반사 공격이란 무엇입니까?

반사 공격은 해커가 액세스 할 수 있도록 보안 코드를 포기하도록 속이는 서버의 보안에 대한 타협입니다. 서버가 간단한 프로토콜을 사용하여 방문자를 인증 할 때 반사 공격이 가능합니다. 보안을 높이기 위해 몇 가지 단계를 추가하면 이러한 공격이 더 어려워 질 수있어 해커가 다른 공격의 길을 추구해야합니다. 보안 전문가는 애플리케이션에 보안이 충분한 지 확인하기 위해 시스템을 평가할 수 있습니다.

이 유형의 공격은 공인 사용자와 서버 간의 보안 정보 교환에 의존하는 챌린지 응답 인증으로 알려진 일반적인 보안 기술을 이용합니다. 반사 공격에서 해커는 로그온하여 도전을받습니다. 서버는 정확한 응답의 형태로 답변을 기대합니다. 대신 해커는 다른 연결을 생성하고 도전을 서버로 다시 보냅니다. 약한 프로토콜에서 서버는 답을 다시 보내어 해커가서버에 액세스하기 위해 원래 연결을 따라 뒤로 물러납니다.

연결을 따라 프록시 및 기타 도구를 사용하면 서버가 사용하는 프로토콜을 변경할 수 있으므로 반사 공격이 더 어려워 질 수 있습니다. 이러한 추가 보안 계층은 시간이 많이 걸리고 구현 비용이 많이들 수 있으며 보안 요구가 상대적으로 낮은 시스템에서 기본적으로 제공 될 필요는 없습니다. 보안에 대한 챌린지 응답 인증 접근 방식을 사용하는 시스템은 가장 일반적인 보안 구멍을 해결하도록 수정되지 않는 한 반사 공격에 취약 할 수 있습니다.

반사 공격에 대응하기위한 다른 기술에는 의심스러운 활동의 징후를 위해 서버에 대한 연결 모니터링이 포함될 수 있습니다. 무단 액세스를 얻으려고 시도하는 사람은 예를 들어 누군가 로그온하고 다른 연결이 거의 즉시 열리면 해당 사람이 다시 발생할 수 있도록 이상하게 행동 할 수 있습니다.도전을 서버로 라우팅하십시오. 이것은 누군가가 반사 공격을 시도하고 있다는 경고 신호 일 수 있습니다.

컴퓨터 보안에는 일반적으로 여러 레벨이 포함됩니다. 예를 들어 서버가 반사 공격으로 혼란스러워하는 경우와 같이 실패하면 다른 레벨이 작용하여 손상을 최소화 할 수 있습니다. 이러한 보안 계층은 다양한 프로그램을 사용하여 보안 전문가가 구현하여 특히 정부 데이터와 같은 민감한 정보를 처리하는 시스템에 중복 보호를 제공합니다. 극단적 인 보안의 경우 시스템은 네트워크에서 보관되어 서버 및 액세스 장비를 보호하는 시설에서만 직접 액세스 할 수 있습니다.

다른 언어

이 문서가 도움이 되었나요? 피드백 감사드립니다 피드백 감사드립니다

어떻게 도와 드릴까요? 어떻게 도와 드릴까요?