검수요청.png검수요청.png

"디도스"의 두 판 사이의 차이

해시넷
이동: 둘러보기, 검색
16번째 줄: 16번째 줄:
 
== 유형 ==
 
== 유형 ==
  
=== 서비스에 따른 분류 ==
+
=== 서비스에 따른 분류 ===
  
 
==== 대역폭 공격 ====
 
==== 대역폭 공격 ====

2019년 7월 24일 (수) 14:16 판

디도스(DDoS)란 Distributed Denial of Service의 약자이다. 악성코드를 삽입하여 감염시킨 좀비PC를 활용하여 다수의 분산된 컴퓨터를 이용하여 특정 서버 컴퓨터가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 과부하로 서버가 다운되거나 정상 접속되지 못하도록 만드는 공격을 말한다. 분산 서비스 거부 공격이라고 한다.

서버-클라이언트 구조에서는 중앙 서버에 디도스 공격을 함으로써 전체 서비스를 마비시킬 수 있다. 예를 들어, 최대 1,000명이 동시 접속할 수 있는 서버에 2,000명이 동시 접속을 시도하면, 서버가 부하를 이겨내지 못하고 다운되거나 먹통이 되어 정상적인 서비스를 제공할 수 없게 된다.

디도스 공격을 막기 위해서는 막대한 트래픽을 견딜 수 있도록 네트워크 대역을 늘리거나 별도의 우회로를 만들어 두는 방법이 있다. 기존의 서버-클라이언트 구조가 아니라, 블록체인 기술을 사용하여 전 세계 여러 서버에 데이터를 분산 저장함으로써 디도스 공격을 막을 수 있다.

암호화폐

디지바이트(DigiByte)는 블록체인 기술을 적용한 게임 관련 코인으로 시작했으나 디도스(DDoS) 공격으로 중단된 암호화폐이다.

공격 메커니즘

  1. 다른 사람의 컴퓨터 시스템에 무단으로 침입하여 정보를 훔치거나 프로그램을 훼손하는 크래커(Cracker)가 다양한 방법으로 악성코드를 유표하여 사용자의 PC를 감염시킨다. 감염된 PC들을 좀비 PC라고 부른다. 보통 인터넷의 검증되지 않은 파일을 다운받거나 설치하는 방법으로 감염이 되고, 자신의 PC가 좀비 PC인지 모르는 경우가 많다. 감염된 PC는 이후 크래커의 명령에 따라 디도스 공격을 실행하는 좀비 PC가 된다.
  2. 크래커는 좀비 PC들의 디도스 공격을 제어하기 위해서 C&C(Command&Control, 명령/제어)서버를 확보한다.
  3. 크래커는 C&C서버를 통해 좀비PC들이 특정 시스템으로 동시 다발적인 디도스 트래픽을 발생시키도록 명령한다.
  4. 대산 서버는 단시간에 시스템 과부화로 서비스가 마비된다.[1]

유형

서비스에 따른 분류

대역폭 공격

대역폭 공격은 다수의 좀비PC에서 동시에 대용량 디도스 공격 트래픽을 발생시켜 해당 서버의 네트워크 대역폭을 소진시키는 형태이다. 한적한 도록에서 갑자기 많은 차들이 나와 도로가 막히는 상황이라고 비유할 수 있다.[1]

  • UDP Flooding : 대량의 UDP(User Datagram Protocol, 사용자 데이터그램 포로토콜) 패킷을 발생시켜 경로상의 회선 대역폭을 소진시키는 능력
  • ICMP Flooding : 대량의 ICMP(Internet Control Message Protocol, 인터넷 제어 메시지 프로토콜) 패킷을 발생시켜 경로상의 회선 대역폭을 소진시키는 능력

프로토콜 공격

프로토콜 공격은 IP계증이나 전송 계층 프로토콜들의 구조적인 취약성을 악용해서 대상 서버나 경로상에 있는 네트워크 장비(라우터, 방화벽, 스위치 등)의 자원을 소진시키는 것이다.[1]

  • TCP SYN Flooding : 대량의 SYN(동기화된) 패킷을 발생시켜 시스템의 커넥션이나 메모리 자원을 소진시키는 공격
  • TCP Out-of-State-Packet Flooding : 대량의 비정상적인 TCP Flags 패킷을 발생시켜 시스템의 CPU 부하를 유발하는 공격
  • Ping of Death : Ping Size를 매우 크게하여 시스템에서 단편화로 인한 CPU 부하를 유발하는 공격

애플리케이션 공격

매플리케이션 공격은 해플리케이션의 구조적인 취약성이나 운영체제의 보안 취약성을 악용해 다상 서버의 자원을 소진시킨다.[1]

  • HTTP GET Flooding : 대량의 GET 요청을 발생시켜 시스템의 데이터베이스 커넥션이나 데이터베이스 과부하를 유발하는 공격
  • CC Attack : HTTP GET 요청 시 캐싱을 하지 않도록 설정하여 서버의 부하를 유발하는 공격
  • Slowloris : 불완전한 HTTP GET 요청으로 시스템의 연결을 유지하여 커넥션 자원을 소진시키는 공격
  • RUDY : Content Length를 비정상적으로 크게하여 시스템의 연결을 계속 유지시키는 공격
  • DNS Query Flooding : 대량의 DNS Query 패킷을 발생시켜 DNS 서버의 QPS(query/sec)를 소진시키는 공격
  • DNS Amplication DDoS : SRC IP를 공격 대상 IP로 위장하여 대상 DNS 서버로 대량의 패킷을 유도하는 공격
  • Mail Bomb : 대량의 전자우편을 보내어 대상 메일 서버의 디스크 소진이나 과부하를 유발하는 공격

OSI 모델의 계층에 따른 분류

일반적으로 디도스 공격은 공격 대상인 OSI(Open Systems Interconnection) 모델의 계층에 따라 분리될 수 있다. 디도스 공격은 네트워크(계층 3), 전송(계층 4), 프레젠테이션(계층 6) 및 애플리케이션(계층 7) 계층에서 가장 많이 나타난다.

인프라 계층 공격

계층 3과 계층 4에 대한 공격은 일반적으로 인프라 계층 공격으로 분류한다. 이 공격은 가장 일반적인 유형의 디도스 공격이며, SYN(동기화된) 플러드 같은 벡터 그리고 UDP(User Datagram Packet) 플러드 같은 기타 반사 공격을 포함한다. 이런 공격은 대개 볼륨이 상당히 크고, 네트워크 또는 애플리케이션 서버 용량에 과부하가 걸리게 하는 것을 목표로 한다. 그러나 다행히도 이러한 공격 유형은 징후가 분명하고 감지하기가 좀 더 쉽다.[2]

애플리케이션 계층 공격

계층 6과 계층 7에 대한 공격은 주로 애플리케이션 계층 공격으로 분류됩니다. 이러한 공격은 덜 일반적이지만, 좀 더 정교한 경향이 있다. 일반적으로 이러한 공격은 인프라 계층 공격과 비교하여 볼륨은 작지만, 애플리케이션에서 고가의 특정 부분을 집중적으로 공격하여 실제 사용자가 사용할 수 없도록 만든다. 로그인 페이지에 대한 HTTP 요청 플러드, 고가의 검색 API, 또는 Wordpress XML-RPC 플러드(Wordpress 핑백 공격이라고도 함)를 예로 들 수 있다.[2]

사례

예방법

자신의 컴퓨터가 디도스에 이용되는 좀비 PC가 되지 않도록 하는 예방 방법

  • 윈도우 등 운영체제 및 소프트웨어의 쵯니 보안 패치 설치 및 버전 업그레이드
  • 바이러스 백신 설치 및 실시간 감시 기능 활성화
  • 신뢰 가능한 웹사이트에서만 엑티브 X 설치
  • 출처가 명확하지 않은 이메일 확인 및 첨부 파일 클릭 금지
  • 불법 콘텐츠 공유 사이트 접속 지양 및 불법 파일 다운로드 금지
  • 정품 소프트웨어 사용
  • 컴퓨터에 반드시 암호 설정[3]

피해 최소화 방법

  • 기관, 기업의 경우 : KISA 사이버 대피소 또는 ISP에서 운영중인 디도스 방어 서비스 신청, 디도스 유발하는 IP 접근 차단
  • 일반 사용자 : 랜선 제거, 사용하는 회선 사업자(ISP, IDC)에 공격 로그 추출 문의(수사기관에 신고), 운영체제 최신 버전 업데이트, 최신 업데이트 백신으로 PC 바이러스 검사 및 치료, 운영체제 재설치 권장, KISA에서 제공하는 PC 원격 점검 서비스 이용[3]

각주

  1. 1.0 1.1 1.2 1.3 호스팅고도, 〈'보안' DDoS(디도스)란?〉, 《네이버블로그》, 2016-01-28
  2. 2.0 2.1 DDoS 공격이란 무엇입니까?〉, 《aws》
  3. 3.0 3.1 디도스(DDoS) 공격〉, 《경칠창 사이버 안전국》

참고자료

같이 보기


  검수요청.png검수요청.png 이 디도스 문서는 블록체인 기술에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.