제퍼넷 로고

어떻게 이렇게 작은 파일이 그렇게 많은 피해를 입힐 수 있나요?

시간

해커는 매일 서버에 액세스하는 새로운 방법을 찾지 않습니다. 우편 폭격은 이를 수행하는 가장 간단하면서도 효과적인 방법 중 하나입니다.

사이버 공격의 빈도는 매일 증가하고 있습니다. 사이버 보안 조치를 개발하면 위협 행위자가 새로운 방법을 찾게 됩니다. 데이터가 금보다 더 가치 있는 오늘날의 세계에서는 모든 정보가 이제 가상 환경에 있고 그 무엇도 얻을 수 없기 때문에 이는 당연한 일입니다. 검은 모자 해커 그것을 얻으려고 하지 않을 것이다.

우편 폭탄이란 무엇입니까?

zip 폭격을 설명하려면 먼저 ZIP 파일이 무엇인지 설명해야 합니다. ZIP 파일은 여러 파일을 하나로 저장하는 파일 아카이브입니다. 무손실 압축 형식으로, 이는 데이터의 품질 저하 없이 압축된다는 의미입니다. ZIP 파일은 더 쉬운 저장이나 전송을 위해 파일 크기를 줄이는 데 자주 사용됩니다.

반면에 zip 폭탄은 데이터로 컴퓨터 시스템을 압도하도록 설계된 악성 ZIP 파일입니다. Zip 폭탄은 일반적으로 ZIP 파일을 서로 반복적으로 중첩하여 생성됩니다. Zip 폭격은 zip 파일이 압축되는 방식을 이용하여 작동합니다. Zip 파일은 데이터 압축에 매우 효율적인 Deflate라는 압축 알고리즘을 사용합니다. 그러나 Deflate에는 약점도 있습니다. 압축할 때보다 압축을 풀 때 훨씬 더 큰 파일을 만드는 데 사용할 수 있습니다.

Zip 폭탄이란 무엇이며 어떻게 작동합니까?
zip 폭탄은 데이터로 컴퓨터 시스템을 압도하도록 설계된 악성 ZIP 파일입니다. (이미지 크레딧)

zip 폭탄을 만들기 위해 공격자는 다수의 동일한 파일이 포함된 ZIP 파일을 만듭니다. 이러한 파일은 빈 텍스트 파일이나 이미지 등 무엇이든 될 수 있습니다. 그런 다음 공격자는 매번 다른 압축 수준을 사용하여 ZIP 파일을 여러 번 압축합니다.

이 프로세스를 통해 압축하면 매우 작지만 압축을 풀면 매우 큰 ZIP 파일이 생성될 수 있습니다. 예를 들어, 크기가 몇 킬로바이트에 불과한 zip 폭탄 파일은 압축을 풀면 수백 기가바이트 또는 심지어 테라바이트까지 확장될 수 있습니다.

재귀적 대 비재귀적 Zip 폭탄

재귀적 zip 폭탄 zip 파일을 서로 중첩하여 작업합니다. 예를 들어 재귀 zip 폭탄에는 다른 zip 파일이 포함된 zip 파일이 포함될 수 있습니다. 피해자가 zip 폭탄을 열면 컴퓨터는 중첩된 zip 파일을 모두 추출하려고 시도합니다. 이로 인해 컴퓨터 리소스가 빠르게 과부하되어 충돌이 발생할 수 있습니다.

비재귀적 zip 폭탄 중첩된 zip 파일을 사용하지 마십시오. 대신 파일 중첩이라는 기술을 사용합니다. 겹치는 파일은 동일한 데이터를 포함하지만 zip 파일의 다른 위치에 있는 파일입니다. 컴퓨터가 비재귀적 zip 폭탄을 추출하려고 시도하면 동일한 데이터가 여러 번 추출됩니다. 이로 인해 컴퓨터 리소스가 과부하되어 충돌이 발생할 수도 있습니다.

비재귀적 zip 폭탄은 재귀적 zip 폭탄보다 훨씬 작을 수 있기 때문에 더 효과적입니다. 예를 들어, 1TB까지 확장할 수 있는 비재귀적 zip 폭탄은 10MB만큼 작을 수 있습니다. 이는 비재귀적 zip 폭탄이 동일한 데이터의 여러 복사본을 포함할 필요가 없기 때문입니다.

Zip 폭탄이란 무엇이며 어떻게 작동합니까?
크기가 몇 킬로바이트에 불과한 zip 폭탄 파일은 압축을 풀면 수백 기가바이트, 심지어는 테라바이트까지 확장될 수 있습니다. (이미지 크레딧)

사이버 공격에 zip 폭탄이 어떻게 사용됩니까?

Zip 폭탄은 서비스 거부 공격에 자주 사용됩니다. 서비스 거부 공격은 의도한 사용자가 컴퓨터 시스템을 사용할 수 없게 만드는 것을 목표로 하는 공격 유형입니다. 서비스 거부 공격에서 공격자는 컴퓨터 시스템에 트래픽이나 데이터가 넘쳐 시스템이 중단되거나 압도당하게 됩니다.

Zip 폭탄은 악성코드를 확산시키거나 데이터를 훔치는 데에도 사용될 수 있습니다. 예를 들어, 공격자는 바이러스 백신 소프트웨어를 비활성화하기 위해 회사에 zip 폭탄을 보낼 수 있습니다. 바이러스 백신 소프트웨어가 비활성화되면 공격자는 회사 컴퓨터에 다른 악성 코드를 보낼 수 있습니다.

그러다가 데이터를 저장할 공간이 부족할 때 특히 이를 하지 않는 기업에서 일어나는 일이다. 데이터 보관, 시스템이 불안정해지고 처음에는 속도가 느려지다가 완전히 충돌합니다. 이와 같은 zip 폭격은 짧은 기간 동안 백업을 수행하지 않으면 수동으로 수정하는 데 매우 오랜 시간이 걸릴 수 있습니다.

안정적인 시스템은 해커의 꿈이며 그러한 공격 후에 개인/회사 데이터를 확보하는 것이 훨씬 쉽습니다.

Zip 폭탄이란 무엇이며 어떻게 작동합니까?
귀하와 직원의 사이버 보안을 보장하기 위해 취하는 모든 조치는 추가 사항이 아닙니다. (이미지 크레딧)

Zip 폭격으로부터 자신을 어떻게 보호합니까?

zip 폭탄 공격으로부터 서버를 보호하기 위해 취할 수 있는 몇 가지 단계가 있습니다.

  • 업로드된 파일의 크기 제한
  • 업로드된 파일의 압축 해제 전 크기를 확인하세요.
  • 임시 디렉터리에 zip 파일 추출
  • 웹 애플리케이션 방화벽(WAF) 사용

업로드된 파일의 크기 제한

대부분의 웹 서버에는 업로드된 파일 크기에 대한 기본 제한이 있습니다. 이 제한은 합법적인 파일 업로드를 수용할 수 있을 만큼 크지만 zip 폭탄이 업로드되는 것을 방지할 수 있을 만큼 작은 값으로 설정되어야 합니다.

Apache에서 업로드된 파일의 크기를 제한하려면 다음 지시문을 사용할 수 있습니다.

LimitRequestBody 1048576

이렇게 하면 업로드되는 파일의 크기가 1MB로 제한됩니다. 필요에 맞게 한도를 조정할 수 있습니다.

업로드된 파일의 압축 해제 전 크기를 확인하세요.

지퍼폭탄은 아주 작은 크기로 압축할 수 있지만, 추출하면 훨씬 더 큰 크기로 팽창합니다. zip 라이브러리를 사용하여 압축을 풀기 전에 zip 파일의 압축되지 않은 크기를 확인할 수 있습니다. 압축되지 않은 크기가 특정 임계값보다 크면 파일이 거부되어야 합니다.

예를 들어 Python에서는 다음 코드를 사용할 수 있습니다.

zip 파일 가져오기

def check_uncompressed_size(zip_file):
총 크기 = 0
zipfile.ZipFile(zip_file, 'r')을 zip_ref로 사용:
zip_ref.infolist()의 정보:
total_size += info.file_size
return total_size

check_uncompressed_size('my_file.zip') > 10000000인 경우:
# zip 파일이 너무 커서 거부합니다.
패스
그밖에:
# zip 파일은 추출해도 안전합니다
extract_zip_file('my_file.zip')

임시 디렉터리에 zip 파일 추출

이렇게 하면 zip 폭탄이 서버의 하드 드라이브를 채우는 것을 방지할 수 있습니다. Python에서 다음 코드를 사용하여 임시 디렉터리를 만들고 여기에 zip 파일을 추출할 수 있습니다.

임시 파일 가져 오기

def extract_zip_file(zip_file):
temp_dir = tempfile.mkdtemp()
zipfile.ZipFile(zip_file, 'r')을 zip_ref로 사용:
zip_ref.extractall(temp_dir)

# 추출된 파일로 뭔가를 하세요
패스

웹 애플리케이션 방화벽(WAF) 사용

WAF는 zip 폭탄 공격을 탐지하고 차단하도록 구성할 수 있습니다. 웹 애플리케이션 방화벽(WAF)을 설정하려면 다음을 수행해야 합니다.

  1. WAF 솔루션 선택. 상용 소스와 오픈 소스 등 다양한 WAF 솔루션을 사용할 수 있습니다. 보호하려는 공격 유형, 웹 애플리케이션의 크기 및 복잡성, 예산 등 특정 요구 사항을 충족하는 솔루션을 선택해야 합니다. 2023년에 가장 인기 있는 WAF 솔루션은 다음과 같습니다.
  2. WAF 솔루션 배포. WAF 솔루션을 선택한 후에는 이를 웹 애플리케이션 앞에 배포해야 합니다. 여기에는 WAF를 통해 트래픽을 라우팅하도록 웹 서버 또는 로드 밸런서를 구성하는 작업이 포함될 수 있습니다.
  3. WAF 규칙 구성. 대부분의 WAF 솔루션에는 일반적인 웹 애플리케이션 공격으로부터 보호하는 사전 구성된 규칙 세트가 함께 제공됩니다. 특정 공격이나 위협으로부터 보호하기 위해 고유한 사용자 지정 규칙을 만들 수도 있습니다.
  4. WAF 로그 모니터링. 차단되거나 시도되는 공격을 식별하려면 WAF 로그를 모니터링하는 것이 중요합니다. 이는 WAF가 제대로 작동하는지 확인하고 나타날 수 있는 새로운 위협을 식별하는 데 도움이 됩니다.

귀하와 직원의 사이버 보안을 보장하기 위해 취하는 모든 조치는 추가 작업이 아니라는 점을 기억하십시오. 데이터는 금만큼의 가치가 있으며 당신은 현대 보석상입니다.


추천 이미지 크레딧: rawpixel.com/Freepik.

spot_img

최신 인텔리전스

spot_img