Áñ°Üã±â µî·Ï CONTACT

[¿£Áö´Ï¾î ±â¼ú ÀÚ·á] ³×Æ®¿öÅ© ±â¹Ý °ø°ÝÀÇ ÀÌÇØ

ÀÛ¼ºÀÏ
2016.04.06 12:27
Á¶È¸
1,884

l  ³×Æ®¿öÅ© ±â¹Ý °ø°ÝÀÇ ÀÌÇØ l

ÂüÁ¶) ³×Æ®¿öÅ© ±â¹Ý °ø°ÝÀÇ Àü¹ÝÀûÀÎ ÇüÅ¿¡ ÀÌÇظ¦ µ½°íÀÚ ÀÛ¼ºÇÏ¿´À¸¸ç, ¼¼ºÎÀûÀÎ °ø°Ý¿¡ ´ëÇÏ¿© ±¸Ã¼ÀûÀÎ ÇüÅ´ Á¦½Ã ÇÏÁö ¾Ê¾Ò½À´Ï´Ù.

1. ³×Æ®¿öÅ© ±â¹Ý À§Çù

1)    ³×Æ®¿öÅ©¸¦ Ãë¾àÇÏ°Ô ¸¸µå´Â ¿äÀεé

-      ¸¹Àº °ø°Ý ÁöÁ¡ : ³×Æ®¿öÅ©ÀÇ ±Ô¸ð¿¡ µû¶ó Ãë¾àÁöÁ¡µµ ´õ ¸¹ÀÌ Á¸ÀçÇÏ°Ô µÈ´Ù.

-      °øÀ¯ : ³×Æ®¿öÅ©´Â ÀÚ¿ø ¹× ÀÛ¾÷ÀÇ ºÎÇÏ¿¡ µû¸¥ °øÀ¯¸¦ °¡´É ÇÏ°Ô ÇϹǷΠ¸¹Àº »ç¿ëÀÚÀÇ Á¢±ÙÀ¸·Î À§ÇÑ À§Çù¿¡ Ãë¾àÇÏ´Ù.

-      ½Ã½ºÅÛÀÇ º¹À⼺ : ³×Æ®¿öÅ© ¿î¿µ/Á¦¾î¸¦ ÇÏ´Â ½Ã½ºÅÛÀº ´ÜÀÏ ÄÄÇ»ÅÍ ¿î¿µÃ¼Á¦ º¸´Ù º¹ÀâÇϹǷΠÃë¾àÇÔ¿¡ ³ëÃ⠵ȴÙ.

2)    ³×Æ®¿öÅ© À§ÇùÀÇ À¯Çü

-      ¼öµ¿Àû °ø°Ý : Åë½Å ȸ¼±»óÀÇ Á¤º¸¸¦ ¹«´ÜÀ¸·Î Ãëµæ ÇÏ´Â ÇàÀ§

-      ´Éµ¿Àû °ø°Ý : Åë½Å ȸ¼±»óÀÇ Á¤º¸¸¦ º¯Á¶, À§Á¶ ÇÏ´Â ÇàÀ§

2. ³×Æ®¿öÅ© ±â¹Ý À§Çù Á¾·ù

1)    ¼­ºñ½º °ÅºÎ°ø°Ý(DoS)

-      ½Ã½ºÅÛÀÇ µ¥¾îÅͳª ÀÚ¿øÀ» Á¤´çÇÑ »ç¿ëÀÚ°¡ ÀûÀýÇÑ ´ë±â ½Ã°£ ³»¿¡ »ç¿ëÇÏ´Â °ÍÀ» ¹æÇØ ÇÏ´Â ÇàÀ§ (½Ã½ºÅÛ¿¡ °úµµÇÑ ºÎÇϸ¦ ÀÏÀ¸Å´)

-      ¹ßÀü µÈ °ø°Ý ÇüÅ : DDoS, DRDoS

-      Flooding À¯ÇüÀÇ °ø°Ý

n  ICMP Flood , UDP Flood, TCP SYN Flood

-      Poison ÆÐŶÀ» ÀÌ¿ëÇÑ °ø°Ý

n  ³×Æ®¿öÅ©¸¦ ó¸®ÇÏ´Â ¼ÒÇÁÆ®¿þ¾îÀÇ ¹ö±×¸¦ ÀÌ¿ë.

n  Ping of Death, teardrop , IP Fragmentation Attack-Tiny Fragmention , Inconsistent Fragmentation

2)    TCP SYN spoofing Attack

-      3 Way Handshake °úÁ¤Áß Half-Open ¿¬°á ½Ãµµ°¡ °¡´ÉÇÑ Ãë¾àÁ¡ ÀÌ¿ë.

3)    SMURF Attack

-      IP À§Àå°ú ICMPÀÇ Æ¯Â¡À» ÀÌ¿ëÇÑ °ø°Ý.

-      °ø°Ý´ë»ó ¼­¹öÀÇ IP¸¦ À§Àå ÇÏ¿© ICMP¸¦ ºê·ÎµåÄɽºÆ®ÇÏ¿© ´ë¿ªÀÇ ¼ö¸¹Àº ICMP ÀÀ´äÀ» ½ÇÁ¦ °ø°Ý´ë»ó ¼­¹öÀÇ IP·Î Àü´ÞÀÌ µÇµµ·Ï ÇÏ´Â ¿ø¸®.

4)    LAND Attack

-      °ø°ÝÀÚ°¡ ÀÓÀÇ·Î ÀÚ½ÅÀÇ IP ¾îµå·¹½º¿Í Æ÷Æ®¸¦ ´ë»ó ¼­¹öÀÇ IP ¾îµå·¹½º ¹× Æ÷Æ®¿Í µ¿ÀÏ ÇÏ°Ô ÇÏ¿© ¼­¹ö¿¡ Á¢¼ÓÇÑ °ø°Ý

5)    ³×Æ®¿öÅ© ½ºÄ³´×

-      °ø°ÝÀÚ°¡ ¸ñÇ¥»çÀÌÆ® ³»¿¡ Á¸ÀçÇÏ´Â ¼­¹ö³ª È£½ºÆ®µéÀÇ »ýÁ¸¿©ºÎ´Â ¹°·Ð ÇöÀç Á¦°øÇÏ´Â ¼­ºñ½º µîÀ» È®ÀÎÇÏ°í ½Äº°Çϱâ À§ÇØ »ç¿ë.

-      Open scan , Half Open scan , Stealth scan

6)    Spoofing

-      ÇØÄ¿°¡ ¾Ç¿ëÇÏ°íÀÚ Çϴ ȣ½ºÆ®ÀÇ IPÁÖ¼Ò³ª À̸ÞÀÏ ÁÖ¼Ò¸¦ ¹Ù²Ù¾î¼­ À̸¦ ÅëÇØ ÇØÅ·ÇÏ´Â °ÍÀ» ¸»ÇÔ. (°ø°Ý ÇüÅ : IP, À̸ÞÀÏ, À¥, ARP)

-      À¥ Spoofing : Áß°£ÀÚ°ø°Ý(Man in the Middle)¿¡ »ç¿ë µÇ´Â ¹æ½Ä, ¸ðµç Æ®·¹ÇÈÀÌ °ø°ÝÀÚÀÇ ¼­¹öµîÀ» Åë°úÇϵµ·Ï ±¸¼º ÇÏ¿© °¡·Îä´Â ¹æ½Ä.

-      ARP Spoofing : ARPÀÇ °á°ú·Î È£½ºÆ®ÀÇ ÁÖ¼Ò ¸ÅĪ Å×ÀÌºí¿¡ À§Á¶µÈ MACÁÖ¼Ò°¡ ¼³Á¤ µÇµµ·Ï ÇÏ´Â °ø°Ý.

7)    ÆÐŶ Sniffing

-      ³×Æ®¿öÅ© »ó¿¡¼­ ÀÚ½ÅÀÌ ¾Æ´Ñ ´Ù¸¥ »ó´ë¹æµéÀÇ ÆÐŶ ±³È¯À» ¿³µè´Â °ÍÀ» ÀǹÌ.

-      Çãºê¿¡¼­ promiscuous ¸ðµå·Î µ¿ÀÛ ÇÏ°Ô ÇÏ¿© È帣´Â ÆÐŶÀÇ ³»¿ëÀ» È®ÀÎ.

-      ½ºÀ§Ä¡¿¡¼­ MAC ÁÖ¼ÒÅ×À̺íÀ» ¿À¹öÇÃ·Î¿ì ½ÃÄÑ °­Á¦·Î Çãºêó·³ µ¿ÀÛ µÇµµ·Ï ¸¸µå´Â ¹æ¹ý(½ºÀ§Ä¡ Àç¹Ö).

8)    ¼¼¼Ç ÇÏÀÌÁ¦Å·

-      ÇöÀç ¿¬°áÁßÀÎ ¼¼¼ÇÀ» °¡·Î ä¾î ÀÎÁõÀýÂ÷ ¾øÀÌ ½Ã½ºÅÛ¿¡ Á¢±ÙÇÏ´Â °ø°Ý.

9)    °¢Á¾ Remote Attack

-      ¿ø°Ý ÄÄÇ»ÅÍ¿¡¼­ °ø°Ý´ë»ó¿¡ ´ëÇÏ¿© °ø°ÝÀ» ¼öÇàÇÏ´Â ÇàÀ§.

-      Á¢±Ù±ÇÇÑÀÌ ¾øÀÌ ¿ø°ÝÁ¢±Ù »óÅ¿¡¼­ ±ÇÇÑÁ¤º¸¸¦ ȹµæ ÇÏ¿© ·ÎÄûóÅ·ÎÀÇ °ø°ÝÀ¸·Î À̾î Áú¼ö ÀÖÀ½.

10)  Exploit Attack (Ãë¾àÁ¡ °ø°Ý)

-      Çϵå¿þ¾î ¹× ¼ÒÇÁÆ®¿þ¾î, ÀüÀÚÁ¦Ç° ¹ö±×, º¸¾È Ãë¾àÁ¡µîÀÇ °áÇÔÀ» ÀÌ¿ëÇØ °ø°ÝÀÚ°¡ ÀǵµµÈ µ¿ÀÛÀ» ¼öÇàÇϵµ·Ï ¸¸µé¾îÁø ÀýÂ÷³ª, ¸í·É, ½ºÅ©¸³Æ®, ÇÁ·Î±×·¥, ƯÁ¤ÇÑ µ¥ÀÌÅÍ Á¶°¢ µéÀ» ÀÌ¿ëÇÑ °ø°Ý ÇàÀ§.