[¿£Áö´Ï¾î ±â¼ú ÀÚ·á] ³×Æ®¿öÅ© ±â¹Ý °ø°ÝÀÇ ÀÌÇØ
l ³×Æ®¿öÅ© ±â¹Ý °ø°ÝÀÇ ÀÌÇØ l
ÂüÁ¶) ³×Æ®¿öÅ© ±â¹Ý °ø°ÝÀÇ Àü¹ÝÀûÀÎ ÇüÅ¿¡ ÀÌÇظ¦ µ½°íÀÚ ÀÛ¼ºÇÏ¿´À¸¸ç, ¼¼ºÎÀûÀÎ °ø°Ý¿¡ ´ëÇÏ¿© ±¸Ã¼ÀûÀÎ ÇüÅ´ Á¦½Ã ÇÏÁö ¾Ê¾Ò½À´Ï´Ù.
1. ³×Æ®¿öÅ© ±â¹Ý À§Çù
1) ³×Æ®¿öÅ©¸¦ Ãë¾àÇÏ°Ô ¸¸µå´Â ¿äÀεé
- ¸¹Àº °ø°Ý ÁöÁ¡ : ³×Æ®¿öÅ©ÀÇ ±Ô¸ð¿¡ µû¶ó Ãë¾àÁöÁ¡µµ ´õ ¸¹ÀÌ Á¸ÀçÇÏ°Ô µÈ´Ù.
- °øÀ¯ : ³×Æ®¿öÅ©´Â ÀÚ¿ø ¹× ÀÛ¾÷ÀÇ ºÎÇÏ¿¡ µû¸¥ °øÀ¯¸¦ °¡´É ÇÏ°Ô ÇϹǷΠ¸¹Àº »ç¿ëÀÚÀÇ Á¢±ÙÀ¸·Î À§ÇÑ À§Çù¿¡ Ãë¾àÇÏ´Ù.
- ½Ã½ºÅÛÀÇ º¹À⼺ : ³×Æ®¿öÅ© ¿î¿µ/Á¦¾î¸¦ ÇÏ´Â ½Ã½ºÅÛÀº ´ÜÀÏ ÄÄÇ»ÅÍ ¿î¿µÃ¼Á¦ º¸´Ù º¹ÀâÇϹǷΠÃë¾àÇÔ¿¡ ³ëÃ⠵ȴÙ.
2) ³×Æ®¿öÅ© À§ÇùÀÇ À¯Çü
- ¼öµ¿Àû °ø°Ý : Åë½Å ȸ¼±»óÀÇ Á¤º¸¸¦ ¹«´ÜÀ¸·Î Ãëµæ ÇÏ´Â ÇàÀ§
- ´Éµ¿Àû °ø°Ý : Åë½Å ȸ¼±»óÀÇ Á¤º¸¸¦ º¯Á¶, À§Á¶ ÇÏ´Â ÇàÀ§
2. ³×Æ®¿öÅ© ±â¹Ý À§Çù Á¾·ù
1) ¼ºñ½º °ÅºÎ°ø°Ý(DoS)
- ½Ã½ºÅÛÀÇ µ¥¾îÅͳª ÀÚ¿øÀ» Á¤´çÇÑ »ç¿ëÀÚ°¡ ÀûÀýÇÑ ´ë±â ½Ã°£ ³»¿¡ »ç¿ëÇÏ´Â °ÍÀ» ¹æÇØ ÇÏ´Â ÇàÀ§ (½Ã½ºÅÛ¿¡ °úµµÇÑ ºÎÇϸ¦ ÀÏÀ¸Å´)
- ¹ßÀü µÈ °ø°Ý ÇüÅ : DDoS, DRDoS
- Flooding À¯ÇüÀÇ °ø°Ý
n ICMP Flood , UDP Flood, TCP SYN Flood
- Poison ÆÐŶÀ» ÀÌ¿ëÇÑ °ø°Ý
n ³×Æ®¿öÅ©¸¦ ó¸®ÇÏ´Â ¼ÒÇÁÆ®¿þ¾îÀÇ ¹ö±×¸¦ ÀÌ¿ë.
n Ping of Death, teardrop , IP Fragmentation Attack-Tiny Fragmention , Inconsistent Fragmentation
2) TCP SYN spoofing Attack
- 3 Way Handshake °úÁ¤Áß Half-Open ¿¬°á ½Ãµµ°¡ °¡´ÉÇÑ Ãë¾àÁ¡ ÀÌ¿ë.
3) SMURF Attack
- IP À§Àå°ú ICMPÀÇ Æ¯Â¡À» ÀÌ¿ëÇÑ °ø°Ý.
- °ø°Ý´ë»ó ¼¹öÀÇ IP¸¦ À§Àå ÇÏ¿© ICMP¸¦ ºê·ÎµåÄɽºÆ®ÇÏ¿© ´ë¿ªÀÇ ¼ö¸¹Àº ICMP ÀÀ´äÀ» ½ÇÁ¦ °ø°Ý´ë»ó ¼¹öÀÇ IP·Î Àü´ÞÀÌ µÇµµ·Ï ÇÏ´Â ¿ø¸®.
4) LAND Attack
- °ø°ÝÀÚ°¡ ÀÓÀÇ·Î ÀÚ½ÅÀÇ IP ¾îµå·¹½º¿Í Æ÷Æ®¸¦ ´ë»ó ¼¹öÀÇ IP ¾îµå·¹½º ¹× Æ÷Æ®¿Í µ¿ÀÏ ÇÏ°Ô ÇÏ¿© ¼¹ö¿¡ Á¢¼ÓÇÑ °ø°Ý
5) ³×Æ®¿öÅ© ½ºÄ³´×
- °ø°ÝÀÚ°¡ ¸ñÇ¥»çÀÌÆ® ³»¿¡ Á¸ÀçÇÏ´Â ¼¹ö³ª È£½ºÆ®µéÀÇ »ýÁ¸¿©ºÎ´Â ¹°·Ð ÇöÀç Á¦°øÇÏ´Â ¼ºñ½º µîÀ» È®ÀÎÇÏ°í ½Äº°Çϱâ À§ÇØ »ç¿ë.
- Open scan , Half Open scan , Stealth scan
6) Spoofing
- ÇØÄ¿°¡ ¾Ç¿ëÇÏ°íÀÚ Çϴ ȣ½ºÆ®ÀÇ IPÁÖ¼Ò³ª À̸ÞÀÏ ÁÖ¼Ò¸¦ ¹Ù²Ù¾î¼ À̸¦ ÅëÇØ ÇØÅ·ÇÏ´Â °ÍÀ» ¸»ÇÔ. (°ø°Ý ÇüÅ : IP, À̸ÞÀÏ, À¥, ARP)
- À¥ Spoofing : Áß°£ÀÚ°ø°Ý(Man in the Middle)¿¡ »ç¿ë µÇ´Â ¹æ½Ä, ¸ðµç Æ®·¹ÇÈÀÌ °ø°ÝÀÚÀÇ ¼¹öµîÀ» Åë°úÇϵµ·Ï ±¸¼º ÇÏ¿© °¡·Îä´Â ¹æ½Ä.
- ARP Spoofing : ARPÀÇ °á°ú·Î È£½ºÆ®ÀÇ ÁÖ¼Ò ¸ÅĪ Å×ÀÌºí¿¡ À§Á¶µÈ MACÁÖ¼Ò°¡ ¼³Á¤ µÇµµ·Ï ÇÏ´Â °ø°Ý.
7) ÆÐŶ Sniffing
- ³×Æ®¿öÅ© »ó¿¡¼ ÀÚ½ÅÀÌ ¾Æ´Ñ ´Ù¸¥ »ó´ë¹æµéÀÇ ÆÐŶ ±³È¯À» ¿³µè´Â °ÍÀ» ÀǹÌ.
- Çãºê¿¡¼ promiscuous ¸ðµå·Î µ¿ÀÛ ÇÏ°Ô ÇÏ¿© È帣´Â ÆÐŶÀÇ ³»¿ëÀ» È®ÀÎ.
- ½ºÀ§Ä¡¿¡¼ MAC ÁÖ¼ÒÅ×À̺íÀ» ¿À¹öÇÃ·Î¿ì ½ÃÄÑ °Á¦·Î Çãºêó·³ µ¿ÀÛ µÇµµ·Ï ¸¸µå´Â ¹æ¹ý(½ºÀ§Ä¡ Àç¹Ö).
8) ¼¼¼Ç ÇÏÀÌÁ¦Å·
- ÇöÀç ¿¬°áÁßÀÎ ¼¼¼ÇÀ» °¡·Î ä¾î ÀÎÁõÀýÂ÷ ¾øÀÌ ½Ã½ºÅÛ¿¡ Á¢±ÙÇÏ´Â °ø°Ý.
9) °¢Á¾ Remote Attack
- ¿ø°Ý ÄÄÇ»ÅÍ¿¡¼ °ø°Ý´ë»ó¿¡ ´ëÇÏ¿© °ø°ÝÀ» ¼öÇàÇÏ´Â ÇàÀ§.
- Á¢±Ù±ÇÇÑÀÌ ¾øÀÌ ¿ø°ÝÁ¢±Ù »óÅ¿¡¼ ±ÇÇÑÁ¤º¸¸¦ ȹµæ ÇÏ¿© ·ÎÄûóÅ·ÎÀÇ °ø°ÝÀ¸·Î À̾î Áú¼ö ÀÖÀ½.
10) Exploit Attack (Ãë¾àÁ¡ °ø°Ý)
- Çϵå¿þ¾î ¹× ¼ÒÇÁÆ®¿þ¾î, ÀüÀÚÁ¦Ç° ¹ö±×, º¸¾È Ãë¾àÁ¡µîÀÇ °áÇÔÀ» ÀÌ¿ëÇØ °ø°ÝÀÚ°¡ ÀǵµµÈ µ¿ÀÛÀ» ¼öÇàÇϵµ·Ï ¸¸µé¾îÁø ÀýÂ÷³ª, ¸í·É, ½ºÅ©¸³Æ®, ÇÁ·Î±×·¥, ƯÁ¤ÇÑ µ¥ÀÌÅÍ Á¶°¢ µéÀ» ÀÌ¿ëÇÑ °ø°Ý ÇàÀ§.
Á¶´Þ Business ¹Ù·Î°¡±â
Security ¹Ù·Î°¡±â
Solution ¹Ù·Î°¡±â
Software ¹Ù·Î°¡±â