검수요청.png검수요청.png

"디도스"의 두 판 사이의 차이

해시넷
이동: 둘러보기, 검색
(애플리케이션 공격)
30번째 줄: 30번째 줄:
  
 
==== 애플리케이션 공격 ====
 
==== 애플리케이션 공격 ====
매플리케이션 공격은 해플리케이션의 구조적인 취약성이나 운영체제의 보안 취약성을 악용해 다상 서버의 자원을 소진시킨다.<ref name="호스팅고도"></ref>
+
애플리케이션 공격은 해플리케이션의 구조적인 취약성이나 운영체제의 보안 취약성을 악용해 다상 서버의 자원을 소진시킨다.<ref name="호스팅고도"></ref>
 
* HTTP GET Flooding : 대량의 GET 요청을 발생시켜 시스템의 데이터베이스 커넥션이나 데이터베이스 과부하를 유발하는 공격
 
* HTTP GET Flooding : 대량의 GET 요청을 발생시켜 시스템의 데이터베이스 커넥션이나 데이터베이스 과부하를 유발하는 공격
 
* CC Attack : HTTP GET 요청 시 캐싱을 하지 않도록 설정하여 서버의 부하를 유발하는 공격
 
* CC Attack : HTTP GET 요청 시 캐싱을 하지 않도록 설정하여 서버의 부하를 유발하는 공격

2019년 7월 24일 (수) 15:47 판

디도스(DDoS)란 Distributed Denial of Service의 약자이다. 악성코드를 삽입하여 감염시킨 좀비PC를 활용하여 다수의 분산된 컴퓨터를 이용하여 특정 서버 컴퓨터가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 과부하로 서버가 다운되거나 정상 접속되지 못하도록 만드는 공격을 말한다. 분산 서비스 거부 공격이라고 한다.

서버-클라이언트 구조에서는 중앙 서버에 디도스 공격을 함으로써 전체 서비스를 마비시킬 수 있다. 예를 들어, 최대 1,000명이 동시 접속할 수 있는 서버에 2,000명이 동시 접속을 시도하면, 서버가 부하를 이겨내지 못하고 다운되거나 먹통이 되어 정상적인 서비스를 제공할 수 없게 된다.

디도스 공격을 막기 위해서는 막대한 트래픽을 견딜 수 있도록 네트워크 대역을 늘리거나 별도의 우회로를 만들어 두는 방법이 있다. 기존의 서버-클라이언트 구조가 아니라, 블록체인 기술을 사용하여 전 세계 여러 서버에 데이터를 분산 저장함으로써 디도스 공격을 막을 수 있다.

암호화폐

디지바이트(DigiByte)는 블록체인 기술을 적용한 게임 관련 코인으로 시작했으나 디도스(DDoS) 공격으로 중단된 암호화폐이다.

공격 메커니즘

  1. 다른 사람의 컴퓨터 시스템에 무단으로 침입하여 정보를 훔치거나 프로그램을 훼손하는 크래커(Cracker)가 다양한 방법으로 악성코드를 유표하여 사용자의 PC를 감염시킨다. 감염된 PC들을 좀비 PC라고 부른다. 보통 인터넷의 검증되지 않은 파일을 다운받거나 설치하는 방법으로 감염이 되고, 자신의 PC가 좀비 PC인지 모르는 경우가 많다. 감염된 PC는 이후 크래커의 명령에 따라 디도스 공격을 실행하는 좀비 PC가 된다.
  2. 크래커는 좀비 PC들의 디도스 공격을 제어하기 위해서 C&C(Command&Control, 명령/제어)서버를 확보한다.
  3. 크래커는 C&C서버를 통해 좀비PC들이 특정 시스템으로 동시 다발적인 디도스 트래픽을 발생시키도록 명령한다.
  4. 대산 서버는 단시간에 시스템 과부화로 서비스가 마비된다.[1]

유형

서비스에 따른 분류

대역폭 공격

대역폭 공격은 다수의 좀비PC에서 동시에 대용량 디도스 공격 트래픽을 발생시켜 해당 서버의 네트워크 대역폭을 소진시키는 형태이다. 한적한 도록에서 갑자기 많은 차들이 나와 도로가 막히는 상황이라고 비유할 수 있다.[1]

  • UDP Flooding : 대량의 UDP(User Datagram Protocol, 사용자 데이터그램 포로토콜) 패킷을 발생시켜 경로상의 회선 대역폭을 소진시키는 능력
  • ICMP Flooding : 대량의 ICMP(Internet Control Message Protocol, 인터넷 제어 메시지 프로토콜) 패킷을 발생시켜 경로상의 회선 대역폭을 소진시키는 능력

프로토콜 공격

프로토콜 공격은 IP계증이나 전송 계층 프로토콜들의 구조적인 취약성을 악용해서 대상 서버나 경로상에 있는 네트워크 장비(라우터, 방화벽, 스위치 등)의 자원을 소진시키는 것이다.[1]

  • TCP SYN Flooding : 대량의 SYN(동기화된) 패킷을 발생시켜 시스템의 커넥션이나 메모리 자원을 소진시키는 공격
  • TCP Out-of-State-Packet Flooding : 대량의 비정상적인 TCP Flags 패킷을 발생시켜 시스템의 CPU 부하를 유발하는 공격
  • Ping of Death : Ping Size를 매우 크게하여 시스템에서 단편화로 인한 CPU 부하를 유발하는 공격

애플리케이션 공격

애플리케이션 공격은 해플리케이션의 구조적인 취약성이나 운영체제의 보안 취약성을 악용해 다상 서버의 자원을 소진시킨다.[1]

  • HTTP GET Flooding : 대량의 GET 요청을 발생시켜 시스템의 데이터베이스 커넥션이나 데이터베이스 과부하를 유발하는 공격
  • CC Attack : HTTP GET 요청 시 캐싱을 하지 않도록 설정하여 서버의 부하를 유발하는 공격
  • Slowloris : 불완전한 HTTP GET 요청으로 시스템의 연결을 유지하여 커넥션 자원을 소진시키는 공격
  • RUDY : Content Length를 비정상적으로 크게하여 시스템의 연결을 계속 유지시키는 공격
  • DNS Query Flooding : 대량의 DNS Query 패킷을 발생시켜 DNS 서버의 QPS(query/sec)를 소진시키는 공격
  • DNS Amplication DDoS : SRC IP를 공격 대상 IP로 위장하여 대상 DNS 서버로 대량의 패킷을 유도하는 공격
  • Mail Bomb : 대량의 전자우편을 보내어 대상 메일 서버의 디스크 소진이나 과부하를 유발하는 공격

OSI 모델의 계층에 따른 분류

일반적으로 디도스 공격은 공격 대상인 OSI(Open Systems Interconnection) 모델의 계층에 따라 분리될 수 있다. 디도스 공격은 네트워크(계층 3), 전송(계층 4), 프레젠테이션(계층 6) 및 애플리케이션(계층 7) 계층에서 가장 많이 나타난다.

인프라 계층 공격

계층 3과 계층 4에 대한 공격은 일반적으로 인프라 계층 공격으로 분류한다. 이 공격은 가장 일반적인 유형의 디도스 공격이며, SYN(동기화된) 플러드 같은 벡터 그리고 UDP(User Datagram Packet) 플러드 같은 기타 반사 공격을 포함한다. 이런 공격은 대개 볼륨이 상당히 크고, 네트워크 또는 애플리케이션 서버 용량에 과부하가 걸리게 하는 것을 목표로 한다. 그러나 다행히도 이러한 공격 유형은 징후가 분명하고 감지하기가 좀 더 쉽다.[2]

애플리케이션 계층 공격

계층 6과 계층 7에 대한 공격은 주로 애플리케이션 계층 공격으로 분류됩니다. 이러한 공격은 덜 일반적이지만, 좀 더 정교한 경향이 있다. 일반적으로 이러한 공격은 인프라 계층 공격과 비교하여 볼륨은 작지만, 애플리케이션에서 고가의 특정 부분을 집중적으로 공격하여 실제 사용자가 사용할 수 없도록 만든다. 로그인 페이지에 대한 HTTP 요청 플러드, 고가의 검색 API, 또는 Wordpress XML-RPC 플러드(Wordpress 핑백 공격이라고도 함)를 예로 들 수 있다.[2]

사례

1.25 인터넷 대란

2003년 1월 25일, 디도시 공격으로 국내 인터넷 망이 마비되어 혼란에 빠졌었다. 마이크로소프트의 SQL 서버의 허점을 이용하는 슬래머 웜이 문제엿다. 감염된 좀비 PC들은 대량의 데이터를 만들어 KT의 DNS 서버를 공격하면서 시작됐다. 이 전화국 서버가 마비되자 트래픽이 백본망으로 우회했고 결국 달느 지역의 서버도 마비됐다.[3]

아이템 거래중계 사이트 공격

2008년 12월부터 2009년 2월까지 한 아이템 거래중계 사이트에 디도스 공격이 있었다. 총 12차례에 이르는 공격으로 해당 사이트는 1,000억 원대 패해를 입었다. 하지만 이는 경쟁사의 전 임원의 소행으로 밝혀져 충격을 주었다. 그는 중국 지린성에서 다른 공범과 함께 중국 해커를 모집, 해당 사이트의 서버를 공격하게 했다. 동시에 공격을 중단하는 것을 대가로 금품을 요구한 것으로 알려졌다. 경찰은 범인이 사전에 치밀하게 범행을 계획했다고 발표했다.[3]

7.7 디도스 공격

2009년 7월 7일 미국과 우리나라 주요 정부 기관과 포털 사이트, 은행 등이 공격을 받아 서비스를 일시적으로 마비시키는 피해가 있었다. 5일부터 9일가지 5일간에 걸쳐 4차례 공격이 감행됐다. 첫 날에는 백악관 및 27개 사이트가 공격을 받았다. 우리나라는 7월 7일 주요 언론사와 정당, 포털 사이트가 공격을 받았다. 그 다음 공격에서는 1차 공격 대상이었던 사이트 일부와 주요 포털 사이트 메일 서비스를 대상으로 했다. 마지막으로 공격을 했던 9일에는 국가정보원과 금융기관 일부가 공격으로 서비스 장애가 발생했지만 빠른 시간 안에 정상화가 이루어졌다.[3]

3.3 디도스 공격

2011년 3월 3일에 국내 주요 정부기관과 포털 사이트, 은행 등이 디도스 공격을 받아 두 차례에 걸쳐 서비스가 마비된 사건이다. 원래 4~7일 정도 지나면 하드디스크가 파괴되도록 되어 있지만, 공격에 큰 피해가 없자, 이를 앞당겨 하드디스크를 파괴하는 명령과 보호나라 사이트 접속을 막는 명령을 내린 것으로 알려졌다. 방송통신위원회는 해당 디도스 P2P 파일 공유 사이트에 업로드된 일부 파일에 삽입, 유포됏다고 발표했다.[3]

중앙선관위 디도스 공격

2011년 10월 26일 중앙선거관리위원회 홈페이지에 디도스에 의한 공격이 있었다. 당시에는 재보궐선거가 이뤄지고 있엇는데, 공격은 당일 오전 9시부터 오후 12시까지 이어져 해당 시간에는 중앙선거관리위원회 홈페이지에 접속을 할 수 없었다.[3]

예방법

자신의 컴퓨터가 디도스에 이용되는 좀비 PC가 되지 않도록 하는 예방 방법

  • 윈도우 등 운영체제 및 소프트웨어의 쵯니 보안 패치 설치 및 버전 업그레이드
  • 바이러스 백신 설치 및 실시간 감시 기능 활성화
  • 신뢰 가능한 웹사이트에서만 엑티브 X 설치
  • 출처가 명확하지 않은 이메일 확인 및 첨부 파일 클릭 금지
  • 불법 콘텐츠 공유 사이트 접속 지양 및 불법 파일 다운로드 금지
  • 정품 소프트웨어 사용
  • 컴퓨터에 반드시 암호 설정[4]

피해 최소화 방법

  • 기관, 기업의 경우 : KISA 사이버 대피소 또는 ISP에서 운영중인 디도스 방어 서비스 신청, 디도스 유발하는 IP 접근 차단
  • 일반 사용자 : 랜선 제거, 사용하는 회선 사업자(ISP, IDC)에 공격 로그 추출 문의(수사기관에 신고), 운영체제 최신 버전 업데이트, 최신 업데이트 백신으로 PC 바이러스 검사 및 치료, 운영체제 재설치 권장, KISA에서 제공하는 PC 원격 점검 서비스 이용[4]

각주

  1. 1.0 1.1 1.2 1.3 호스팅고도, 〈'보안' DDoS(디도스)란?〉, 《네이버블로그》, 2016-01-28
  2. 2.0 2.1 DDoS 공격이란 무엇입니까?〉, 《aws》
  3. 3.0 3.1 3.2 3.3 3.4 이상우 기자, 〈'IT강의실' 백만 좀비PC가 한 서버에 몰려든다 - 디도스(DDOS)〉, 《IT 동아》, 2015-09-04
  4. 4.0 4.1 디도스(DDoS) 공격〉, 《경칠창 사이버 안전국》

참고자료

같이 보기


  검수요청.png검수요청.png 이 디도스 문서는 블록체인 기술에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.