연습문제
1. 다음중 ICMP 프로토콜을 사용하는 공격은 어떤것인가? ②
① SYN Flooding : TCP의 3-way hand-shaking을 이용하는것
② Ping of Death : ping이 이용하는 ICMP 프로토콜을 이용한 공격
③ Teardrop
신뢰성있는 연결은 다음 세가지 조건을 만족해야한다.
1. 패킷의 순서가 올바른가?
2. 중간에 손실된 패킷은 없는가?
3. 손실된 패킷의 재전송 요구
Boink, Bonk및 Teardrop은 공격 대상이 모두 이러한 반족적인 재요구와 수정을 계속하게 함으로써 시스템의 자원을 고갈시키는 공격이다.
Teardrop은 UDP를 이용하는 것으로 단순히 시퀀스 넘버를 일정하게 바꾸는 것이 아닌, 중첩과 빈 공간을 만들며, 좀더 복잡하게 시퀀스 넘버를 섞는다.
④ Land
(나쁜 상태에)빠지게 하다. 라는 뜻을 가짐
패킷을 전송할 때 출발지 IP주소와 목적지 IP주소 값을 똑같이 만들어서 공격 대상에게 보내는것이다.
이 공격법은 SYN Flooding 공격처럼 동시 사용자 수를 점유해버리며, CPU 부하까지 올리게 된다.
2. TCP 세션 설정 과정인 '3-웨이 핸드쉐이킹'의 취약점을 이용한 공격은 어떤 것인가? ④
① Smurf : 공격자가 라우터 건너 다른 네트워크의 pc에 Direct 브로드 캐스트를 해서 ICMP request를 받은 이 네트워크는 위조된 시작 IP주소로 ICMP Reply를 하게되고 공격대상 pc가 수많은 ICMP Reply를 받게 되어서 Ping of Death처럼 시스템을 과부하 상태로 만든다. (모든 라우터가 Direct 브로드캐스트를 지원하는 것은 아니다.)
② Ping of Death
③ Teardrop
④ SYN Flooding
3. Land 공격의 출발지 주소와 목적지 주소가 바르게 묶인것은?
Land공격은 패킷을 전송할때 출발지주소와 목적지 주소를 같게해서 공격대상에게 보내는것이다.
4. Smurf는 ICMP Echo Request를 이용한 공격이다. 이 Echo Request 패킷을 에이전트들에게 뿌리기 위해서 라우터에서 지원되어야 하는 것은 무엇인가?
위에서도 언급했지만 라우터가 Direct 브로드캐스트를 지원해야가능하다
5. 이더넷에서 전송할 수 있는 패킷 데이터의 최대 크기는?
1480 - 기억
6. DDoS 툴이 아닌것은? ③
① TFN 2K ② Trinoo
③ Smurf ④ Stacheldraht
7. DDoS 툴의 구성 요소에 대해 각각 설명하라.
마스터 : 공격자에게서 직접 명령을 받는 시스템으로 여러 대의 에이전트(agent)를 관리하는 시스템
핸들러 : 프로그램 마스터 시스템에서 위와같은 역할을 수행하는 프로그램
에이전트 : 공격 대상에 직접적인 공격을 가하는 시스템
데몬 : 에이전트 시스템에서 위와 같은 역할을 수행하는 프로그램
8. 윈도우용 로컬상의 통신 및 공유를 위해 개발된 프로토콜은 무엇인가? ④
① http ② TCP
③ SNMP -Simple Network Management Protocol ④ NetBIOS
9. 다음 중 시스템 자원 고갈 공격이 아닌 것은? ④
① 디스크 고갈 공격 ② 메모리 고갈 공격
③ 프로세스 고갈 공격 ④ 동시 사용자 고갈 공격
10. 방화벽에서 패킷의 차단 및 허용을 설정하는 기준이 아닌 것은? ④
① 패킷의 출발지 주소 ② 패킷의 목적지 주소
③ 프로토콜 ④ 접속을 요청한 클라이언트의 위치
방화벽은 다음과 같은 사항에 의해 차단될수 있다.
1. 출발지 주소
2. 목적지 주소
3. 시도하고자 하는 서비스(포트번호)
4. 프로토콜
11. NetBIOS는 몇 번 포트를 사용하는가? ④
① 23 ② 53
③ 445 ④ 139
12. 서비스 거부 공격이라 할 수 없는 것은 무엇인가? ④
① 데이터 베이스의 모든 데이터를 지웠다.
② 여러 사람들이 동시에 웹 서버에 접속하여 잘못된 문자열을 계속 실행시켰다.
③ 텔넷 데몬을 종료시켰다.
④ 패스워드 프로그램의 오류를 이용하여 관리자의 권한을 획득했다.
DoS(Denial of Service) 공격은 다음과 같이 크게 세 가지로 나뉜다.
파괴공격 : 디스크나 데이터, 시스템의 파괴
시스템의 자원고갈 : CPU, 메모리, 디스크의 사용에 과다한 부하를 가중시킴
네트워크 자원의 고갈 : 쓰레기 데이터로 네트워크의 대역폭을 고갈시킴
[심화 연습 문제]
1. DoS 공격을 막기 위한 방지책을 아는 대로 나열하라.