0. Introduction: 인터넷은 왜 이렇게 공격당하기 쉬울까?
- 해당 챕터의 출발점은 "What can go wrong?"이다.
- 책에서도 Network 보안이 네트워킹의 중심 주제가 됐다고 하고, 대표적인 문제들을 먼저 훑고있다.
1. Malware: "호스트"가 뚫리면 네트워크는 공격 플랫폼이 된다.
- 인터넷에서 우리가 받는 "좋은 것들"과 함께 malware도 들어와 감염될 수 있고,
- 감염되면 파일 삭제, spyware설치로 민감정보(비밀번호/키스트로크 등) 수집 후 유출같은 일을 한다.
- 또 감염 호스트들이 botnet으로 묶여 스팸 발송이나 DDoS에 동원될 수 있다.
- 중요한 점은 많은 malware들은 self-replicating이라 한 번 뚫리면 지수적으로 확산된다고 한다.
2. Dos/DDoS: "가용성(Abailability)"를 박살낸다.
- 책에선 DoS를 "정상 사용자가 서비스를 못 쓰게 만드는 공격"으로 정의하고,
- 웹/메일/DNS 등이 대상이 될 수 있다고 한다.
DoS의 3분류는 다음과 같다.
i) Vulnerability attack: 소수의 정교한 패킷으로 취약한 앱/OS를 크래시
ii) Bandwidth flooding: 트래픽 홍수로 타깃의 access link를 포화시켜 정상 패킷 차단
iii) Connection flooding: 대량의 half-open/fully-open TCP연결로 서버 자원 고갈

- 해당그림은 DDoS(Distributed DoS)의 구조를 보여준다.
- Attacker가 여러 zombie에게 start attack이라는 신호를 보낸다.
- 좀비들은 동시에 Victim으로 트래픽을 폭사시킨다.
- 타깃의 병목은 보통 Victim의 access link/프론트엔드 장비 상태 테이블/서버리소스 중에 하나로 수렴한다.
- DDoS가 단일 DoS보다 훨씬 탐지/방어가 어렵다고 한다.
3. Packet Sniffing: "Confidentiality"를 턴다.
- 무선 환경은 취약하다.
- 책에선 송신기 근처에 passive receiver만 두면 전송되는 모든 패킷을 복사할 수 있다고 말한다.
- 이런 수동 수집 장치를 "packet sniffer"라고 정의한다.
- 유선도 예외는 아니고, Ethernet LAN(broadcast)나 케이블 액세스도 스니핑 취약성이 있다고 언급한다.
- Sniffer는 passive라서 탐지가 어렵다는 점도 중요하다.
4. Masquerading / IP Spoofing: "인증/무결성"을 깨뜨린다
- 임의의 source address/컨텐츠를 가진 패킷을 만들어 인터넷에 주입하면,
- 인터넷은 그 패킷을 목적지로 전달하게 된다.
- 거짓 source address로 퍀시을 주입하는 걸 IP Spoofingdlfkrh qnfmsek.
'CS Study > Network(네트워크)' 카테고리의 다른 글
| [Network] [2-1] Principles of Network Applicaitons (0) | 2026.01.19 |
|---|---|
| [Network] [1-5] Protocol Layers and Their Service Models (0) | 2026.01.19 |
| [Network] [1-4] Delay, Loss, and Throughput in Packet-Switched Networks (1) | 2026.01.16 |
| [Network] [1-3] The Network Core (0) | 2026.01.16 |
| [Network] [1-2] The Network Edge (0) | 2026.01.16 |