네트워크에 이상이 발생하면 발견하고 대응하기 위해 구축된 시스템이다. 장애관리, 구성관리, 계정관리 및 성능관리의 기능을 가진다.

각주[편집]

  1. 김경애 기자,〈기업이 꼭 알아야할 네트워크 공격 유형 4가지〉, 《보안뉴스》, 2018-11-08
  2. 1.25 인터넷 대란〉, 《나무위키》
  3. 농협 전산망 마비 사태〉, 《지식백과》
  4. 3.20 전산 대란〉, 《위키백과》

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 네트워크 공격 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.