brunch

You can make anything
by writing

C.S.Lewis

by Younggi Seo Dec 18. 2018

Computer Networking A Top-Down

1.6 Networks Under Attack

The Internet has become mission-critical for many institutions today, including large and small companies, universities, and government agencies. Many individuals also rely on the Internet for many of their professional, social, personal activities. Billions of "things, " including wearables and home devices, are currently being connected to the Internet. But behind all this utility and excitement, there is a dark side, a side where "bad guys" attempts to wreak havoc in our daily lives by damaging our Internet-connected computers, violating our privacy, and rendering inoperable the Internet services on which we depend.


여기서부터 번역 들어간다.


네트워크 보안의 분야는 블랙햇 해커들이 컴퓨터 네트워크를 공격할 수 있는지 그리고 그러한 공격들을 침해대응 전문가가 어떻게 방어할 수 있는지에 대한 것이다. 또는 미연에 예방이 가능하도록 그러한 공격들로부터의 대응체계인 새로운 아키텍처를 첫 작업 사이트에 설계하는 것까지 포함한다. 만약 기존의 빈번하고 다양한 공격뿐만 아니라 미래의 더 파괴적이고 새로운 침입 공격까지 이루어진다면, 네트워크 보안은 컴퓨터 네트워킹 분야에서 주요한 토픽이 된다. 이 책 특징 중의 하나는 네트워크 보안 이슈를 전면에 내세운 것이다.



컴퓨터 네트워킹과 인터넷 프로토콜 분야에서 우리가 아직 전문지식을 가지고 있지 않기 때문에 우리는 오늘날 빈번히 발생하는 보안과 관련한 문제에 대해 조사하는 것으로부터 시작해야 한다. 이것은 앞으로 접할 챕터(역자는 3장 Application 까지만 번역할 예정임.)에서 더 방대한 안건으로 우리가 공부할 자료가 될 것이다. 그래서 무엇이 잘못될 수 있는지 간단하게 질문함으로써 시작하려 한다. 컴퓨터 네트워크의 취약점을 어떻게 할 것인가? 오늘날 더욱 만연한 유형의 공격은 무엇인가?





The Bad Guys Can Put Malware into Your Host Via the Internet



우리는 데이터를 인터넷에서(로부터) 받거나 보내기를 원하기 때문에 인터넷에 기기들을 접속시킨다. 이것은 모든 종류의 좋은 목적의 것들을 포함한다. 인스타그램 포스팅이나 인터넷 검색 결과, 스트리밍 음원, 비디오 콘퍼런스 콜(화상 회의), 스트리밍 영화, 그리고 기타 등등을 포함한다. 그러나 불행히도 이러한 모든 것들이 악의적인 뭔가-통시적으로 부르는 용어로 악성-와 함께 삽입될 수 있고 우리의 기기들을 감염시킨다. 우리의 기기가 그러한 악성에 감염된다면 모든 종류의 기기 사용자가 의도치 않지만 둘러가는(기만적인) 행위를 할 수 있다. 우리의 파일들이 삭제되는 것을 포함해서 우리의 개인 정보를 수집하는 스파이웨어를 설치한다. 그러한 사회 보안이 필요한 숫자들, 패스워드 그리고 키 스트로커로 인터넷을 통해서(개인정보를 훔치는 해커들에게) 보내진다. 우리의 침입된 호스트는 수백만의 비슷한 침입된 호스트에 등록된 것인지도 모른다. 집합적으로 수집한 아시다시피 해커가 타깃으로 삼은 호스트를 공격하기 위해 배후에서 제어하거나 스팸 이메일을 배포 또는 서비스 거부 공격(곧 다룰 것이다.)을 하기 위한 봇넷에 걸려든 것일 수 도 있다.



많은 멀웨어는 오늘날 스스로 복제 가능하다. 하나의 호스트를 감염시키기 시작하면 일단 그 호스트로부터 인터넷을 타고 다른 호스트 안의 지점을 찾는다. 그리고 새롭게 감염된 호스트를 경유하여 아직까지 찾지 못한 많은 호스트의 지점의 찾는다. 이러한 방식으로 자가 복제 멀웨어는 기하급수적으로 빠르게 퍼져 나갈 수 있다. 바이러스는 사용자 기기를 감염시키기 위한 사용자와의 상호 작용(실행)의 어떤 형식을 요구하는 멀웨어이다. 전형적으로 이메일에 멀웨어 실행코드를 첨부파일로 달아서 유포하는 사례다. 만약 사용자가 그러한 첨부파일을 내려받아서 열면 그 사용자의 의도와 상관없이 실행된다. 전형적으로 그런 이메일 바이러스는 자가 복제를 한다. 실행한 멀웨어 실행코드의 바이러스는 한 메시지와 함께 어떤 아이덴티티 첨부파일의 악성코드가 이를테면, 사용자의 주소록에 있는 모든 수신자에게 보내질 것이다.



웜은 사용자가 실행하지 않더라도 멀웨어를 기기에 잠입시킬 수 있다.  예를 들면, 한 사용자가 공격자로 하여금 어떤 경우에는 사용자의 개입 없이 멀웨어를 보낼 수 있는 취약한 네트워크 애플리케이션을 구동시킬 수 있다. 이 애플리케이션은 인터넷으로부터 멀웨어를 허용할 수 있으며 웜을 생성할 수 있는 멀웨어를 실행시킨다. 새롭게 감염된 기기의 웜은 인터넷을 스캔하며 같은 취약점을 가진 네트워크 애플리케이션을 실행하는 다른 호스트를 검색한다. 다른 취약점의 호스트를 찾았을 때, 웜은 자신을 복제한 사본을 그 같은 호스트에 보낸다. 오늘날, 멀웨어에 대응해 구석구석에서 상당한 방어를 해야 한다. 이 책을 통해 당신이 공부한다면 우리는 당신에게 다음과 같은 질문을 생각해보기를 권장한다. 멀웨어 공격으로부터 인터넷에 접속된 기기들을 방어하기 위해 네트워크 설계자들을 무엇을 할 수 있나?


   



  


  


 

        

매거진의 이전글 Computer Networking A Top-Down
작품 선택
키워드 선택 0 / 3 0
댓글여부
afliean
브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari