경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
1번째 줄: |
1번째 줄: |
| [[분류:보안]][[분류:보안 공격]][[분류:정보보안기사]]
| | ;Distributed Denial of Service, DDoS; 분산된 다수의 좀비 PC를 이용하여 공격 대상 시스템의 서비스를 마비시키는 공격 형태. |
| ; DDoS, Distributed Denial of Service; 분산된 다수의 좀비 PC를 이용하여 공격 대상 시스템의 서비스를 마비시키는 공격 형태. | |
|
| |
|
| == DoS와의 차이 == | | == DoS와의 차이 == |
19번째 줄: |
18번째 줄: |
| * '''공격 대상(Target)''' | | * '''공격 대상(Target)''' |
| ** 좀비 PC의 공격을 받는 대상 시스템 | | ** 좀비 PC의 공격을 받는 대상 시스템 |
|
| |
| == 종류 ==
| |
| === 대역폭 소진 공격 ===
| |
| * OSI 3~4계층에서 이루어진다.
| |
| * IP, ICMP, IGMP, UDP, TCP 등의 프로토콜을 대상으로 한다.
| |
| * 전체 네트워크의 가용성에 영향을 끼친다.
| |
| ==== UDP Flooding ====
| |
| * [[DNS 증폭 공격]]
| |
| * [[NTP 증폭 공격]]
| |
|
| |
| ==== ICMP Flooding ====
| |
| ==== DNS Query Flooding ====
| |
| ==== TCP SYN Flooding ====
| |
| * [[SYN 플러딩|TCP SYN Flooding 문서로 이동]]
| |
| ==== TCP Flag Flooding ====
| |
| ==== TCP Session Flooding ====
| |
| === 서비스 마비 공격 ===
| |
| * OSI 7계층에서 이루어진다.
| |
| * HTTP, DNS, FTP, SMTP 등의 프로토콜을 대상으로 한다.
| |
| * 공격 대상 시스템만 마비시키며 전체 네트워크에 대한 영향은 작다.
| |
| ==== HTTP Continuation Data Flooding ====
| |
| 서버로 전달하는 패킷에 HTTP Header 없이 Data 만 채워 웹서버가 지속적으로 데이터 수신을 위해 TCP 자원을 사용하도록 하는 공격이다. 패킷 크기를 최대한 크게 하여 보내기 때문에 네트워크 자원도 같이 고갈될 수 있는 공격 형태이다.
| |
|
| |
| ==== HTTP GET Flooding ====
| |
| * 동일한 HTTP GET 요청을 다량으로 발생시켜 서버가 요청을 처리하도록 하는 공격
| |
| * 서버 자원을 과도하게 사용하도록 하여 정상적인 요청을 처리하지 못하도록 함
| |
|
| |
| ==== CC Attack ====
| |
| * HTTP GET Flooding with Cache Control
| |
|
| |
| ==== RUDY ====
| |
| ;RU-Dead-Yet
| |
| * Slow HTTP POST DoS
| |
|
| |
| ==== Slowloris ====
| |
| * Slow HTTP Header DoS
| |
|
| |
| ==== Hash DoS ====
| |
| * 다량의 POST 파라미터를 보내서 Hash Table의 충돌을 유도하여 부하를 증가시킨다.
| |
|
| |
| ==== Hulk DoS ====
| |
| * http get 요청을 다량으로 하면서 접속대상주소를 지속적으로 변경하면서 공격
| |
| * 파라미터를 계속 변경하면서 보냄
| |