일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 핑오브데스
- slowloris
- DHCP
- hash dos
- slow dos
- 반사 서버
- snmp drdos
- backlog queue
- ruddy
- from sql injection
- hulk dos
- OFFSET
- icmpp drdos
- drdos 대응
- slow http post dos
- dns drdos
- 해시 dos
- drdos와 ddos 차이
- tcp syn flooding
- 네트워크 대역폭 소진
- 해쉬 dos
- ntp drdos
- udp drdos
- slow http dos
- tcp drdos
- slow http
- zerowindow
- 헐크 dos
- http get flooding
- slow http read dos
- Today
- Total
목록보안 취약점 공격 (9)
Tech Juny
XXS, CSRF, SSRF01. XSS(크로스 사이트 스크립트)개요게시판 등에 악의 적인 스크립트를 삽입하여 해당 스크립트가 Client에서 동작하도록 공격쿠키 정보 탈취, 악성코드 감염, 웹페이지 변조 등의 공격 수행Stored XSS (저장형 XSS)개요공격자가 취약한 웹서버에 악성 스크립트를 게시판 등에 올려 DB에 저장이후 해당 게시물을 읽은 Client는 악성 스크립트가 실행 되어 동작Reflected XSS (반사형 XSS)개요악성 스크립트 포함 링크 메일을 희생자에게 전달 후 희생자의 액션에 의해 웹서버로 전달DB에 저장되는 방식이 아님XSS 대응법httponly을 사용하여 스크립트를 통해 쿠키에 접근한는것을 차단htmlspecialchars( ) 함수 사용 : html 문법의 특수문자를 ..
DRDoS01. DRDoS특징출발지 IP를 공격대상 IP로 위조(IP Spoofing)하여 다수의 반사 서버로 요청정보 전송타겟은 반사 서버의 다수의 응답을 받아 서비스 거부 상태 발생추적하기 어려움DRDoS는 반사와 증폭 공격 형태로 나타남DRDos 종류TCP 기반 DRDoS : TCP 3-Way-Handshake 이용ICMP 기반 DRDoS : ICMP Echo 메시지 이용UDP 기반 DRDoS : DNS, NTP, SNMP 프로토콜 이용DNS DRDoS : 정보가 많은 Any type, Text type 요청을 이용하여 증폭NTP DRDoS : 최근 접속한 클라이언트 목록 600개를 요청하는 명령어(monlist)를 이용하여 증폭SNMP DRDoS : 대량의 MIB 값을 요청하여 증폭02. TCP ..
Slow 계열 DoS01. Slow HTTP Header DoS [ Slowloris 공격 ]개요HTTP 헤더의 정보를 조작하는 Dos 공격HTTP 헤더의 마지막 빈라인+개행문자(0x0d0a)를 보내지 않고 계속 쓰래기 해더 값을 천천히 보내어 계속 요청 유지개행문자(\r\n)\r = CR (Carriage Return) = 0x0d\n = LF (Line Feed) = New Line = 0x0a서버는 모두 수신 할 때까지 연결 상태를 유지하며 이 숫자가 많아질 수록 가용성이 떨어짐의미 없는 pragma 쓰래기 헤더 값만 10초 주기로 계속 전달하여 연결 지속02. Slow HTTP POST DoS [ RUDDY 공격 ]개요비정상적이게 크게 설정한 Content-Length로 조작한 후 POST 방식으..
HTTP DoS01. HTTP GET Flooding개요공격자가 동일한 동적 컨텐츠에 대한 HTTP GET 요청을 다량으로 발생하여 부하 유발매우 짧은 시간 동안 다량의 동일한 HTTP GET 요청 발생02. Hulk DoS개요HTTP GET Flooding처럼 HTTP GET 요청을 발생 시키지만, 공격 대상 URL을 지속적으로 변경하면서 요청Query String을 계속 변경 → 파라미터 명 + 파라미터 값주소를 계속 변경하는 이유는 임계치 기반의 DDos 대응 장비를 우회하기 위함파라미터를 계속 변경 시키면서 HTTP GET 요청 발생03. Hash DoS개요웹 서버는 파라미터를 효율적으로 저장하고 검색하기 위해 해시 테이블을 사용공격자는 조작된 많은 파라미터를 POST 방식으로 전달하여 다수의 해..
DoS01. Ping of Death공격 개요Ping 명령을 통해 크기가 매우 큰 비정상적인 ICMP 패킷을 전송 → MTU 사이즈에 의해 매우 많은 IP 단편화 발생수신 측에서 단편화 된 패킷을 재조합하는 과정에서 부하 발생하거나 재조합 버퍼 오버플로우 발생대응 방법ICMP 패킷은 보통 분할되지 않으므로 분할된 ICMP 패킷은 공격으로 간주하여 탐지반복적으로 들어오는 일정 수 이상의 ICMP 패킷 무시 설정또는 방화벽에서 외부에서 들어오는 ICMP 패킷 자체를 무시패킷 캡처동일한 다량의 단편화 된 IP 패킷 발생02. Teardrop공격 개요IP 패킷의 재조합 과정에서 조작된 Offset 정보로 시스템 오류 발생offset 값을 중첩되거나, 간격을 멀리 띄어 놓는 방식으로 재조합 과정을 꼬이게 만듬유사..
Port Scanning01. TCP Connect Scan(Open)3-Way-Handshaking을 이용하여 포트 확인,포트 스캔 과정 중 세션 연결 수립로그가 남으므로 스텔스 스캔이 아님일반사용자 권한으로 스캔 가능Open: SYN+ACK, Close:RST+ACKnmap -sT -p 23 192.168.10.2002. TCP SYN Scan(Half Open)SYN 패킷 전송 응답 정보로 포트 확인,세션 연결이 되지 않는 스텔스 스캔 기법스텔스 스캔 4가지 중에서 유일하게 응답 발생 (SYN+ACK)Open: SYN+ACK, Close:RST+ACKnmap -sS -p 23 192.168.10.2003. FIN ScanFIN 패킷 전송로그가 남지 않는 스텔스 스캔 기법Open: 응답 X , Clo..
IP 단편화 취약점01. Tiny Fragment개념 : 최초 IP 단편을 아주 작게 만들어 패킷 필터링 장비를 우회하는 기법특징공격자는 첫번째 단편을 매우 작게 설정하여 목적지 포트가 포함 되지 않게 설정첫번째 패킷은 필터링 할 목적지 포트가 없으므로 통과두번재 패킷은 첫번째 패킷의 연속이므로 허용목적지 서버에서 단편들이 재조합 되면서 원하는 목적지 포트로 연결대응법IP 재조합 되는 패킷필터링 장비 운영하여 IP 단편화 패킷 탐지너무 작은 단편화 패킷 차단 01. Fragment Overlap개념 : IP 단편의 Offset 값을 조작하여 첫번째 단편의 일부분을 두번째 단편이 덮어쓰게 유도하여 패킷 필터링 장비 우회특징첫번째는 정상 패킷으로 패킷 필터링 장비가 허용하는 목적지 포트를 적용두번째 패킷은 ..
인증 우회01. IP Spoofing개념 : 공격자가 자신의 IP 주소를 다른 IP 주소로 위조하여 인증을 우회하는 공격특징Server와 Client의 신뢰 관계 이용대상을 Dos 공격으로 동결 시킨 후 공격 수행 → 대상이 RST 패킷을 못 수행하도록 사전 조치대상 대신 ACK 패킷으로 세션 연결Blind Attack : TCP 시퀀스 번호를 모르고 공격하는 방식대응법uRPF 구성 : 패킷 수신 시 출발지 IP 주소 도달성 확인 후 검증 되지 않으면 차단(역방향 추적)Ingress 필터링 : 인터넷 상에서 사용되지 않는 IP 대역은 들어오지 못하게 차단 02. TCP 세션 하이재킹개념 : TCP 세션 식별 정보를 공격자가 위조하여 세션을 탈취하는 공격특징공격자가 TCP 세션 식별자들을 스니핑하는 전제 ..