- 3-Way HandShaking의 Half-Open 연결이 가능한 것을 이용한 취약점 - 공격자는 대상 시스템에 출발지 IP를 위조해 무수한 SYN 패킷 전송 - 대상 시스템은 위조된 IP에 SYN/ACK 패킷을 전송하며, ACK 응답을 기다림 - 출발지 IP는 위조되어 정상적인 ACK 응답을 수신하지 못함 - 대상시스템은 ACK 응답을 기다리므로, 정상 서비스 제공이 불가해짐
SMURF Attack
- 출발지 IP를 대상 시스템으로 위조 및 ICMP 패킷을 직접 브로드 캐스팅 주소(X.X.X.255)로 전송 - 해당 패킷을 수신한 시스템은 대상 시스템으로 ICMP 패킷 응답 - 대상시스템은 ICMP 응답을 과다하게 수신하여, 정상 서비스 제공이 불가해짐
Land Attack
- 출발지 IP와 목적지 IP를 동일하게 설정하여 전송 - 해당 요청을 처리하는 과정에서 부하 발생
Ping of Death
- ping에 사용되는 ICMP 패킷의 크기를 정상 크기보다 크게 설정하여 전송하며, 해당 패킷은 네트워크를 거치면서(라우팅 되면서) 작은 조각으로 쪼개지면서 전송됨. - 피해 시스템에서는 수신한 패킷을 재조립하는 과정에서 부하가 발생.
Tear Drop Attack
- 패킷은 네트워크를 통해 전송되면서 단편화를 통해 분할되고, 수신지에서 재조립 - 패킷이 단편회 될 때 오프셋 값을 중복되도록 설정하는 등의 방식을 통해 수신지에서 재조립시 부하 유발
Bonk
- 모든 패킷의 순서번호를 1로 설정하여 전송
Boink
- 첫번째 패킷의 순서번호를 1, 두번째 패킷의 순서번호를 201, 세번째 패킷의 순서번호 1011 등 순서번호를 랜덤하게 전송
2. DDoS (Distributed Denial of Service) 유형
구분
공격명
설명
전통적인 공격
Trinoo
- 많은 호스트로부터 UDP Flooding을 유발
TFN(Tribed Flood Network)
- Trinoo의 발전된 형태 - UDP Flooding, ICMP Flooding, TCP SYN Flooding 가능
Stacheldraht
- Trinoo + TFN (두 공격이 제공하는 기능 모두 가짐) - 마스터와 에이전트 간 통신에 암호화 기능을 사용
3. DRDoS (Distributed Reflection Denial of Service) 유형
공격명
설명
DNS Reflection Attack
- 출발지 IP를 대상 시스템으로 위장하여, 다수의 DNS 서버에 ANY, TXT 레코드 요청. - ANY 레코드 : 도메인에 대한 모든 레코드 질의 시 사용. - TXT 레코드 : 도메인과 관련해 저장해야 할 임의의 문자를 나타냄. - 두 레코드 모두 요청에 비해 응답이 크기 때문에 공격에 주로 사용됨.
NTP Reflection Attack
- 출발지 IP를 대상 시스템으로 위장하여,다수의 NTP 서버에 monlist 요청. - monlist : 최근에 접속한 최대 600개의 호스트 정보를 요청
- 상위 디렉터리로 이동가능한 문자 ../ 를 이용해 상위 디렉터리로 접근하여 파일을 검색/다운 등이 가능한 취약점. - 접근 통제 및 검증, 서버 설정 미흡 등의 취약점으로 인해 중요 파일에 접근이 가능한 취약점. - 해당 취약점을 이용해 공격자는접근 불가한 디렉터리나 파일에 접근이 가능해짐.
2. bWAPP Directory Traversal
- 먼저 bWAPP 첫화면에서 식별되는 정보는 없다.
[캡쳐 1] 초기 화면
- URL의 page 매개변수에 디렉터리 이동문자인 ../를 이용해 상위 디렉터리로 이동 - 중요파일인 /etc/passwd 파일에 접근
[캡쳐 2] /etc/passwd 내용 노출
- ../을 다수 입력한 이유는 다음과 같다. ① 공격자는 현재 자신이 위치한 디렉터리의 정확한 위치를 알지못한다. ② 공격자는 최상위 디렉터리인 root 디렉터리로 이동 후 원하는 디렉터리 및 파일에 접근하는 것이 목표이다. ③ root 디렉터리는 최상위 디렉터리이며, root 디렉터리의 상위 디렉터리 역시 root 이다. ④ 즉, 현재의 정확한 위치를 모르기 때문에 ../를 다수 입력해 root 디렉터리로 이동하기 위함이다.
[캡쳐 3] https://rrhh234cm.tistory.com/170
- Bee-box에서 다음 명령을 통해 해당 페이지의 내용을 확인할 수 있다. directory_traversal_1.php : 문제 페이지 내용 확인 가능 functions_external.php : 설정된 함수 확인 가능