본문 바로가기
정보보안(산업)기사

[정보보안기사] 5.네트워크 보안 - ICMP Flooding(Internet Control Message Protocol Flooding, 아이시엠피 플러딩)

by 다니엘(Daniel) 2023. 12. 25.
반응형

 

 

ICMP Flooding(Internet Control Message Protocol Flooding)이란 무엇인가요?


ICMP Flooding은 인터넷 제어 메시지 프로토콜 (ICMP)을 이용하여 네트워크를 공격하는 기술입니다. ICMP는 네트워크 장비 간에 제어 메시지를 교환하기 위해 사용되는 프로토콜로, 예를 들면 네트워크 상태 확인, 오류 보고 등의 기능을 제공합니다. 그러나 악의적인 공격자들은 ICMP Flooding을 사용하여 대상 네트워크를 과부하로 몰고 다운시키는 공격을 수행할 수 있습니다.
ICMP Flooding은 공격자가 대량의 ICMP 패킷을 대상 네트워크로 전송함으로써 이루어집니다. 일반적으로 ICMP Echo Request (ping) 메시지를 대량으로 보내는 것이 가장 일반적인 형태입니다. 이렇게 대량의 ICMP 패킷이 몰리게 되면, 대상 네트워크의 대역폭이 과부하되어 정상적인 트래픽을 처리하지 못하고 서비스 중단이 발생할 수 있습니다.
ICMP Flooding은 서비스 거부 공격(DDoS)의 일종으로 분류되며, 네트워크의 가용성을 저하시키는 위험이 있습니다. 네트워크 보안을 강화하기 위해서는 이러한 종류의 공격에 대비하여 방어 메커니즘을 구축해야 합니다.

 

 

ICMP Flooding은 어떻게 동작하나요?



ICMP Flooding은 다음과 같은 방식으로 동작합니다.

1. 공격자는 ICMP Echo Request (ping) 메시지를 대량으로 생성합니다. 이 메시지는 대상 네트워크로 전송될 예정입니다.
2. 공격자는 생성한 ICMP Echo Request 메시지를 대량으로 대상 네트워크로 보냅니다. 이 때, 공격자는 여러 소스 IP 주소를 사용하여 패킷을 생성하여 추적을 어렵게 만들 수도 있습니다.
3. 대상 네트워크는 ICMP Echo Request 메시지를 받게 됩니다. 이 메시지는 정상적인 네트워크 트래픽으로 인식되며, 네트워크 장비들은 해당 메시지에 대한 응답을 보내려고 시도합니다.
4. 하지만 ICMP Flooding으로 인해 대량의 ICMP Echo Request 메시지가 도달하면, 대상 네트워크의 대역폭이 과부하되어 네트워크 장비들이 정상적인 트래픽을 처리하지 못하게 됩니다.
5. 결과적으로, 대상 네트워크는 서비스 거부 상태가 될 수 있으며, 정상적인 통신이 불가능해집니다.

ICMP Flooding은 공격자가 대량의 ICMP 패킷을 생성하여 대상 네트워크로 보내는 것으로 이루어지기 때문에, 대상 네트워크의 리소스를 고갈시키고 서비스를 마비시키는 효과를 가지게 됩니다.

 

 

ICMP Flooding이 일으키는 피해는 어떤 것들이 있나요?


ICMP Flooding으로 인해 다음과 같은 피해가 발생할 수 있습니다.

1. 서비스 중단 (Denial of Service, DoS): ICMP Flooding은 대상 네트워크의 대역폭을 과부하로 몰아 서비스의 가용성을 저하시킵니다. 네트워크 장비들은 대량의 ICMP 패킷을 처리하느라 정상적인 트래픽을 처리할 수 없게 되며, 결과적으로 서비스가 중단될 수 있습니다.
2. 네트워크 성능 저하: ICMP Flooding으로 인해 대상 네트워크의 대역폭이 과부하되면, 정상적인 통신에 필요한 대역폭이 충분히 확보되지 못합니다. 이로 인해 네트워크 성능이 저하되고, 사용자들은 느린 인터넷 속도나 지연을 경험할 수 있습니다.
3. 서비스 품질 저하: ICMP Flooding으로 인해 대상 네트워크의 서비스 품질이 저하될 수 있습니다. 네트워크 장비들은 과부하로 인해 정상적인 트래픽을 처리하지 못하고 버려야 할 수도 있으며, 이로 인해 패킷 손실이 발생하거나 응답 시간이 길어질 수 있습니다.
4. 비용 증가: ICMP Flooding으로 인해 서비스 중단이 발생하거나 네트워크 성능이 저하되면, 이를 해결하기 위해 추가적인 리소스나 보안 대책을 도입해야 할 수 있습니다. 이로 인해 기업이나 조직은 추가적인 비용을 지출해야 할 수 있습니다.

ICMP Flooding은 서비스 거부 공격(DoS)의 한 형태로, 네트워크의 가용성과 성능을 저하시키는 위험이 있으며, 이로 인해 다양한 피해가 발생할 수 있습니다.

 

 

ICMP Flooding을 감지하는 방법이 있나요?


ICMP Flooding을 감지하기 위해 다음과 같은 방법들이 사용될 수 있습니다.

1. 트래픽 분석: 네트워크 트래픽을 모니터링하고 분석하여 ICMP 패킷의 트래픽 패턴을 식별하는 방법입니다. ICMP Flooding은 대량의 ICMP Echo Request 패킷이 대상으로 전송되는 것을 특징으로 하기 때문에 이러한 트래픽 패턴을 감지할 수 있습니다.
2. 트래픽 흐름 분석: 네트워크 트래픽의 흐름을 분석하여 정상적인 통신 패턴과 비교하여 이상 트래픽을 감지하는 방법입니다. ICMP Flooding은 대상 네트워크로의 대량의 ICMP 패킷 전송으로 인해 트래픽의 분포나 비율에 이상이 발생하므로 이를 감지할 수 있습니다.
3. 패킷 검사: 네트워크 장비들이 ICMP 패킷을 검사하여 이상한 패킷을 식별하는 방법입니다. 예를 들어, 대량의 ICMP Echo Request 패킷이 동일한 소스 IP 주소에서 전송되는 경우, 이는 ICMP Flooding의 가능성을 나타낼 수 있습니다.
4. 플로우 기반 감지: 네트워크 플로우를 모니터링하여 특정 IP 주소나 포트에서 대량의 ICMP 패킷이 발생하는 것을 감지하는 방법입니다. 이를 통해 ICMP Flooding 공격의 특징을 감지하고 대응할 수 있습니다.
5. 알람 시스템: 위의 방법들을 기반으로 한 감지 시스템을 구축하여, ICMP Flooding 공격을 감지하면 관리자에게 경고나 알림을 전송하는 방법입니다. 이를 통해 공격이 발생했을 때 신속하게 대응할 수 있습니다.

이러한 방법들을 조합하여 ICMP Flooding을 감지하고 대응하는 방어 메커니즘을 구축할 수 있습니다. 그러나 공격자는 계속해서 공격 기술을 변형시키기 때문에, 지속적인 모니터링과 보안 대책의 업데이트가 필요합니다.

 

 

ICMP Flooding을 막기 위한 대처 방법이 있을까요?


ICMP Flooding을 막기 위해 다음과 같은 대처 방법들이 사용될 수 있습니다.

1. 방화벽 설정: 네트워크에 방화벽을 설치하고 ICMP 트래픽을 필터링하는 규칙을 설정합니다. 예를 들어, ICMP Echo Request 메시지를 허용하는 규칙을 제한하거나, 특정 소스 IP 주소에서의 ICMP 트래픽을 차단하는 방식으로 ICMP Flooding을 방지할 수 있습니다.
2. 트래픽 제한: 네트워크 장비에서 ICMP 트래픽의 대역폭을 제한하는 방법을 사용합니다. 이를 통해 대량의 ICMP 패킷이 동시에 전송되는 것을 제한하여 네트워크 리소스의 과부하를 방지할 수 있습니다.
3. 인트라넷 보안 강화: 내부 네트워크에서 ICMP 트래픽을 허용하는 규칙을 엄격하게 설정하여 외부에서의 ICMP Flooding 공격을 막을 수 있습니다. 내부 네트워크에서는 ICMP 트래픽이 필요한 경우에만 허용하도록 구성합니다.
4. 플로우 기반 감지와 대응: 플로우 기반 감지 방법을 사용하여 대량의 ICMP 패킷이 발생하는 것을 식별하고, 이에 대한 대응을 수행합니다. 예를 들어, 공격 패킷이 감지되면 해당 소스 IP 주소를 차단하거나 트래픽을 제한하는 등의 조치를 취할 수 있습니다.
5. DDoS 방어 솔루션 도입: 특히 대규모 DDoS 공격에 적용되는 방어 솔루션을 도입하여 ICMP Flooding 공격을 탐지하고 차단할 수 있습니다. 이러한 솔루션은 고급 알고리즘과 트래픽 분석을 통해 공격을 식별하고, 가용성을 유지하기 위한 대응 조치를 취합니다.
6. 네트워크 모니터링: 네트워크 트래픽을 실시간으로 모니터링하여 ICMP Flooding과 같은 공격을 식별할 수 있습니다. 이를 통해 공격이 감지되면 즉각적으로 대응 조치를 취할 수 있습니다.

이러한 대처 방법들을 종합적으로 사용하여 네트워크의 보안을 강화하고 ICMP Flooding을 막을 수 있습니다. 그러나 공격자는 공격 기술을 변형시킬 수 있으므로, 지속적인 모니터링과 보안 대책의 업데이트가 필요합니다.

 

 

요약정리

 

 

 

반응형