정보처리기사/정보시스템 구축관리

주요 보안 공격 기법

glorypang 2025. 9. 30. 17:47
728x90
반응형
SMALL

1. 네트워크 계층 공격

DoS/DDoS 공격

  • SYN Flood: TCP 3-way handshake 악용, half-open 연결로 자원 고갈
  • UDP Flood: 대량 UDP 패킷으로 대역폭·처리 자원 소진
  • ICMP Flood (Ping Flood): 대량 ICMP Echo Request로 CPU·대역폭 고갈
  • Smurf Attack: 위조된 출발지 IP로 브로드캐스트 ICMP 전송, 증폭형 DDoS
  • 증폭형 DDoS: DNS/NTP/Chargen 등 오픈 서비스 악용, 작은 요청→큰 응답 유도

패킷 조작 공격

  • Ping of Death: 비정상 크기/조작된 ICMP 패킷으로 시스템 충돌 유발
  • Teardrop Attack: IP 프래그먼트 오프셋 조작, 재조합 시 충돌
  • Land Attack: 출발지·목적지 IP/포트 동일 설정, 자기 응답 루프로 자원 고갈

스니핑 (Sniffing) - 수동 정찰

  • 패킷 스니핑: 네트워크 트래픽을 캡처·분석하여 평문 데이터(비밀번호, 세션 등) 도청
  • 프로미스큐어스 모드 (Promiscuous Mode): 네트워크 카드를 무차별 모드로 설정해 모든 패킷 수집
  • 주요 도구: Wireshark, tcpdump, ettercap 등

스푸핑 (Spoofing) - 위조·변조 공격

  • IP Spoofing: 출발지 IP 주소 위조 (다른 공격의 기반 기법, 추적 회피)
  • ARP Spoofing/Poisoning: LAN 내 ARP 캐시 오염시켜 트래픽 가로채기·중간자 공격 수행
  • DNS Spoofing/Hijacking: DNS 응답 조작으로 사용자를 악성 사이트로 유도
  • MAC Spoofing: MAC 주소 위조로 네트워크 접근 제어 우회
  • Email Spoofing: 발신자 주소 위조로 피싱·스팸 메일 전송

네트워크 장비 공격

  • Switch Jamming: MAC/CAM 테이블을 가짜 MAC으로 포화, L2 포워딩 마비

2. 웹/애플리케이션 공격

인젝션 공격

  • SQL Injection: 입력값 조작으로 DB 쿼리 변경·정보 유출
  • Resource Injection: 파일 경로·URL 조작으로 SSRF, 민감 파일 노출, 원격 코드 실행
  • Directory Traversal: 경로 조작으로 서버 내부 파일 접근

클라이언트 측 공격

  • XSS (Cross-Site Scripting): 악성 스크립트 삽입, 세션·데이터 탈취
  • CSRF (Cross-Site Request Forgery): 사용자 권한으로 원치 않는 요청 강제 실행

3. 인증·계정 공격

  • 브루트포스 (Brute Force): 모든 가능한 조합 시도, 무차별 대입
  • 패스워드 스프레이 (Password Spray): 흔한 비밀번호로 다수 계정 동시 시도
  • 크리덴셜 스터핑 (Credential Stuffing): 유출된 계정 정보를 타 서비스에 재사용

4. 악성코드

  • 바이러스: 파일 감염·자가 복제
  • : 네트워크 통해 자동 전파
  • 트로이목마: 정상 프로그램으로 위장한 백도어
  • 랜섬웨어: 파일 암호화 후 금전 요구
  • 키로거 (Keylogger): 키보드 입력 은밀히 기록·전송

5. 중간자 공격 (MITM)

  • Man-in-the-Middle: 통신 중간 가로채기·변조 (ARP Spoofing + Sniffing 조합으로 주로 구현)
  • SSL/TLS Stripping: HTTPS를 HTTP로 다운그레이드, 평문 도청

6. 소셜 엔지니어링

  • 피싱 (Phishing): 가짜 메일·사이트로 자격증명 탈취
  • 스미싱 (Smishing): SMS 기반 피싱
  • 프리텍스팅: 신뢰 관계 악용, 정보·접근 권한 획득

7. 무선·블루투스 공격

블루투스 공격

  • 블루재킹 (Bluejacking): 명함 등 스팸 메시지 무작위 전송
  • 블루스나핑 (Bluesnarfing): 연락처·메시지 등 개인 데이터 무단 추출
  • 블루버깅 (Bluebugging): 장치 제어 권한 획득, 원격 명령 실행
  • 블루투스 재밍: 2.4GHz 대역 간섭으로 통신 방해

무선 정찰

  • 블루프린팅 (Blueprinting): 신호 특성 분석으로 기기·기종 식별
  • War Driving: 차량 이동하며 무선 AP 탐색·취약점 조사

8. 고급 지속 공격 (APT) 및 기타

  • 제로데이 익스플로잇: 패치 전 알려지지 않은 취약점 공격
  • 공급망 공격 (Supply Chain): 타사 소프트웨어·라이브러리 침투
  • 권한 상승 (Privilege Escalation): 낮은 권한에서 관리자 권한 획득
  • 리플레이 공격 (Replay Attack): 정상 트래픽 재전송으로 인증 우회
728x90
반응형
LIST