서비스 거부란 무엇입니까?

click fraud protection

서비스 거부(DoS) 또는 DoS는 기계나 네트워크를 사용할 수 없게 만들려는 의도의 디지털 공격을 설명하는 데 사용되는 용어입니다. 많은 경우에 이는 수신자에게 너무 많은 요청이나 트래픽이 넘쳐 오작동을 일으키는 것을 의미합니다. 때로는 예를 들어 충돌을 유발하기 위해 더 적은 양의 특정 손상 정보를 보내는 것을 의미할 수도 있습니다.

프로세스를 더 자세히 설명하려면 - 네트워크에 연결된 기계가 처리할 수 있는(즉, 전송 및 수신) 일정량의 트래픽과 여전히 작동합니다. 트래픽 양은 요청의 크기 및 전송된 정보와 같은 여러 요인에 따라 달라집니다. 뿐만 아니라 네트워크 연결의 품질과 강도.

요청이 너무 많으면 네트워크가 따라잡기 힘들어집니다. 경우에 따라 요청이 중단되거나 응답하지 않을 수 있습니다. 초과가 너무 높으면 네트워크 또는 수신 시스템에 오류 및 종료를 비롯한 문제가 발생할 수 있습니다.

공격 유형

다양한 목표와 공격 방법론을 가진 다양한 유형의 DoS 공격이 있습니다. 가장 인기 있는 것들은 다음과 같습니다:

SYN 홍수

SYN 플러드("죄"로 발음) 공격자가 연결 요청을 완료하지 않고 신속하고 반복적으로 연결 요청을 보내는 공격입니다. 이렇게 하면 받는 쪽이 리소스를 사용하여 새 연결을 열고 유지하면서 해결될 때까지 기다리도록 합니다. 이것은 일어나지 않습니다. 이것은 리소스를 소모하고 영향을 받는 시스템을 느리게 하거나 완전히 사용할 수 없게 만듭니다.

판매자가 판매하려는 자동차에 대해 100번의 요청을 받은 경우 DM에 응답하는 것과 같다고 생각하십시오. 그들은 그들 모두에 응답하기 위해 시간과 노력을 들여야 합니다. 99개 중 99개가 판매자에게 읽히도록 남겨두면 한 명의 정품 구매자가 답장을 받지 못하거나 너무 늦게 받을 수 있습니다.

SYN 플러드 공격은 공격에 사용된 패킷에서 이름을 얻습니다. SYN은 대부분의 인터넷 트래픽의 기반이 되는 TCP 또는 전송 제어 프로토콜을 통해 연결을 설정하는 데 사용되는 패킷의 이름입니다.

버퍼 오버플로 공격

버퍼 오버플로는 시스템이 사용할 수 있는 메모리를 사용하는 프로그램이 메모리 할당을 초과할 때 발생합니다. 따라서 정보가 너무 많으면 할당된 메모리가 이를 처리하기에 충분하지 않습니다. 따라서 인접한 메모리 위치도 덮어씁니다.

다양한 유형의 버퍼 오버플로 공격이 있습니다. 예를 들어, 작은 정보를 전송하여 시스템을 속여서 더 큰 정보로 가득 차기 전에 작은 버퍼를 생성하도록 합니다. 또는 잘못된 유형의 입력을 보내는 것입니다. 어떤 형태든 영향을 받는 프로그램에 오류, 종료 및 잘못된 결과가 발생할 수 있습니다.

죽음의 핑

비교적 유머러스하게 명명된 PoD 공격은 오작동을 일으키기 위해 컴퓨터에 기형 또는 악의적인 핑을 보냅니다. 일반 핑 패킷은 최대 56-84바이트입니다. 그러나 그것이 한계는 아닙니다. 65k 바이트만큼 클 수 있습니다.

일부 시스템과 기계는 이러한 종류의 패킷을 처리할 수 있도록 설계되지 않아 일반적으로 시스템이 충돌하게 만드는 소위 버퍼 오버플로가 발생합니다. 또한 시스템 종료가 목표가 아닌 경우 악성 코드를 삽입하기 위한 도구로 사용할 수도 있습니다.

분산 DoS 공격

DDoS 공격은 DoS 공격의 보다 발전된 형태로, 단일 대상에 대해 조정된 DoS 공격을 실행하기 위해 함께 작동하는 여러 시스템으로 구성됩니다. 이것은 1:1 공격 대신에 다대일(Many-to-1) 상황입니다.

일반적으로 DDoS 공격은 더 많은 트래픽을 생성할 수 있고, 회피 및 방지하기가 더 어려우며, '정상' 트래픽으로 쉽게 위장할 수 있기 때문에 성공할 가능성이 더 높습니다. DDoS 공격은 프록시로도 수행할 수 있습니다. 제3자가 '무고한' 사용자 컴퓨터를 맬웨어로 감염시켰다고 가정해 보겠습니다. 이 경우 해당 사용자의 컴퓨터를 사용하여 공격에 기여할 수 있습니다.

(D)DoS 공격에 대한 방어

DoS 및 DDoS 공격은 비교적 간단한 방법입니다. 공격자 측에서는 예외적으로 높은 수준의 기술 지식이나 기술이 필요하지 않습니다. 성공하면 중요한 사이트와 시스템에 막대한 영향을 미칠 수 있습니다. 그러나 정부 웹 사이트조차도 이러한 방식으로 중단되었습니다.

DoS 공격을 방어하는 방법에는 여러 가지가 있습니다. 대부분은 비슷하게 작동하며 들어오는 트래픽을 모니터링해야 합니다. SYN 공격은 일반 트래픽에서 해당 조합에서 발생하지 않는 특정 패킷 조합이 처리되는 것을 차단하여 차단할 수 있습니다. DoS 또는 DDoS로 식별되면 블랙홀링을 사용하여 시스템을 보호합니다. 안타깝게도 들어오는 모든 트래픽(진정한 요청을 포함하여)은 시스템의 무결성을 유지하기 위해 우회되고 폐기됩니다.

라우터와 방화벽을 구성하여 이전 공격에 사용된 알려진 프로토콜과 문제가 있는 IP 주소를 필터링할 수 있습니다. 더 정교하고 잘 분산된 공격에는 도움이 되지 않습니다. 그러나 단순한 공격을 막는 데 여전히 필수적인 도구입니다.

기술적으로 방어는 아니지만 시스템에 충분한 여유 대역폭과 중복 네트워크 장치가 있는지 확인하는 것도 DoS 공격이 성공하는 것을 방지하는 데 효과적일 수 있습니다. 그들은 네트워크 과부하에 의존합니다. 더 강력한 네트워크는 과부하가 걸리기 더 어렵습니다. 8차선 고속도로는 2차선 고속도로보다 더 많은 차량을 차단해야 합니다.

DoS 공격의 상당 부분은 운영 체제를 포함한 소프트웨어에 패치를 적용하여 방지할 수 있습니다. 악용되는 많은 문제는 개발자가 수정하거나 최소한 완화를 제공하는 소프트웨어의 버그입니다. 그러나 DDoS와 같은 일부 공격 유형은 패치로 수정할 수 없습니다.

결론

효과적으로 DoS 및 DDoS 공격을 성공적으로 방어하는 모든 네트워크는 함께 잘 작동하는 다양한 예방 및 대응 조치 세트를 결합하여 방어합니다. 공격과 공격자가 진화하고 정교해짐에 따라 방어 메커니즘도 진화합니다.

올바르게 설정, 구성 및 유지 관리하면 시스템을 비교적 잘 보호할 수 있습니다. 그러나 최고의 시스템이라도 완전한 솔루션이 없기 때문에 일부 합법적인 트래픽을 중단하고 몇 가지 불법적인 요청을 통과할 수 있습니다.