>  기사  >  사이버 공격의 4가지 주요 유형

사이버 공격의 4가지 주요 유형

(*-*)浩
(*-*)浩원래의
2019-06-21 13:22:2023018검색

현재 네트워크 공격 모델은 다면적, 다방법으로 이루어져 있어 방어가 어렵습니다. 일반적으로 서비스 거부 공격, 악용 공격, 정보 수집 공격, 가짜 뉴스 공격의 네 가지 범주로 나뉩니다.

사이버 공격의 4가지 주요 유형

1. 서비스 거부 공격 (권장 학습: PHP 비디오 튜토리얼# 🎜 🎜#) 서비스 거부 공격은 서비스 컴퓨터를 충돌시키거나 압도하여 서비스 제공을 방해하려고 시도합니다. 서비스 거부 공격은 구현하기 가장 쉬운 공격입니다.
teardrop # 🎜🎜#개요: 티어드롭 공격은 공격을 수행하기 위해 TCP/IP 스택 구현에서 신뢰하는 IP 조각의 패킷 헤더에 포함된 정보를 이용합니다. IP 조각에는 조각에 포함된 원본 패킷 부분을 나타내는 정보가 포함되어 있습니다. 일부 TCP/IP(서비스 팩 4 이전의 NT 포함)는 중복되는 오프셋이 포함된 위조된 조각을 수신할 때 충돌이 발생합니다.
방어: 서버는 최신 서비스 팩을 적용하거나 방화벽 설정 시 세그먼트를 전달하는 대신 다시 조립합니다.


2. Exploitation 공격
Exploitation 공격은 시스템을 직접 제어하려고 시도하는 공격 유형입니다. 트로이 목마#🎜 🎜#개요 : 트로이 목마는 해커나 의심하지 않는 사용자가 직접 대상 시스템에 비밀리에 설치하는 프로그램입니다. 설치가 성공적으로 완료되고 관리자 권한을 획득하게 되면, 프로그램을 설치한 사람이 대상 시스템을 원격으로 직접 제어할 수 있습니다.
가장 효과적인 것은 백도어 프로그램입니다. 악성 프로그램에는 NetBus, BackOrifice 및 BO2k와 netcat, VNC, pcAnywhere와 같이 시스템을 제어하는 ​​데 사용되는 양성 프로그램이 포함됩니다. 이상적인 백도어는 투명하게 작동합니다.
방어: 의심스러운 프로그램을 다운로드하거나 실행을 거부하지 말고, 네트워크 검색 소프트웨어를 사용하여 내부 호스트에서 수신 중인 TCP 서비스를 정기적으로 모니터링하세요.


3. 정보 수집 공격

정보 수집 공격은 이름에서 알 수 있듯이 대상 자체에 해를 끼치지 않습니다. 침입에 유용한 정보를 제공합니다. 주로 포함: 스캐닝 기술, 아키텍처 탐색, 정보 서비스 사용주소 스캐닝
개요: ping과 같은 프로그램을 사용하여 대상 주소를 감지하고 응답하여 해당 주소의 존재를 나타냅니다.

방어: 방화벽에서 ICMP 응답 메시지를 필터링합니다.


Architectural Probe
개요: 해커는 알려진 응답 유형의 데이터베이스와 함께 자동화된 도구를 사용하여 잘못된 패킷 전송에 대한 대상 호스트의 응답을 검사합니다. 각 운영 체제에는 고유한 응답 방법이 있으므로(예: TCP/IP 스택의 구체적인 구현은 NT와 Solaris에서 서로 다름) 이 고유한 응답을 데이터베이스에 알려진 응답과 비교하여 해커는 종종 운영 체제를 알아낼 수 있습니다. 대상 호스트가 실행 중인지 확인하세요.
방어: 운영체제 및 각종 애플리케이션 서비스의 배너를 포함한 각종 배너를 제거 또는 수정하고, 식별에 사용되는 포트를 차단하여 상대방의 공격 계획을 방해합니다.

정보 서비스 악용
DNS 도메인 전환
개요: DNS 프로토콜은 전환이나 정보 업데이트를 인증하지 않으므로 프로토콜이 다양한 방식으로 악용될 수 있습니다. 공용 DNS 서버를 유지 관리하는 경우 해커는 도메인 변환 작업을 수행하여 모든 호스트의 이름과 내부 IP 주소를 얻을 수 있습니다.
방어: 방화벽에서 도메인 전환 요청을 필터링합니다.


4. 가짜 메시지 공격

은 주로 DNS 캐시 오염 및 가짜 이메일을 포함하여 잘못된 대상 구성으로 메시지를 공격하는 데 사용됩니다. DNS 캐시 오염 개요: DNS 서버는 인증 없이 다른 네임서버와 정보를 교환하기 때문에 해커가 잘못된 정보를 통합하여 사용자를 해커 호스트로 유도할 수 있습니다.
방어: 방화벽에서 인바운드 DNS 업데이트를 필터링하세요. 외부 DNS 서버는 내부 서버가 내부 시스템에 대해 알고 있는 정보를 변경할 수 없어야 합니다.
가짜 이메일
개요: SMTP는 이메일 발신자를 인증하지 않기 때문에 해커는 내부 고객에게 보내는 이메일을 위조하여 고객이 알고 신뢰하는 사람이 보낸 것이라고 주장할 수 있습니다. 트로이 목마 또는 악성 웹사이트에 대한 링크.
방어: PGP와 같은 보안 도구 사용 및 이메일 인증서 설치

더 많은 PHP 관련 기술 기사를 보려면
PHP 그래픽 튜토리얼

컬럼을 방문하여 알아보세요!

위 내용은 사이버 공격의 4가지 주요 유형의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.