서비스 拒否 攻擊

위키百科, 우리 모두의 百科事典.

디도스 攻擊 다이어그램

서비스 拒否 攻擊 (-拒否 攻擊, 英語 : denial-of-service attack, DoS attack ) 또는 디오에스 攻擊 / 도스 攻擊 (DoS attack)은 시스템을 惡意的으로 攻擊해 該當 시스템의 리소스 를 不足하게 하여 元來 意圖된 用途로 使用하지 못하게 하는 攻擊이다. [1] 大量의 데이터 패킷 을 通信網으로 보내고 特定 서버 에 수많은 接續 試圖를 하는 等 다른 利用者가 正常的으로 서비스 利用을 하지 못하게 하거나, 서버의 TCP 連結을 바닥내는 等의 攻擊이 이 範圍에 包含된다. 수단, 動機, 標的은 다양할 수 있지만, 普通 인터넷 사이트 서비스 機能의 一時的 또는 永久的 妨害 및 中斷을 招來한다. 通常的으로 DoS는 有名한 사이트, 卽 銀行, 信用카드 支拂 게이트웨이, 또는 甚至於 루트 네임 서버 ( root name server )를 相對로 이루어진다. 2002年 10月 22日과 2007年 2月 6日의 DNS 루트 서버 에 對한 DNS 백본 DDoS 攻擊은 인터넷 URL 住所 體系 를 無力化시킨 인터넷 全體에 對한 攻擊이었다.

分散 서비스 拒否 攻擊 (Distributed DoS attack) 또는 디디오에스 攻擊 / 디도스 攻擊 (DDoS attack)은 여러 臺의 攻擊者를 分散的으로 配置해 同時에 서비스 拒否 攻擊을 하는 方法이다. 이는 IAB의 正當한 인터넷 使用 政策에 反하는 것으로 여겨지며 거의 모든 인터넷 서비스 供給者의 許容할 수 있는 使用 政策도 違反한다. 또한 個別 國家의 法律에도 抵觸된다.

症狀 [ 編輯 ]

美 컴퓨터 非常 對應 팀 에서는 DoS 攻擊으로 疑心할 수 있는 症狀을 다음과 같이 說明했다. [2]

  • 非正常的인 네트워크 性能 低下
  • 特定 또는 모든 웹사이트 接近 不可
  • 特定 電子 郵便 의 急速한 增加

DoS 攻擊은 攻擊을 받고 있는 컴퓨터 周圍의 다른 컴퓨터에도 問題를 일으킬 수 있다. 例를 들어 인터넷과 地域網 을 連結하는 라우터 帶域幅 이 攻擊으로 消盡되면 全體 네트워크에 問題를 일으킬 수 있다.

攻擊이 充分히 큰 規模로 이루어지면 全體 地域의 인터넷 接續이 影響을 받을 수도 있다.

DoS 攻擊 技術 [ 編輯 ]

서비스 拒否 攻擊은 라우터 , , 電子 郵便 , DNS 서버 等 모든 네트워크 裝備를 對象으로 이루어질 수 있다.

DoS 攻擊은 몇가지 方法으로 浸透할 수 있다. 다섯 가지 基本 攻擊 類型은 다음과 같다.

  1. 電算 資源을 消盡시킨다.
  2. 構成 情報를 攪亂한다.
  3. 狀態 情報를 攪亂한다.
  4. 物理的 電算網 要素를 攪亂한다.
  5. 元來 使用者와 犧牲物 사이의 通信 媒體를 遮斷한다.

DoS 攻擊에는 다음과 같은 惡性 코드 使用이 包含될 수 있다.

  • 프로세서 를 바쁘게 하여 아무 作業도 못하게 한다.
  • 마이크로코드 에 誤謬를 發生시킨다.
  • 順次的 命令語 實行에 誤謬를 發生시켜서 컴퓨터가 不安定한 狀態에 빠지게 하거나 멈추게 한다.
  • 運營體制의 誤謬를 利用하여 電算 資源을 消盡시키거나 投入된 더 많은 資源의 效果를 감소시킨다.
  • 運營體制 自體를 損傷시킨다.

ICMP Flood [ 編輯 ]

ICMP는 인터넷 制御 메시지 프로토콜 (Internet Control Message Protocol)의 略字이다. 스머프 攻擊 (Smurf attack)이라고도 부르는 이 攻擊은 公共 인터넷 上에서의 Flood DoS 攻擊의 한 變種이다. 네트워크 裝置 設定이 잘못되었을 境遇, 어떤 特定 電算網의 放送 住所 로 傳達된 패킷이 網 上의 어떤 特定 컴퓨터가 아니라 網의 모든 컴퓨터에 傳達될 수 있다는 點을 利用한다. 電算網은 이 境遇 스머프 增幅器 의 役割을 한다. 이러한 攻擊에서 加害者는 大量의 IP 패킷을 보내면서 그 發信 住所를 標的 住所로 한다. 電算網의 帶域幅이 迅速히 消盡되어 正常 패킷이 目的地에 到達하지 못하게 된다. 인터넷 上의 DoS 攻擊에 對抗하기 위해 스머프 增幅器 登錄處 와 같은 서비스에서 利用될 素地가 있는 잘못 設定된 電算網을 記錄, 對應할 수 있도록 하고 있다.

Ping Flood 는 標的에 壓倒的인 數의 패킷을 보낸다. 普通 유닉스 系列의 호스트에서 ping 命令을 利用한다. 標的 보다 더 큰 帶域幅만 있으면 되기 때문에 쉬운 攻擊手段이다.

SYN Flood 는 TCP/SYN 패킷의 Flood를 보내면서 大槪 送信者 住所를 僞造한다. (SYN은 SYnchronize Sequence Numbers의 略字로 TCP 패킷 머리 部分의 한 bit) 各各의 패킷은 接續 要請으로 取扱된다. 서버는 한쪽만 열린 接續 部 프로세스를 만들고 TCP/SYN-ACK 패킷을 보낸 後 送信者 住所로부터의 패킷을 기다리게 된다. (ACK도 TCP 패킷 머리 部分의 한 bit) 그러나 送信者 住所가 僞造된 것이므로 應答은 돌아오지 않는다. 이러한 한쪽만 열린 接續으로 서버에서 使用 可能한 接續의 數가 차면 攻擊이 持續되는 동안 正當한 要請에 答을 할 수 없게 된다.

tear drop 攻擊 [ 編輯 ]

눈물방울 攻擊은 內容物이 겹치거나, 內容物의 크기가 過大한 망가진 IP 彫刻을 보낸다. 이로 다양한 運營體制가 깨어질 수 있는데, 까닭은 TCP/IP 조각 再組立 코드 에 버그가 있기 때문이다. 윈도우 3.1x , 윈도우 95 , 윈도우 NT 運營體制와 리눅스 2.0.32, 2.1.63 以前 버전은 이 攻擊에 脆弱하다.

Peer 2 Peer(P2P) 攻擊 [ 編輯 ]

分散 DDoS 攻擊을 위해 多數의 P2P 서버의 버그가 利用된 적이 있다. 가장 攻擊的인 分散 DoS 攻擊은 DC++ 를 利用한 것이다. P2P 攻擊은 一般 봇넷 攻擊과 달리 봇넷이 存在하지 않고 攻擊者가 그 클라이언트와 通信할 必要가 없다. 代身 攻擊者는 人形社처럼 行動하여 큰 P2P 파일 共有 허브의 클라이언트들이 P2P 網과 接續을 끊고 標的의 웹사이트에 代身 連結하도록 시킨다. 結果로 몇千個의 컴퓨터가 標的 웹사이트에 攻擊的으로 接續하려고 할 수 있다. 典型的인 웹 서버는 秒當 數百 件의 接續을 다룰 수 있지만, 大部分의 웹서버는 秒當 5000~6000件의 接續 下에서는 거의 卽時 機能이 中斷된다. 適當히 큰 P2P 攻擊은 짧은 時間에 75萬 接續을 當할 수 있다. P2P 攻擊은 署名 signature로 쉽게 알아차릴 수 있지만 大量의 IP 住所(大規模 攻擊의 境遇 25萬個)를 封鎖해야 하기 때문에 이런 種類의 攻擊이 防禦를 壓倒할 수 있다. 緩和 裝置가 繼續 IP 住所를 封鎖할 수 있지만 다른 問題도 考慮해야 한다. 例를 들어 짧은 瞬間이지만 署名을 알아차리기 前에 뚫고 들어올 수 있다.

이 攻擊은 P2P 規約에 어떤 포트가 許容되는지를 明細함으로써 防止할 수 있다. 80番 포트가 許容되지 않으면 웹사이트에 關한 攻擊의 可能性은 매우 낮다.

永久 서비스 拒否 攻擊 [ 編輯 ]

플래슁이라고도 알려져 있는 PDoS 攻擊은 어떤 시스템을 損傷시켜 하드웨어를 交替 또는 再設置 하게끔 만든다. DDoS 攻擊과는 달리 PDoS 攻擊은 라우터件, 프린터件, 또는 다른 種類의 電算網 連結 하드웨어가 되었건 目標 하드웨어의 遠隔 管理 인터페이스 保安 缺陷을 利用한다. 이러한 缺陷으로 攻擊者가 遠隔으로 裝置 펌웨어를 改正하여 造作, 汚染 또는 缺陷이 있는 펌웨어로 바꾸게 만든다. 따라서 永久的으로 그 元來 目的으로 使用할 수 없게 만든다. PDoS 攻擊은 純粹하게 하드웨어를 標的으爐韓 攻擊으로 DDoS 攻擊의 봇넷 動員에 비해 훨씬 적은 資源을 必要로 한다. 이러한 特性 때문에 그리고 電算網 接續 可能 裝置의 保安 利用에 關한 潛在的 可能性때문에 다양한 해커 共同體의 注意를 끌게 되었다.

플래쉬댄스는 휴렛 팩커드 職員이 開發한 툴로 2008 런던에서 열린 EU保安 關聯 學會에서 PDoS 脆弱點을 檢出하고 試演하는데 使用되었다.

應用 水準 攻擊 [ 編輯 ]

인터넷 릴레이 챗 에서는 인터넷 릴레이 챗 洪水 가 一般的인 電子戰 武器이다.

버퍼 오버플로 와 같은 다양한 서비스 拒否 誘發 攻擊이 서버가 實行시키고 있는 소프트웨어를 혼란시켜 디스크 空間을 채우거나 可用 메모리 또는 CPU를 消耗시킬 수 있다.

다른 種類의 서비스 拒否는 主로 짐승같이 힘으로 밀어붙이는 式으로 標的을 壓倒的인 패킷 流量에 잠기게 하고 그 接續 帶域幅을 飽和시키거나 標的의 시스템 資源을 蕩盡시키는 것이다. 帶域幅 飽和 洪水는 攻擊者가 標的 보다 可用 帶域幅이 커야 한다. 오늘날 이를 達成하는 一般的인 方法은 分散 서비스 拒否로 봇넷을 動員한다. 다른 洪水 攻擊은 有限한 資源을 飽和시키기 위하여 特定 패킷 類型 또는 接續 要請을 使用한다. 例를 들어 最大 接續 數를 차지하거나 標的의 디스크 空間을 記錄으로 채우는 것이다.

"바나나 攻擊"은 다른 特定 形態의 DoS 攻擊이다. 나가는 메시지의 方向을 되돌려 外部와 接續하지 못하게 하고 클라이언트를 보냈던 패킷에 잠기게 하는 것이다.

標的 컴퓨터에 接續할 수 있는 攻擊者는 使用이 不可能할때까지 느리게 만들거나 포크 爆彈 으로 깨뜨릴 수 있다.

核 攻擊 [ 編輯 ]

核 Nuke은 電算網 對象의 오래된 DoS 攻擊으로 조각난 또는 다른 形態의 無效 ICMP 패킷을 標的에 보낸다.

DDoS 攻擊 [ 編輯 ]

分散 서비스 拒否 攻擊 ( Distributed DoS attack, DDoS attack , 디도스 攻擊)은 多數의 시스템을 통해 攻擊을 試圖하며 다양한 方法을 통해 同時에 攻擊하기도 한다.

惡性코드 바이러스 等의 惡意的인 프로그램들을 통해서 一般 使用者의 PC를 感染시켜 좀비PC 로 만든 다음 C&C 서버 [3] 를 통해 DDoS 攻擊이 遂行된다. (가장 有名한 例는 MyDoom 攻擊이다.) DDoS 攻擊은 惡意的인 프로그램에서 定한 特定 時間帶에 始作된다. 代表的 被害事例로 2009年 7月 7日 에 있었던 DDoS 攻擊 이 있다.

DRDoS 攻擊 [ 編輯 ]

分散 反射 서비스 拒否 攻擊 ( Distributed Reflect DoS attack, DRDoS attack )은 DDoS 攻擊이 한 段階 더 進化한 形態의 攻擊 方式이다.

IP 住所를 스푸핑한 ICMP Echo request 패킷을 브로드캐스트 住所로 보내 攻擊 對象에게 수많은 Echo reply 패킷을 電送함으로써 다운시키거나(Smurf 攻擊), TCP/IP 네트워크의 脆弱點을 利用하여 攻擊 對象에게 SYN/ACK 洪水를 일으켜 對象을 다운시키는 攻擊 方法이 代表的이다.

누크 [ 編輯 ]

누크 (Nuke) 또는 累킹 은 破片的인 또는 有效하지 않은 ICMP 패킷을 大量으로 보냄으로써 이루어지는 컴퓨터 네트워크 에 對한 古典的인 DoS 攻擊이다. 修正된 유틸리티를 使用하여 反復的으로 이러한 損傷된 데이터를 送信하며 影響을 받은 컴퓨터가 完全히 멈출 때까지 速度를 저하시킨다.

有線/無線 [ 編輯 ]

크게 有線 無線의 두가지 主要 攻擊 方法이 있다. 有線網 攻擊은 大量의 計算 容量이 必要하며 때로 分散 컴퓨팅 이 動員된다. 有線網 攻擊에는 外部 안테나 等은 必要하지 않으나 인터넷에의 廣帶域 接續은 必要하다.

無線網 攻擊은 高出力(300mW 水準 以上 [ 出處 必要 ] ) 카드와 고이득 (志向性) 外部 안테나를 使用한다.

DoS 攻擊의 豫防과 對應 [ 編輯 ]

美國 사이버保安 및 인프라 保安局에 따르면, DoS 또는 DDoS 攻擊의 對象이 되는 것을 完全히 避할 수 있는 方法은 없다. [4] 하지만 管理者가 네트워크에 對한 攻擊의 影響을 줄이기 위해 取할 수 있는 事前 豫防的인 措置들이 있다 [5] .

攻擊에 對한 對策 [ 編輯 ]

DoS 攻擊이 始作되면 卽時 措置를 始作해야 한다.

攻擊에 가장 쉽게 對處하는 方法은 勿論 代案을 樹立해 놓는 것이다. 核心 서버들에 非常時의 IP를 準備하고 分散시켜 놓는 것이 매우 重要하다. 攻擊이 일어났을 때 迂廻할 수 있는 方法과 代替할 수 있는 시스템에 對해 投資하는 것에도 疏忽해서는 안 된다.

라우터 [ 編輯 ]

스위치처럼 라우터 도 트래픽 制限 方法을 提供한다. 勿論 手動으로 設定하여야 한다. 大部分의 라우터는 DoS 攻擊에 脆弱하다. DoS 攻擊이 일어나면 라우터에 트래픽 政策을 變更하여 DoS 攻擊者들을 制限한다면 수월하게 對處할 수 있다. 大部分의 네트워크 裝備 會社들은 DoS 攻擊을 豫防할 수 있는 最小限의 라우팅 設定에 對한 案內書를 提供한다.


有害사이트 遮斷 [ 編輯 ]

7·7 DDoS 攻擊 , 3·3 DDoS 攻擊 事件 모두 惡性코드에 感染된 P2P와 웹하드에 接續한 PC가 좀비化되어 發生했다. [6] DDoS 攻擊을 招來하는 宿主사이트인 P2P, 웹하드, 不法사이트 接近을 遮斷해 DDos 攻擊을 根本的으로 遮斷해야 한다. [7] 個人PC의 境遇 個人의 自由이므로 不法사이트 接近을 止揚하는 것이 좋으며, 內部에 個人情報, 機密情報 等 主要情報가 貯藏된 企業, 機關의 境遇 自體的으로 DDos 宿主사이트, 惡性코드 配布사이트, 不法사이트 接近을 管理하는 것이 重要하다. [8]


같이 보기 [ 編輯 ]

各州 [ 編輯 ]

  1. Seo, Jung-Woo; Lee, Sang-Jin (2015年 2月 28日). “A study on the detection of DDoS attack using the IP Spoofing” . 《Journal of the Korea Institute of Information Security and Cryptology》 25 (1): 147?153. doi : 10.13089/jkiisc.2015.25.1.147 . ISSN   1598-3986 .  
  2. DoS 理解 ( Understanding Denial-of-Service Attacks ) (US CERT)
  3. 좀비PC 를 制御하고 攻擊命令을 下達하는 서버
  4. “Understanding Denial-of-Service Attacks | CISA” . 2021年 3月 18日에 原本 文書 에서 保存된 文書 . 2021年 3月 19日에 確認함 .  
  5. “Understanding Denial-of-Service Attacks | CISA” . 2021年 3月 18日에 原本 文書 에서 保存된 文書 . 2021年 3月 19日에 確認함 .  
  6. 韓國인터넷 企業協會 (2009年 10月 28日). [www.kinternet.org/_n_2009/1028/ksc.pdf “7.7 DDoS 攻擊에 따른 ISP의 對應戰略”] |url= 값 確認 必要 ( 도움말 ) (PDF) . 한국인터넷기업협회 . 2019年 5月 23日에 確認함 .  
  7. 이, 廣範 (2009年 7月 10日). “DDoS攻擊 招來 6個 宿主사이트 遮斷” . 《DDoS攻擊 招來 6個 宿主사이트 遮斷》. 한겨레 . 2019年 5月 23日에 確認함 .  
  8. 길, 民權 (2019年 4月 14日). “김대환 소만사 代表 "HTTPS 保安은 選擇이 아닌 必須 " . 《데일리詩큐》 . 2019年 5月 23日에 確認함 .  

外部 링크 [ 編輯 ]