DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

Similar documents
슬라이드 1

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

Network seminar.key

슬라이드 1

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

UDP Flooding Attack 공격과 방어

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

제20회_해킹방지워크샵_(이재석)

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

Microsoft PowerPoint - ch13.ppt

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

운영체제실습_명령어

#WI DNS DDoS 공격악성코드분석

네트워크 고전 해킹 기법의 이해

bn2019_2

일반적인 네트워크의 구성은 다음과 같다

TCP.IP.ppt

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Microsoft Word - NAT_1_.doc


게시판 스팸 실시간 차단 시스템

*****

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

정보보안 개론과 실습:네트워크

Microsoft PowerPoint _TCP_IP

Subnet Address Internet Network G Network Network class B networ

hd1300_k_v1r2_Final_.PDF

2009년 상반기 사업계획

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

TGDPX white paper

정보보안 개론과 실습:네트워크

Microsoft Word doc

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

*

1217 WebTrafMon II

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

ìœ€íŁ´IP( _0219).xlsx

POSTECH DDoS 대응 매뉴얼

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

SMB_ICMP_UDP(huichang).PDF

슬라이드 제목 없음

정보보안 개론과 실습:네트워크

<31305FBEC6C0CCC5DB2E687770>

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls

5. 바이러스 - 다양한방법으로네트워크전반에걸쳐자신을복제하는컴퓨터바이러스로특정시스템을상대로하지않지만, 그중불운한시스템이피해를볼수있다. 6. 물리적기반공격 - 누군가광케이블을훼손하는것이다. 재빨리트래픽을다른쪽으로우회시켜처리할수있다. DoS 공격특징 1 루트권한을획득하는공

ARMBOOT 1

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다

Chapter11OSPF

Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D

歯최덕재.PDF

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

SLA QoS

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

*2008년1월호진짜

Microsoft Word - src.doc

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

Microsoft Word - access-list.doc

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

Microsoft PowerPoint - thesis_rone.ppt

PowerPoint 프레젠테이션

Assign an IP Address and Access the Video Stream - Installation Guide

제목 레이아웃

Windows 8에서 BioStar 1 설치하기

Microsoft PowerPoint - 06-IPAddress [호환 모드]

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

Microsoft PowerPoint - tem_5

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

TCP SYN_Flooding °ø°ÝÀÇ ¿øÀΰú

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

untitled

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

<38345FC0CCC7FCBCF62DC0FAB4EBBFAA F5320B0F8B0DD2E687770>

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

5th-KOR-SANGFOR NGAF(CC)

*2월완결

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

정보보안 개론과 실습:네트워크

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

Transcription:

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial of Service attack) 서비스거부공격또는디오에스 / 도스 (DoS) 는시스템을악의적으로공격해해당시스템의자원을부족하게하여원래의도된용도로사용하지못하게하는공격이다. 특정서버에게수많은접속시도를만들어다른이용자가정상적으로서비스이용을하지못하게하거나, 서버의 TCP 연결을바닥내는등의공격이이범위에포함된다. 수단, 동기, 표적은다양할수있지만, 보통인터넷사이트또는서비스의기능을일시적또는무기한으로방해또는중단을초래한다. 통상적으로 DoS는유명한사이트, 즉은행, 신용카드지불게이트웨이, 심지어루트네임서버를상대로이루어진다. 2002년 10월 22일과 2007년 2월 6일의 DNS루트서버에대한 DNS 백본 DDoS 공격은인터넷 URL주소체계를무력화시켜인터넷전체에대한공격이었다. 분산서비스거부공격 (DDoS, Distributed Denial Of Service) DDoS는여러대의공격자를분산적으로배치해동시에서비스거부공격을하는방법이다. 이는 IAB의정당한인터넷사용정책에반하는것으로여겨지며거의모든인터넷서비스공급자의허용할수있는사용정책도위반한다. 또한개별국가의법률에도저촉된다. DDoS 공격다이어그램

DoS Denial of Service attack 서비스거부공격은라우터, 웹, 전자우편, DNS 서버등모든네트워크장비를대상으로이루어질수있다. DoS 공격은몇가지방법으로침투할수있는데, 다섯가지기본공격유형은다음과같다. 1. 전산자원을소진시킨다. 2. 구성정보를교란한다. 3. 상태정보를교란한다. 4. 물리적전산망요소를교란한다. 5. 원래사용자와희생물사이의통신매체를차단한다. DoS 공격에는다음과같은악성코드사용이포함될수있다. 1. 프로세서를바쁘게하여아무일도못하게한다. 2. 마이크로코드에오류를발생시킨다. 3. 순차적명령어실행에오류를발생시켜컴퓨터가불안정한상태에빠지게하거나멈추게한다. 4. 운영체제의오료를이용하여전산자원을소진시키거나투입된더많은자원의효과를감소시킨다. 5. 운영체제자체를깨뜨린다. Ping of Death 1. 요약 1) 공격원리 : ping을이용하여 ICMP패킷의데이터사이즈를 MTU 사이즈로잘게나눠서한꺼번에전송시키는기술, 데이터사이즈를지정해주지않을경우에는단시간에 Ping을이용하여 ICMP패킷을많이보내는기술이라할수있다. Ping of Death 공격개념도 *MTU란? Mximum Transfer Unit의줄임말로, http://www.hanb.co.kr/network/view.html?bi_id=902 네트워크를통해전송할수있는최대데이터양을말한다. 한번에전송할수있는최대전송망 (Byte) 인 MTU값은매체에따라달라지며, Ethernet환경에서는보통 default값이 1500인데, 이런 MTU값은불변사항이아니므로변경할수있다. 2) 공격취약성 - 시스템이나애플리케이션버그를이용하여공격하는공격방식 - 패킷의 Fragmentaion 취약성을이용한공격방식 3) 공격결과 : 서비스거부공격 [DoS] - 서버는이러한패킷들에대해반응시 [ 버퍼오버플로우 ] 가발생하여시스템이다운되거나재부팅

2. 시연환경 Tools : hping3,wireshark Attaker : 192.168.126.128 (backtrack5 R3) Victim : 192.168.1.6 (windows 7) 3. 기술시연 - 명령어 : hping3 --icmp 192.168.1.4 -d 65536 --flood hping3 --icmp [Victim's IP Address] -d [Data size] --icmp 또는 -1 : 전송할패킷의유형 (icmp) --rand-source : 공격자의 IP 주소를랜덤하게생성 (Victim IP 입력전에입력 ) -d 65536 : 전송할패킷의크기 --flood : 패킷전송속도 ( 빠르게 ) 4. 공격결과 ping of death 의결과 - 서버는자신에게들어오는패킷들을큰패킷으로재조립해야하는부담과, 계속해서들어오는 ICMP request 에대한 Reply 로인해결국 down! - 실제테스트서버는엄청난양의패킷을처리하느라정신이없었다. 5. 대응방법 - 브로드캐스트나멀티캐스트주소로들어오는 ICMP Echo Request에대해서응답하지않도록설정예 ) conf t interface serial 0 ( 또는 interface ethernet 0) no ip directed-broadcast ndd /dev/ ip ip_respond_to_echo_broadcast 0 // broadcast에대한 echo reply를하지않음. - ICMP Echo Reply 패킷을차단하거나 rate-limit를이용하여 QoS 설정한다. - 방화벽이나라우터 egress 필터링을이용하여증폭기역할을하지않도록한다. - CAR 기능을이용하여반복적으로들어오는일정수이상의 ICMP 패킷을무시하도록설정

SYN_Flooding 1. 요약 1) 공격원리공격자의 IP를속여 (spoof) 일정한시간간격 (time interval) 으로계속해서 SYN 패킷을보낸후공격대상이 SYN+ACK로응답했을때 ACK 를응답해주지않는다. 그러면공격대상은계속해서 ACK를기다리게되는데, 이상태를 SYN Recieved상태라한다. 2) 공격취약성 TCP protocol 의신뢰성을역이용한공격기법 3) 공격결과 : 서비스거부공격 [DoS] 공격대상의 Backlog queue 를꽉차게함으로써더이상의 TCP 접속을받지못하게만드는공격기술 2. 시연환경 Tools : hping3,wireshark Attaker : 192.168.126.128 (backtrack5 R3) Victim : 192.168.1.6 (windows 7) 3. 기술시연 - 명령어 : hping3 192.168.1.6 -a 10.10.10.10 -p 80 -S -i u100 hping3 [Target IP Address] -a [Spoofing IP Address] -p [port number] -S -i [Time inteval] 공격대상에게공격자의 IP 를스푸핑하여 80 번포트로 u100 초마다 SYN 을보내게된다. SYN 패킷이므로 0data byte 이고, 공격자의 IP 를스푸핑했으므로 SYN+ACK 가스푸핑한 IP 로가기때문에공격자의컴퓨터상에는패킷이손실되었다고뜨게된다.

4. 공격결과 SYN Flooding 의결과 공격자의스푸핑 IP인 10.10.10.10으로부터공격대상에게단시간내에 80번포트 (http) 로많은양의 SYN패킷이전송됨을확인할수있었다. 5. 대응방법 - 서버의대역폭을늘린다. - Rate-Limit 특정서비스또는패턴을가진패킷이단위시간동안일정량이상초과할경우그이상의패킷을통과시키지않도록하는기술을 Rate-Limit기술이라한다. 이것은 Ratefiltering 이라고도하며, CISCO에서는 CAR(Commit Access Rate) 로구현하고있다. 이기술은 SN Flooding공격시 SYN 패킷의 Bandwidth 제한등에유용하게사용될수있다. 하지만, 비정상적인패킷뿐만아니라정상적인패킷도차단될수있으며, 해당기능을수행하는전용모듈이없을경우라우터에과부하를유발시킬수있는단점이있다. LAND ATTACK 1. 요약 1) 공격원리 : 목적지 IP와출발지 IP를같게해, 공격대상이스스로에게계속해서 SYN 패킷을보내게하는공격이다. 간단히말하면공격대상이자기혼자대답을주고받는상태가되는데, 이러한상태를루핑 (looping) 상태에빠졌다고말한다. 2. 시연환경 Tools : hping3,wireshark Attaker : 192.168.126.128 (backtrack5 R3) Victim : 192.168.1.6 (windows 7)

3. 기술시연명령어 : hping3 192.168.1.6 -a 192.168.1.6 -s 80 -S -c 10000 hping3 [Target IP Address] -a [Target IP Address] -s [Source port Number] -p [Destination port Number] -S -c [Packet Count] 공격자의 IP 주소를공격대상의 IP 주소로스푸핑하여공격자가지정한패킷카운트수만큼 SYN 패킷을보내게 된다. SYN 에대한 ACK 가공격대상에게가게되기때문에공격자에게는패킷이돌아오지않는다. 4. 공격결과 Soure IP와 Destination IP가동일함을확인할수있다. 5. 대응방법현재 OS에서는자동으로 Soure IP가 Destination IP와같은경우의패킷은무시해버리기 (DROP) 때문에과거에만존재했고지금은통하지않는공격기술이다. SMURF ATTACK 1. 요약 1) 공격원리 : 공격자가공격대상의 IP로스푸핑하여브로드캐스트방식으로정해진대역 icmp request나 SYN 패킷을대량으로보내고, 브로드캐스트에서의응답을공격대상이받아과부하에걸리게하는공격방법이다.

2. 시연환경 Tools : hping3,wireshark Attaker : 192.168.126.128 (backtrack5 R3) Victim : 192.168.1.6 (windows 7) 3. 기술시연명령어 : hping3 192.168.1.255 -a 192.168.1.6 --icmp --flood 1 hping3 [Broadcast] -a [Target IP Address] --icmp --flood 2 hping3 [Broadcast] -a [Target IP Address] --syn --flood 공격대상의네트워크대역에브로드캐스트방식으로 icmp request( 또는 syn) 패킷을보내고, 공격대상이패킷을보내는것처럼 IP 를스푸핑했다. 공격자에게돌아오는패킷은없으므로 packet loss 가뜨게된다. 4. 공격결과 공격대상이 192.168.1.255( 브로드캐스트 ) 에게 icmp request 를보내게되고, 같은네트워크의사용자들은공격대상이보낸 icmp request 에 icmp reply 를보내주게될것이다. 5. 대응방법 direct-broadcast 와 redirect 를막는다. 목적지주소가 x.x.x.255 인경우

DDOS Distributed Denial Of Service (1)DDOS 란? 분산서비스거부공격으로, 이공격을위해서는우선감염된좀비호스트들로이루어진좀비네트워크가필요하다. 공격자는이좀비네트워크를이용하여동시에모든좀비호스트들이정상적인서비스중인사이트를접속하도록함으로써 DDOS 공격을수행한다. 현재까지뚜렷한방어대책이없는공격법으로, 우리나라에서도 09년 7월 5~8일대대적인 DDOS 공격이가해졌지만뚜렷한방어대책없이무방비였다. 서버측에서는정상적인사용자들의접속이므로일방적으로서비스를차단할수없으며, 법적제재도가할수없기때문이다. 수많은하드웨어, 소프트웨어 DDOS대비솔루션이출시되었지만아직까지완전한차단방법은없다고볼수있으며어느정도공격을완화시켜주는역할만할뿐이다. (2) 공격방법및과정 1. Agent 유포방식 - P2P : 정상 S/W에악성코드 (DDOS Agent) 삽입 - 웜 / 바이러스 : 웜 / 바이러스에악성코드 (DDOS Agent) 삽입 - 사회공학 : 이메일등을통한악성코드 (DDOS Agent) 전파 - 홈페이지 : 취약한사이트해킹을통한악성코드 (DDOS Agent) 유포 2. DDOS 공격의진화 - 계측기공격 : 스마트비트 : 초당 148만 PPS이상발생 - Slow TCP Connection Flooding 공격 : 다수의 PC에서초당 10Connection 이하공격 - http를이용한공격 : 공격대상사이트분석을통한 URL, 파라미터변조 - 기본 DDOS공격기술의응용 : 잘알려진 IP(Well Known IP) 로소스 IP변조 3. IP Sppfed SYN Flooding 공격 - IP변조후다량의 SYN패킷을공격대상서버로전송 - 공격받은서버는다수의 SYN Recieved 세션상태가발생 - 서버의 CPU 및 Connection 자원의고갈을유발

4. TCP Connection Flooding 공격 (3 way handshaking 정상완료 ) - IP를변조하지않고, 다량의 SYN패킷을공격대상서버로전송 - 공격받은서버는다수의 Established 세션상태가발생 - 서버의 CPU 및 Connection자원의고갈을유발 5. TCP Out-of-State Packet Flooding 공격 (SYN/ACK + FIN/ACK 등 ) - 다량의 SYN/ACK + FIN/RST/ACK 등의패킷을공격대상서버로전송 - 방화벽이나 L4 등과같이세션을관리하는장비에서차단 - 일부네트워크장비및서버의 CPU 사용량이올라가는등오작동발생가능 6. 동일 URL 반복접속시도 ( 웹서버부하발생 ) - IP를변조하지않고, 정상적인 3way handshake 후동일한 URL 반복요청 (get/index.jsp 등 ) - 일부웹서버의 CPU 및 Connection 자원의고갈을유발 7. 조회 ( 로그인 ) 반복시도 ( 웹서버및 DB서버부하발생 ) - 정상적인 3way handshake 후로그인및상품조회와같은요청반복전송 - 웹서버및 DB서버의 CPU 및 Connection 자원의고갈을유발 8. UDP/ICMP Flooding - 1000~1500 byte 정도의큰패킷을공격대상서버 ( 네트워크 ) 로전송 - 네트워크회선대역폭고갈 -공격대상서버와같은네트워크에서운영중인모든서버의접속장애유발

참고사이트 http://nologout.blog.me/17581068?redirect=log&from=postview http://ko.wikipedia.org/wiki/dos_%ea%b3%b5%ea%b2%a9 http://blog.naver.com/siye1100