분산 서비스 거부 공격: Difference between revisions

From IT Wiki
No edit summary
 
(10 intermediate revisions by 6 users not shown)
Line 1: Line 1:
[[분류:보안]][[분류:보안 공격]][[분류:정보보안기사]]
; DDoS, Distributed Denial of Service; 분산된 다수의 좀비 PC를 이용하여 공격 대상 시스템의 서비스를 마비시키는 공격 형태.  
; DDoS, Distributed Denial of Service; 분산된 다수의 좀비 PC를 이용하여 공격 대상 시스템의 서비스를 마비시키는 공격 형태.  


Line 25: Line 26:
* 전체 네트워크의 가용성에 영향을 끼친다.
* 전체 네트워크의 가용성에 영향을 끼친다.
==== UDP Flooding ====
==== UDP Flooding ====
* [[DNS 증폭 공격]]
* [[NTP 증폭 공격]]
==== ICMP Flooding ====
==== ICMP Flooding ====
==== DNS Query Flooding ====
==== DNS Query Flooding ====
==== TCP SYN Flooding ====
==== TCP SYN Flooding ====
* [[SYN 플러딩|TCP SYN Flooding 문서로 이동]]
==== TCP Flag Flooding ====
==== TCP Flag Flooding ====
==== TCP Session Flooding ====
==== TCP Session Flooding ====
Line 34: Line 39:
* HTTP, DNS, FTP, SMTP 등의 프로토콜을 대상으로 한다.
* HTTP, DNS, FTP, SMTP 등의 프로토콜을 대상으로 한다.
* 공격 대상 시스템만 마비시키며 전체 네트워크에 대한 영향은 작다.
* 공격 대상 시스템만 마비시키며 전체 네트워크에 대한 영향은 작다.
==== HTTP Continuation ====
==== HTTP Continuation Data Flooding ====
서버로 전달하는 패킷에 HTTP Header 없이 Data 만 채워 웹서버가 지속적으로 데이터 수신을 위해 TCP 자원을 사용하도록 하는 공격이다. 패킷 크기를 최대한 크게 하여 보내기 때문에 네트워크 자원도 같이 고갈될 수 있는 공격 형태이다.
 
==== HTTP GET Flooding ====
==== HTTP GET Flooding ====
* 동일한 HTTP GET 요청을 다량으로 발생시켜 서버가 요청을 처리하도록 하는 공격
* 서버 자원을 과도하게 사용하도록 하여 정상적인 요청을 처리하지 못하도록 함
==== CC Attack ====
==== CC Attack ====
* HTTP GET Flooding with Cache Control
* HTTP GET Flooding with Cache Control
==== RUDY ====
==== RUDY ====
;RU-Dead-Yet
;RU-Dead-Yet
* Slow HTTP POST DoS
* Slow HTTP POST DoS
==== Slowloris ====
==== Slowloris ====
* Slow HTTP Header DoS
* Slow HTTP Header DoS
==== Hash DoS ====
==== Hash DoS ====
* 다량의 POST 파라미터를 보내서 Hash Table의 충돌을 유도하여 부하를 증가시킨다.
==== Hulk DoS ====
==== Hulk DoS ====
* http get 요청을 다량으로 하면서 접속대상주소를 지속적으로 변경하면서 공격
* 파라미터를 계속 변경하면서 보냄

Latest revision as of 03:07, 16 November 2022

DDoS, Distributed Denial of Service; 분산된 다수의 좀비 PC를 이용하여 공격 대상 시스템의 서비스를 마비시키는 공격 형태.

DoS와의 차이[edit | edit source]

DoS 공격이 시스템의 취약점을 이용해 부하를 유발시키는 것이라면 DDoS 공격은 다수의 선량한 PC를 동원하여 서비스에 접근하기 때문에 뚜렷한 해결책이 있는 것이 아니다.

구성[edit | edit source]

  • 공격자(Attacker)
    • 해커의 시스템
    • 좀비 PC를 만들고, C&C에 명령을 전달한다.
  • 명령 제어(C&C:Command and Control)
    • 공격자로부터 공격 명령을 전달 받는 시스템
    • 전달 받은 내용을 좀비 PC에게 전달하는 역할을 한다.
    • 마스터(Master)라고 부르기도 한다.
  • 좀비(Zombie) PC
    • C&C의 명령을 받고 실제 공격을 수행하는 다수의 선량한 PC
    • 악성코드에 감염되어 공격에 동원된다.
    • 봇(Bot), 슬레이브(Slave), 에이전트(Agent)라고 부르기도 한다.
  • 공격 대상(Target)
    • 좀비 PC의 공격을 받는 대상 시스템

종류[edit | edit source]

대역폭 소진 공격[edit | edit source]

  • OSI 3~4계층에서 이루어진다.
  • IP, ICMP, IGMP, UDP, TCP 등의 프로토콜을 대상으로 한다.
  • 전체 네트워크의 가용성에 영향을 끼친다.

UDP Flooding[edit | edit source]

ICMP Flooding[edit | edit source]

DNS Query Flooding[edit | edit source]

TCP SYN Flooding[edit | edit source]

TCP Flag Flooding[edit | edit source]

TCP Session Flooding[edit | edit source]

서비스 마비 공격[edit | edit source]

  • OSI 7계층에서 이루어진다.
  • HTTP, DNS, FTP, SMTP 등의 프로토콜을 대상으로 한다.
  • 공격 대상 시스템만 마비시키며 전체 네트워크에 대한 영향은 작다.

HTTP Continuation Data Flooding[edit | edit source]

서버로 전달하는 패킷에 HTTP Header 없이 Data 만 채워 웹서버가 지속적으로 데이터 수신을 위해 TCP 자원을 사용하도록 하는 공격이다. 패킷 크기를 최대한 크게 하여 보내기 때문에 네트워크 자원도 같이 고갈될 수 있는 공격 형태이다.

HTTP GET Flooding[edit | edit source]

  • 동일한 HTTP GET 요청을 다량으로 발생시켜 서버가 요청을 처리하도록 하는 공격
  • 서버 자원을 과도하게 사용하도록 하여 정상적인 요청을 처리하지 못하도록 함

CC Attack[edit | edit source]

  • HTTP GET Flooding with Cache Control

RUDY[edit | edit source]

RU-Dead-Yet
  • Slow HTTP POST DoS

Slowloris[edit | edit source]

  • Slow HTTP Header DoS

Hash DoS[edit | edit source]

  • 다량의 POST 파라미터를 보내서 Hash Table의 충돌을 유도하여 부하를 증가시킨다.

Hulk DoS[edit | edit source]

  • http get 요청을 다량으로 하면서 접속대상주소를 지속적으로 변경하면서 공격
  • 파라미터를 계속 변경하면서 보냄