분산 서비스 거부 공격 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
1번째 줄: 1번째 줄:
[[분류:보안]][[분류:보안 공격]][[분류:정보보안기사]]
;Distributed Denial of Service, DDoS; 분산된 다수의 좀비 PC를 이용하여 공격 대상 시스템의 서비스를 마비시키는 공격 형태.  
; DDoS, Distributed Denial of Service; 분산된 다수의 좀비 PC를 이용하여 공격 대상 시스템의 서비스를 마비시키는 공격 형태.  


== DoS와의 차이 ==
== DoS와의 차이 ==
19번째 줄: 18번째 줄:
* '''공격 대상(Target)'''
* '''공격 대상(Target)'''
** 좀비 PC의 공격을 받는 대상 시스템
** 좀비 PC의 공격을 받는 대상 시스템
== 종류 ==
=== 대역폭 소진 공격 ===
* OSI 3~4계층에서 이루어진다.
* IP, ICMP, IGMP, UDP, TCP 등의 프로토콜을 대상으로 한다.
* 전체 네트워크의 가용성에 영향을 끼친다.
==== UDP Flooding ====
* [[DNS 증폭 공격]]
* [[NTP 증폭 공격]]
==== ICMP Flooding ====
==== DNS Query Flooding ====
==== TCP SYN Flooding ====
* [[SYN 플러딩|TCP SYN Flooding 문서로 이동]]
==== TCP Flag Flooding ====
==== TCP Session Flooding ====
=== 서비스 마비 공격 ===
* OSI 7계층에서 이루어진다.
* HTTP, DNS, FTP, SMTP 등의 프로토콜을 대상으로 한다.
* 공격 대상 시스템만 마비시키며 전체 네트워크에 대한 영향은 작다.
==== HTTP Continuation Data Flooding ====
서버로 전달하는 패킷에 HTTP Header 없이 Data 만 채워 웹서버가 지속적으로 데이터 수신을 위해 TCP 자원을 사용하도록 하는 공격이다. 패킷 크기를 최대한 크게 하여 보내기 때문에 네트워크 자원도 같이 고갈될 수 있는 공격 형태이다.
==== HTTP GET Flooding ====
* 동일한 HTTP GET 요청을 다량으로 발생시켜 서버가 요청을 처리하도록 하는 공격
* 서버 자원을 과도하게 사용하도록 하여 정상적인 요청을 처리하지 못하도록 함
==== CC Attack ====
* HTTP GET Flooding with Cache Control
==== RUDY ====
;RU-Dead-Yet
* Slow HTTP POST DoS
==== Slowloris ====
* Slow HTTP Header DoS
==== Hash DoS ====
* 다량의 POST 파라미터를 보내서 Hash Table의 충돌을 유도하여 부하를 증가시킨다.
==== Hulk DoS ====
* http get 요청을 다량으로 하면서 접속대상주소를 지속적으로 변경하면서 공격
* 파라미터를 계속 변경하면서 보냄
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)