Reference :
컴퓨터 네트워킹 하향식 접근 [8판] / 퍼스트 북 / James F. Kurose, Keith W. Ross
건국대학교 컴퓨터 네트워크 수업 / 김기천 교수님
해커는 인터넷을 통해 당신의 호스트에 멀웨어(악성코드)를 침투시킬 수 있음
- 자판기에서 누르는 것 등을 포함하는 사적인 정보를 모으는 스파이웨어를 설치 ⇒ 획득한 정보 보냄
- 면역되지 않은 호스트는 수천의 비슷한 면역되지 않은 장치들로 구성된 네트워크(봇넷(botnet)에 등록
- 많은 악성코드(malware)는 자기복제를 함
- 멀웨어는 바이러스 혹은 웜의 형태로 퍼짐
- 바이러스
- 악의적인 실행가능 코드를 포함하는 전자메일 첨부물을 수신하고 개봉⇒멀웨어 수행
- 웜
- 사용자의 직접적인 상호작용 없이 장치에 침투하는 멀웨어
해커는 서버와 네트워크 기반구조를 공격할 수 있음
분산 DoS (Denial of Service) 또는 DDoS (Distributed Denial of Service) 공격
- 취약성 공격 (vulnerability attack): 공격받기 쉬운 애플리케이션 or OS 에 교묘한 메시지를 보내는 것
- 호스트 동작 멈추게 할 수 있음
- 대역폭 플러딩 (bandwidth flooding): 목표 호스트로 수많은 패킷을 보내서 정당한 패킷들이 그 서버에 도달하지 못하도록 함
- 연결 플러딩 (connection flooding): 목표 호스트에 반열림 or 전열림된 TCP 연결을 설정함
- 가짜 연결을 처리하느라 바빠서 정상적인 연결을 받아들이는 것을 중단하게 됨
==> DDos 공격은 단일 호스트로부터의 DoS 공격보다도 발견하고 방어하기 더욱 어렵다
해커는 패킷 탐지할 수 있음
- 패킷 스니퍼 (packet sniffer) : 지나가는 모든 패킷의 사본을 기록하는 수동적인 수신자 + 유선(LAN)상에서도 배치 가능함
- ex) 와이어샤크
해커는 당신이 신뢰하는 사람인 것처럼 위장할 수 있음
- IP 스푸핑 (spoofing): 거짓의 출발지 주소를 가진 패킷을 인터넷으로 보내는 능력
- 한 사용자가 다른 사용자인 것처럼 행동하는 방법
- 해결 방법
- 종단 인증 (end-point authentication) : 메세지가 실제로 와야 할 곳으로부터 온 것인지 확신할 수 있는 방법
'컴퓨터 네트워크 > Ch1. 컴퓨터 네트워크와 인터넷' 카테고리의 다른 글
7. 컴퓨터 네트워킹과 인터넷의 역사 (0) | 2023.03.13 |
---|---|
5. 프로토콜 계층과 서비스 모델 (0) | 2023.03.13 |
4. 패킷 교환 네트워크에서의 지연, 손실과 처리율 (0) | 2023.03.13 |
3. 네트워크 코어 (0) | 2023.03.13 |
2. 네트워크 가장자리 (0) | 2023.03.13 |