라우터에서의 공격 유형
라우터는 정보 교환을 지원하는 네트워크 통신에서 중요한 역할을합니다. 라우터 공격은 프로토콜의 취약성, 라우터 소프트웨어의 불일치 및 취약한 인증을 활용할 수 있습니다. 공격은 분산 서비스 거부 및 무차별 대항 공격 형태로 발생할 수 있습니다. 공격이 진행되는 동안 공격은 네트워크 서비스 및 비즈니스 운영에 영향을줍니다.
분산 서비스 거부 공격
이름에서 알 수 있듯이 분산 형 서비스 거부 공격은 수 백대의 컴퓨터를 사용하여 동시에 라우터에 패킷을 보낼 수 있습니다. 감염된 컴퓨터를 "좀비"호스트라고합니다. 공격자는 각 컴퓨터의 하드 드라이브에있는 소프트웨어 스크립트를 사용하여 공격을 시작합니다. 공격이 감염된 컴퓨터에서 트리거되면 라우터를 대상으로하고 리소스를 압도 할 수 있습니다.
홍수홍
TCP 프로토콜은 컴퓨터와 서버 간의 연결 요청에 대해 TCP / SYN 패킷이라고하는 동기화를 사용합니다. SYN 플러드 공격이 발생하면 원본 컴퓨터는 위조 된 주소를 사용하여 많은 수의 TCP / SYN 패킷을 보냅니다. 주소에 도달 할 수 없기 때문에 네트워크의 대상 서버가 원본에 대한 연결을 성공적으로 설정할 수 없습니다. 라우터가 TCP 요청의 유효성을 검사 할 수 없으면 리소스가 빨리 소모 될 수 있습니다. 라우터의 리소스가 공격의 범위까지 소비 될 수 있기 때문에 이것은 서비스 거부의 한 형태입니다.
무력
해커가 암호를 추측하여 액세스하려고 시도 할 때 라우터는 무차별 대입 공격을 경험할 수 있습니다. 침입자는 단어 사전으로 소프트웨어를 사용하여 암호를 해독하고 해독 할 수 있습니다. 암호의 강도와 일치 항목을 식별하는 데 적용되는 조합에 따라 암호가 상당히 약한 경우 공격에 약간의 시간이 걸릴 수 있습니다. 이 유형의 공격은 비즈니스 라우터에 국한되지 않습니다. 해커가 가정용 무선 라우터 범위에있을 때도 발생할 수 있습니다.
불만을 품은 직원
네트워크 토폴로지, 라우터 로그인 및 암호 정보를 알고있는 불만을 가진 직원은 허가없이 라우터에 액세스하여 네트워크를 손상시킬 수 있습니다. 이 시나리오를 방지하려면 암호를 정기적으로 변경하고 강력한 액세스 제어를 도입해야합니다. 라우터가 공격으로부터 그들의 취약점을 줄이기 위해 강력한 구성을 갖춘 일관되고 최신의 소프트웨어를 갖는 것이 중요합니다.