์ •๋ณด๋ณด์•ˆ

๋„คํŠธ์›Œํฌ ๊ธฐ๋ฐ˜ ๊ณต๊ฒฉ

codename_JEN 2023. 6. 9. 05:17

 

๐Ÿฅž์„œ๋น„์Šค ๊ฑฐ๋ถ€ ๊ณต๊ฒฉ(Dos)

1. TCP SYN Flooding Attack

3way handshake ๊ณผ์ •์—์„œ **Half-Open ์—ฐ๊ฒฐ ์‹œ๋„๊ฐ€ ๊ฐ€๋Šฅํ•˜๋Š” ์ทจ์•ฝ์ ์„ ์ด์šฉํ•œ ๊ณต๊ฒฉ

=> ์™ธ๋ถ€๋กœ๋ถ€ํ„ฐ ์ ‘์† ์š”์ฒญ์„ ๋” ์ด์ƒ ๋ฐ›์•„๋“ค์ผ ์ˆ˜ ์—†๊ฒŒ ํ•จ

๊ณผ์ •)

๊ณต๊ฒฉ์ž๊ฐ€ ๋‹ค์ˆ˜์˜ syn ๋ณด๋ƒ„ -> ํ”ผํ•ด์ž๋Š” syn/ack๋ฅผ ๊ณต๊ฒฉ์ž์—๊ฒŒ ๋ณด๋ƒ„

-> ๊ณต๊ฒฉ์ž๋Š” ack ์•ˆ๋ณด๋ƒ„ -> ํ”ผํ•ด ์‹œ์Šคํ…œ์€ ์ผ์ • ์‹œ๊ฐ„๋™์•ˆ ๊ธฐ๋‹ค๋ฆผ

**Half-Open: ์ƒ๋Œ€์—๊ฒŒ ์•Œ๋ฆฌ์ง€ ์•Š์€์ฑ„ ์—ฐ๊ฒฐ์„ ์ค‘์ง€ํ•  ๋•Œ ๋ฐ˜๊ฐœ๋ฐฉ ์—ฐ๊ฒฐ ์ƒํƒœ๊ฐ€ ๋ฐœ์ƒํ•จ

                    ๊ทธ ์žฅ๋น„๋Š” ์—ฌ์ „ํžˆ established(์‘๋‹ต ๋Œ€๊ธฐ์ƒํƒœ) ์ƒํƒœ์— ๋จธ๋ฌผ๋Ÿฌ์žˆ์Œ

๋ณด์•ˆ๋Œ€์ฑ…)

1. ๋ฐฉํ™”๋ฒฝ์ด๋‚˜ ddos ๋Œ€์‘์žฅ๋น„๋กœ ๋™์ผ ํด๋ผ์ด์–ธํŠธ IP์˜ ์—ฐ๊ฒฐ(syn) ์š”์ฒญ์— ๋Œ€ํ•œ ์ž„๊ณ„์น˜ ์„ค์ •

2. syn ํŒจํ‚ท ๋ฐ›๊ณ  syn cookie๋งŒ ๋ณด๋‚ด๋†“๊ณ  ์„ธ์…˜์„ ๋‹ซ์•„๋ฒ„๋ฆฌ๊ธฐ=> ์„ธ์…˜์„ ์—ด๊ณ  ๊ธฐ๋‹ค๋ฆด ํ•„์š” x

3. First SYN Drop ์„ค์ •: ์—ฐ๊ฒฐ ์š”์ฒญ ํŒจํ‚ท์„ ๋ณด๋‚ด๋Š” ํด๋ผ์ด์–ธํŠธ๊ฐ€ ์‹ค์ œ๋กœ ์กด์žฌํ•˜๋ƒ?

ํด๋ผ์ด์–ธํŠธ๋กœ๋ถ€ํ„ฐ ์ „์†ก๋œ ์ฒซ๋ฒˆ์งธ syn์€ ๋“œ๋žํ•˜์—ฌ ์žฌ์š”์ฒญ ํŒจํ‚ท์ด ๋„์ฐฉํ•˜๋Š”์ง€ ํ™•์ธํ•ด ์ถœ๋ฐœ์ง€ IP๊ฐ€

์œ„์กฐ๋˜์—ˆ๋Š”์ง€ ํŒ๋‹จ => ๋Œ€๋ถ€๋ถ„ drop ์‹œ์— ์žฌ์ „์†ก ์•ˆํ•˜๊ธฐ ๋•Œ๋ฌธ์—

4. ์—ฐ๊ฒฐ ํ…Œ์ด๋ธ” ์—”ํŠธ๋ฆฌ ์„ ํƒ์  ์‚ญ์ œ ๊ธฐ๋ฒ•: ์—ฐ๊ฒฐํ…Œ์ด๋ธ”์ด ์˜ค๋ฒ„ํ”Œ๋กœ์šฐ๋  ๋•Œ ์ผ๋ถ€ ์—”ํŠธ๋ฆฌ๋ฅผ ์‚ญ์ œํ•จ์œผ๋กœ์จ

์ƒˆ๋กœ์šด syn ํŒจํ‚ท์„ ์ฒ˜๋ฆฌํ•  ์ˆ˜ ์žˆ๊ฒŒ ๋งŒ๋“ ๋‹ค

5. ์—ฐ๊ฒฐ ํ…Œ์ด๋ธ” ํ™•์žฅ: ์—ฐ๊ฒฐํ…Œ์ด๋ธ”์— ํ• ๋‹น๋œ ๋ฉ”๋ชจ๋ฆฌ๋ฅผ ํ™•์žฅํ•จ์œผ๋กœ์จ syn ํ”Œ๋Ÿฌ๋”ฉ์— ์˜ค๋ž˜ ๋ฒ„ํ‹ธ ์ˆ˜ ์žˆ๊ฒŒ ํ•จ

but ๊ทผ๋ณธ์ ์ธ ํ•ด๊ฒฐ์ฑ…์€ ์•„๋‹ˆ๊ธดํ•˜๋‹ค

 

2. SMURF Attack

์œ„์žฅ+icmp ํŠน์ง• ์ด์šฉํ•œ ๊ณต๊ฒฉ

๊ณผ์ •)

๊ณต๊ฒฉ์ž๋Š” ํ”ผํ•ด์ž ์„œ๋ฒ„ IP์ฃผ์†Œ๋กœ ์œ„์žฅ-> ICMP ๋ฅผ ๋ธŒ๋กœ๋“œ์บ์ŠคํŠธ๋กœ ๋‹ค์ˆ˜์˜ ์‹œ์Šคํ…œ์— ์ „์†ก

-> ๊ทธ ๋‹ค์ˆ˜์˜ ์‹œ์Šคํ…œ๋“ค์€ ICMP ํŒจํ‚ท์„ ํ”ผํ•ด์ž ์„œ๋ฒ„์—๊ฒŒ ์ „์†ก

-> ๊ณต๊ฒฉ์ž ์„œ๋ฒ„๊ฐ€ ๋‹ค์ˆ˜์˜ ICMP Echo ํŒจํ‚ท์„ ์ˆ˜์‹ ํ•˜๊ฒŒ๋˜์–ด ๋งˆ๋น„๋จ

๋ณด์•ˆ๋Œ€์ฑ…)

1. ๋ผ์šฐํ„ฐ์—์„œ ๋‹ค๋ฅธ ๋„คํŠธ์›Œํฌ๋กœ๋ถ€ํ„ฐ ์ž์‹ ์˜ ๋„คํŠธ์›Œํฌ๋กœ ๋“ค์–ด์˜ค๋Š” IP directed broadcast ํŒจํ‚ท์„ ๋ง‰๋„๋ก ์„ค์ •

2. ํ˜ธ์ŠคํŠธ IP๋Š” broad cast ์ฃผ์†Œ๋กœ ์ „์†ก๋œ ICMP ํŒจํ‚ท์— ๋Œ€ํ•ด ์‘๋‹ตํ•˜์ง€ ์•Š๋„๋ก ์‹œ์Šคํ…œ ์„ค์ •

3. ๋™์ผํ•œ ICMP Echo Reply ํŒจํ‚ท์ด ๋‹ค๋Ÿ‰์œผ๋กœ ๋ฐœ์ƒํ•œ๋‹ค๋ฉด ํ•ด๋‹น ํŒจํ‚ท๋“ค์„ ๋ชจ๋‘ ์ฐจ๋‹จ

 

3. LAND Attack

์ถœ๋ฐœ์ง€ IP == ๋ชฉ์ ์ง€ IP

๋ณด์•ˆ๋Œ€์ฑ…)

์ž์‹ ์˜ ์‹œ์Šคํ…œ ์ฃผ์†Œ์™€ ๋™์ผํ•œ ์†Œ์Šค ์ฃผ์†Œ๋ฅผ ๊ฐ€์ง„ ์™ธ๋ถ€ ํŒจํ‚ท์„ ํ•„ํ„ฐ๋ง ํ•œ๋‹ค

 

4. Ping of Death

๊ณผ์ •)

ping์„ ์ด์šฉํ•˜์—ฌ ICMP ํŒจํ‚ท์„ ์•„์ฃผ ํฌ๊ฒŒ ๋งŒ๋“ฆ -> ๊ณต๊ฒฉ ๋„คํŠธ์›Œํฌ์— ๋„๋‹ฌํ•˜๋Š” ๋™์•ˆ ์ž˜๊ฒŒ์ž˜๊ฒŒ ์ชผ๊ฐœ์ง

-> ์กฐ๊ฐํ™”๋œ ํŒจํ‚ท์„ ๋ชจ๋‘ ์ฒ˜๋ฆฌํ•˜๋‹ค๋ณด๋‹ˆ ๋ถ€ํ•˜ ๋ฐœ์ƒ

๋ณด์•ˆ๋Œ€์ฑ…)

๋ถ„ํ• ์ด ์ผ์–ด๋‚œ ICMP ํŒจํ‚ท์„ ํƒ์ง€

 

5. Teardrop Attack

๊ณผ์ •)

๋„คํŠธ์›Œํฌ ์ƒ์—์„œ IP๊ฐ€ ์ •์ƒ์ ์œผ๋กœ ํŒจํ‚ท์„ ์ „์†กํ•˜๋ฉด **IP ๋‹จํŽธํ™” ๋ฐœ์ƒ

**IP ๋‹จํŽธํ™”: ์ƒ๋Œ€์ ์œผ๋กœ ํฐ ๋ฐ์ดํ„ฐ๊ทธ๋žจ์„ ๋” ์ž‘์€ ์ •๋ณด ํŒจํ‚ท์œผ๋กœ ๋ถ„๋ฆฌํ•˜๋Š” ๊ณผ์ •

์ˆ˜์‹ ์ž๋Š” ์žฌ์กฐ๋ฆฝ์„ ํ†ตํ•ด๋‹จํŽธํ™”๋œ ๋ฐ์ดํ„ฐ ๋ณต๊ตฌ

์žฌ์กฐ๋ฆฝ์‹œ์— ๋ช…ํ™•ํ•œ ์กฐ๋ฆฝ์„ ์œ„ํ•ด ์˜คํ”„์…‹์ด๋ž€ ๊ฐ’์„ ๋”ํ•จ

์ด ๊ฐ’์„ ๋‹จํŽธํ™” ๊ฐ„์— ์ค‘๋ณต๋˜๋„๋ก ๊ณ ์˜์ ์œผ๋กœ ์ˆ˜์ •ํ•˜๊ฑฐ๋‚˜ ์ •์ƒ์ ์ธ ๊ฐ’๋ณด๋‹ค ํฐ ๊ฐ’์„ ๋”ํ•ด

๋ฒ”์œ„๋ฅผ ๋„˜์–ด๊ฐ€๊ฒŒ ํ•จ=> ์˜ค๋ฒ„ํ”Œ๋กœ์šฐ ๋ฐœ์ƒ

๋”ฐ๋ผ์„œ ์‹œ์Šคํ…œ ๋งˆ๋น„

๋ณด์•ˆ๋Œ€์ฑ…)

IDS, FW ์šฐํšŒ ๊ฐ€๋Šฅ, ๋ณ€์ข… ๋งŽ์Œ์œผ๋กœ ์™„๋ฒฝํ•œ ์ฐจ๋‹จ์€ ์–ด๋ ต๋‹ค ์‹œ์Šคํ…œ ์šด์˜์ฒด์ œ ํŒจ์น˜๋งŒ์ด ๋‹ต

 

inconsistent fragmentation(์ผ๊ด€์„ฑ ์—†๋Š” ๋ถ„์—ด) Attcak

6. Bonk

๋ชจ๋“  ํŒจํ‚ท์˜ ์ˆœ์„œ๋ฒˆํ˜ธ๋ฅผ ๋ชจ๋‘ 1๋ฒˆ์œผ๋กœ ์กฐ์ž‘

 

7. Boink

Bonk ์ˆ˜์ •ํŒ

์ฒ˜์Œ ํŒจํ‚ท์€ 1๋ฒˆ, ๋‹ค์Œ ํŒจํ‚ท์€ 100๋ฒˆ ๊ทธ ๋‹ค์Œ์€ 200์ด๋ ‡๊ฒŒ ๋ณด๋‚ด๋‹ค๊ฐ€ ๊ฐ‘์ž๊ธฐ 21๋ฒˆ ์ด๋ ‡๊ฒŒ

๊ทœ์น™๊ณผ ์ผ๊ด€์„ฑ ์—†๊ฒŒ ๋ณด๋‚ด๋ฒ„๋ฆฌ๋Š” ๊ณต๊ฒฉ

 

๐ŸฅจDDOS ๊ณต๊ฒฉ

โ€ป ๊ตฌ์„ฑ์š”์†Œ๊ณต๊ฒฉ์ž- ๊ณต๊ฒฉ์ž: ํ•ด์ปค ์ปดํ“จํ„ฐ- ๋งˆ์Šคํ„ฐ: ๊ณต๊ฒฉ์ž์—๊ฒŒ ๋ช…๋ น์„ ๋ฐ›์€ ์‹œ์Šคํ…œ, ์—์ด์ „ํŠธ๋“ค ๊ด€๋ฆฌ / ํ•ธ๋“ค๋Ÿฌ: ๋งˆ์Šคํ„ฐ์˜ ํ”„๋กœ๊ทธ๋žจ- ์—์ด์ „ํŠธ: ์ง์ ‘์ ์ธ ๊ณต๊ฒฉ์„ ๊ฐ€ํ•˜๋Š” ์‹œ์Šคํ…œ(์ข€๋น„ PC)          / ๋ฐ๋ชฌ ํ”„๋กœ๊ทธ๋žจ: ์—์ด์ „ํŠธ์˜ ํ”„๋กœ๊ทธ๋žจ- ํ‘œ์ 

๋งˆ์Šคํ„ฐ ํ•ธ๋“ค๋Ÿฌ
์—์ด์ „ํŠธ1 ์—์ด์ „ํŠธ2 ์—์ด์ „ํŠธ3 ์—์ด์ „ํŠธ4 ์—์ด์ „ํŠธ5 ๋ฐ๋ชฌํ”„๋กœ๊ทธ๋žจ

โ€ป ์ „ํ†ต์ ์ธ DDOS ๊ณต๊ฒฉ

1. ํŠธ๋ฆฌ๋ˆ„ ๊ณต๊ฒฉ

๋ฏธ๋„ค์†Œํƒ€ ๋Œ€ํ•™ ์‚ฌ๊ณ ์˜ ์ฃผ๋ฒ”

๋งŽ์€ ํ˜ธ์ŠคํŠธ๋กœ๋ถ€ํ„ฐ ํ†ตํ•ฉ๋œ UDP flooding ์„œ๋น„์Šค ๊ณต๊ฒฉ์„ ์œ ๋ฐœํ•˜๋Š”๋ฐ ์‚ฌ์šฉํ•˜๋Š” ๋„๊ตฌ

2. TFN ๊ณต๊ฒฉ

ํŠธ๋ฆฌ๋ˆ„์™€ ์œ ์‚ฌ

UDP flooding ๋ฟ๋งŒ ์•„๋‹ˆ๋ผ TCP SYN flooing ๊ณต๊ฒฉ, ICMP echo ์š”์ฒญ ๊ณต๊ฒฉ, SUMRF ๊นŒ์ง€ ๊ฐ€๋Šฅ

3. Stacheldraht ๊ณต๊ฒฉ

๋…์ผ์–ด๋กœ ์ฒ ์กฐ๋ง์ด๋ž€ ๋œป

ํŠธ๋ฆฌ๋ˆ„์™€ TFN์„ ์ฐธ๊ณ ํ•˜์—ฌ ์ œ์ž‘

4. TNF2K ๊ณต๊ฒฉ

TFN์˜ ๋ฐœ์ „

ํ†ต์‹ ์— ํŠน์ • ํฌํŠธ๊ฐ€ ์‚ฌ์šฉ x, ์ž„์˜๋กœ ์‚ฌ์šฉ๋จ

์•”ํ˜ธํ™” ๋˜์–ด ์žˆ์Œ

UDP, TCP, ICMP ๋ณตํ•ฉ์  ์‚ฌ์šฉ, 

์ง€์ •ํ•œ TCP ํฌํŠธ์— ๋ฐฑ๋„์–ด ์‹คํ–‰ ๊ฐ€๋Šฅ

 

๐Ÿ„DDOS ๊ณต๊ฒฉ ์œ ํ˜•๋ณ„ ๋ถ„๋ฅ˜

๋Œ€์—ญํญ ๊ณต๊ฒฉ ์ž์› ์†Œ์ง„ ๊ณต๊ฒฉ ์›น/ DB ๋ถ€ํ•˜ ๊ณต๊ฒฉ
๋†’์€ bps ๋†’์€ PPS
๋†’์€ ์ปค๋„ฅ์…˜
๋†’์€ pps
๋†’์€ ์ปค๋„ฅ์…˜
UDP Flooding 
ICMP Flooing
TCP SYN 
ACK Flooding
GET Flooding
POST Flooding
UDP, ICMP, TCP TCP HTTP, HTTPS

1. ๋Œ€์—ญํญ ๊ณต๊ฒฉ 

๊ฐ€. UDP Flooding

์ถœ๋ฐœ์ง€ IP๋ฅผ ์œ„/๋ณ€์กฐ ํ•œ ํ›„ UDPํ”„๋กœํ† ์ฝœ๋กœ ๋‹ค๋Ÿ‰์˜ ๋ฐ์ดํ„ฐ๋ฅผ ํ”ผํ•ด ์‹œ์Šคํ…œ์— ์ „๋‹ฌ

๊ณต๊ฒฉ์„ ์ˆ˜ํ–‰ํ•˜๋Š” ๊ฐ์—ผ๋œ ๊ธฐ๊ธฐ๊ฐ€ ๋งŽ์„์ˆ˜๋ก ์œ„ํ—˜๋„ ์ฆ๊ฐ€

๋Œ€์ƒ์„œ๋ฒ„์—์„œ UDP port๋ฅผ ์‚ฌ์šฉํ•˜์ง€ ์•Š์•„๋„ ๊ณต๊ฒฉ ๊ฐ€๋Šฅ

๋‚˜. ICMP Flooidng

ICMP ์‘๋‹ต ํŒจํ‚ท์„ ์ด์šฉํ•ด ํ”ผํ•ด ์„œ๋ฒ„๋กœ ๋Œ€๋Ÿ‰์˜ ICMP ํŒจํ‚ท์„ ์ƒ์„ฑํ•ด ์ „๋‹ฌ

๋‹ค. DRDoS

๋ถ„์‚ฐ ๋ฐ˜์‚ฌ ์„œ๋น„์Šค ๊ฑฐ๋ถ€ ๊ณต๊ฒฉ

๋ถ„์‚ฐ ์„œ๋น„์Šค ๊ฑฐ๋ถ€ ๊ณต๊ฒฉ๋ณด๋‹ค ๋ฐœ์ „๋จ

 

โ€ปUDP ์„œ๋น„์Šค๋ฅผ ์ด์šฉํ•œ DRDoS ๊ณต๊ฒฉ ์œ ํ˜•

- DNS ์ฆํญ DRDoS ๊ณต๊ฒฉ

- NTP ์ฆํญ DRDoS ๊ณต๊ฒฉ

- SNMP ์ฆํญ DRDoS ๊ณต๊ฒฉ

- CHARGEN ์ฆํญ DRDoS ๊ณต๊ฒฉ

 

โ€ปDRDoS ๊ณต๊ฒฉ ์œ„ํ˜‘ ์š”์†Œ

1. ํŒจํ‚ท์ด ์ „์†ก๋˜๋Š” ๊ฒฝ๋กœ๊ฐ€ ๋ฌด์ˆ˜ํžˆ ๋งŽ์Œ

2. ์ ์ฐจ ๋ฐ˜์‚ฌ ์„œ๋ฒ„๋ฅผ ์ถ”๊ฐ€ํ•˜๋ฉด์„œ ๊ณต๊ฒฉ ๊ฒฝ๋กœ๋ฅผ ๋Š์ž„์—†์ด ๋ณ€๊ฒฝ ๊ฐ€๋Šฅ

3. ๊ณต๊ฒฉ๋Œ€์ƒ IP๋ฅผ ๊ทผ์›์ง€์˜ IP๋กœ ์œ„์กฐํ•˜์—ฌ ์ „์†กํ•˜๊ธฐ ๋•Œ๋ฌธ์— ์—ญ์ถ”์ ํ•˜๊ธฐ ์‰ฝ์ง€ ์•Š์Œ

 

โ€ป DRDoS ๊ณต๊ฒฉ ์ข…๋ฅ˜

1. DNS Reflection Attack

๊ณต๊ฒฉ์ž๊ฐ€ ํ”ผํ•ด์ž์˜ IP๋กœ ์œ„์žฅ(์Šคํ‘ธํ•‘)ํ•˜์—ฌ DNS ์„œ๋ฒ„์— ๋น„์ •์ƒ ์งˆ์˜๋ฅผ ์š”์ฒญ

์š”์ฒญ์„ ๋ฐ›์€ ์„œ๋ฒ„๋Š” ์‘๋‹ต๊ฐ’์„ ์œ„์žฅํ•œ IP๋กœ ์ „์†กํ•˜์—ฌ ๊ณต๊ฒฉ๋Œ€์ƒ์˜ ํšŒ์„  ๋Œ€์—ญํญ ๊ณ ๊ฐˆ

๊ทธ ์š”์ฒญ์ด zone์˜ ๋ชจ๋“  ์ •๋ณด๋ฅผ ์š”์ฒญํ•˜๋Š” ANY Type ์ฟผ๋ฆฌ์ธ๊ฒŒ ๋ฌธ์ œ

2. NTP Reflection Attack

์‹œ๊ฐ„ ๋™๊ธฐํ™”๋ฅผ ์œ„ํ•ด ์‚ฌ์šฉ๋˜๋Š” NTP์„œ๋ฒ„๋ฅผ ๋ฐ˜์‚ฌ์„œ๋ฒ„๋กœ ์•…์šฉ

3. CLDAP Reflection Attack

CLDAP๋ž€? ๋””๋ ‰ํ„ฐ๋ฆฌ ์—ฐ๊ฒฐ, ๊ฒ€์ƒ‰, ์ˆ˜์ •ํ•˜๋Š” ํ”„๋กœํ† ์ฝœ

4. SSDP Reflection Attack

SSDP๋ž€? ์žฅ์น˜๋ฅผ ํƒ์ƒ‰ํ•  ๋•Œ ์ฃผ๋กœ ์‚ฌ์šฉ๋˜๋Š” ํ”„๋กœํ† ์ฝœ

์›น์บ , ๊ณต์œ ๊ธฐ, ๋ฏธ๋””์–ด, ์Šค๋งˆํŠธ TV, ํ”„๋ฆฐํ„ฐ ๋“ฑ ์Šค๋งˆํŠธํ™ˆ์„ ๊ตฌ์„ฑํ•˜๋Š” IOT ๊ธฐ๊ธฐ๋“ค์— ๋„๋ฆฌ ์‚ฌ์šฉ

5. Memcached Reflection Attack

Memcached๋ž€? ๋‚ด๋ถ€์—์„œ DB ๋ถ€ํ•˜ ๊ฐ์†Œ ๋ฐ ์‘๋‹ต ์†๋„ ์ฆ๊ฐ€๋ฅผ ์œ„ํ•ด ๋ถ„์‚ฐ๋œ ๋ฉ”๋ชจ๋ฆฌ์— ๋ฐ์ดํ„ฐ๋ฅผ ์บ์‹ฑํ•˜๋Š” ์„œ๋น„์Šค

6. CoAP  Reflection Attack

IoT ๊ธฐ๊ธฐ๋ฅผ ์œ„ํ•ด ์‚ฌ์šฉ

์ฃผ๋กœ ์ €์ „๋ ฅ ์ปดํ“จํ„ฐ๋ฅผ ์œ„ํ•ด ์‚ฌ์šฉ

5683ํฌํŠธ ์‚ฌ์šฉ

 

2. ์ž์› ์†Œ์ง„ ๊ณต๊ฒฉ

๊ฐ€. SYN Flooding

SYN Flag๋งŒ ์ง€์†์ ์œผ๋กœ ์ „๋‹ฌํ•˜๊ณ  ๋Œ์•„์˜ค๋Š” SYN/ACK ํŒจํ‚ท์— ์‘๋‹ตx๋‚˜. ACK Flooding๋‹ค. DNS Query Flooding

 

3. ์›น/DB ๋ถ€ํ•˜ ๊ณต๊ฒฉ๊ฐ€. GET Floodinghttp get ๋ฉ”์†Œ๋“œ ์š”์ฒญ์„ ํ†ตํ•ด ์›น์„œ๋ฒ„์™€ DB์„œ๋ฒ„ ์ž์›์„ ์†Œ์ง„๋‚˜. Slowloris Attack์˜ค๋žœ ์‹œ๊ฐ„ ๋™์•ˆ ์ง€์†์ ์œผ๋กœ ๊ณต๊ฒฉ

๋‹ค. RUDY Attack

POST Methodโ˜†โ˜†โ˜†๋ฅผ ์ด์šฉ

POST ์š”์ฒญ์€ ์ „๋‹ฌํ•  ๋ฐ์ดํ„ฐ์˜ ํฌ๊ธฐ๋ฅผ Content-Length ํ—ค๋”์— ์‚ฝ์ž…ํ•˜์—ฌ ๋ณด๋‚ด๋Š”๋ฐ

์ด ๊ณต๊ฒฉ์€ ์ด ํฌ๊ธฐ๋ฅผ ๋งค์šฐ!! ํฌ๊ฒŒ!! ํ•ด์„œ ์žฅ๊ธฐ๊ฐ„์— ๊ฑธ์ณ ์กฐ๊ธˆ์”ฉ ๋ถ„ํ• ํ•ด ์ „๋‹ฌํ•˜๊ฒŒ ํ•จ

๊ทธ๋Ÿผ POST๋ฐ์ดํ„ฐ๊ฐ€ ๋ชจ๋‘ ์ˆ˜์‹ ๋˜์ง€ ์•Š์•˜๋‹ค๊ณ  ํŒ๋‹จํ•ด์„œ ์—ฐ๊ฒฐ์„ ๊ณ„์† ์œ ์ง€ํ•จ

๋ผ. Slow read Attack

TCP ํ†ต์‹ ์—์„œ ์‚ฌ์šฉ๋˜๋Š” windows size ์•…์šฉ

windows size๋ฅผ ๋‚ฎ๊ฒŒ ์„ค์ •ํ•ด์„œ ์„œ๋ฒ„์— ์ „๋‹ฌ-> ๋ฐ์ดํ„ฐ ์ „์†ก์ด ์™„๋ฃŒ๋  ๋•Œ๊นŒ์ง€ ์—ฐ๊ฒฐ์„ ์œ ์ง€ํ•˜๊ฒŒ ๋งŒ๋“ค์–ด

-> ์ปค๋„ฅ์…˜ ์ž์›์„ ๊ณ ๊ฐˆ์‹œ์ผœ๋ฒ„๋ฆฌ๋Š” ๊ณต๊ฒฉ

๋งˆ. GET Flooding with Cache-Control

์บ์‹œ ์˜ต์…˜์„ ์กฐ์ž‘ํ•˜์—ฌ ์บ์‹ฑ์„œ๋ฒ„๊ฐ€ ์•„๋‹Œ ์›น์„œ๋ฒ„๊ฐ€ ์ง์ ‘ ์ฒ˜๋ฆฌํ•˜๋„๋ก ์œ ๋„ํ•ด ์บ์‹ฑ์„œ๋ฒ„ ๊ธฐ๋Šฅ์„ ๋ฌด๋ ฅํ™”ํ•˜๊ณ 

์›น์„œ๋ฒ„์˜ ์ž์›์„ ์†Œ์ง„์‹œํ‚ด

๋ฐ”. ๋™์  HTTP Request Flooding ๊ณต๊ฒฉ

์ง€์†์ ์œผ๋กœ ์š”์ฒญ ํŽ˜์ด์ง€๋ฅผ ๋ณ€๊ฒฝํ•˜์—ฌ ์›น ํŽ˜์ด์ง€ ์š”์ฒญ

์‚ฌ. ํ•ด์‹œ๋„์Šค ๊ณต๊ฒฉ

ํ•ด์‹œ๊ฐ’์— ์ถฉ๋Œ์„ ๋ฐœ์ƒ์‹œ์ผœ ์ •ํ™•ํ•œ ๊ฐ’์„ ์ฐพ๊ธฐ์œ„ํ•ด ๋ชจ๋“  ํ•ด์‹œํ…Œ์ด๋ธ”์„ ๊ฒ€์‚ฌํ•˜๊ฒŒํ•ด CPU ์ž์› ์†Œ์ง„

์•„. ํ—ํฌ๋„์Šค ๊ณต๊ฒฉ

์›น์„œ๋ฒ„์˜ ๊ฐ€์šฉ๋Ÿ‰(์›น์„œ๋ฒ„๋กœ ์ ‘์†ํ•  ์ˆ˜ ์žˆ๋Š” ์ตœ๋Œ€ ํด๋ผ์ด์–ธํŠธ ์ˆ˜)๋ฅผ ๋ชจ๋‘ ์‚ฌ์šฉํ•˜๋„๋ก ํ•จ

๊ณต๊ฒฉ๋Œ€์ƒ URL์„ ์ง€์†์ ์œผ๋กœ ๋ณ€๊ฒฝํ•˜์—ฌ DDoS ์ฐจ๋‹จ์ •์ฑ…์„ ์šฐํšŒํ•˜๋Š” ํŠน์ง•

 

๐ŸŒฐDNS ์‹ฑํฌํ™€

ddos ๊ณต๊ฒฉ ์ฐจ๋‹จ ๋ฐฉ๋ฒ•์ค‘ ํ•˜๋‚˜๋กœ๊ฐ์—ผ๋œ PC์—์„œ ํŠน์ • ์ฃผ์†Œ๋กœ ์—ฐ๊ฒฐ์„ ์›ํ•  ๋•Œ ์‹ค์ œ ํ•ด๋‹น ์ฃผ์†Œ๋กœ ๋ฐ์ดํ„ฐ ์ „์†ก x์‹ฑํฌํ™€ ๋„คํŠธ์›Œํฌ๊ฐ€ ๋Œ€์‹  ์‘๋‹ตํ•˜์—ฌ ํŒจํ‚ท์ด ์™ธ๋ถ€๋กœ ์ „๋‹ฌ๋˜์ง€ ์•Š๊ฒŒ ํ•จ

 

๐Ÿฅ•๋„คํŠธ์›Œํฌ ์Šค์บ๋‹

1. ํ’‹ ํ”„๋ฆฐํŒ…: ๊ณต๊ฒฉ์ „์— ๊ณต๊ฒฉ๋Œ€์ƒ์— ๋Œ€ํ•œ ์ •๋ณด ์ˆ˜์ง‘(์ผ๋ฐ˜์ ์œผ๋กœ ์‚ฌํšŒ๊ณตํ•™๊ธฐ๋ฒ•)

2. ์Šค์บ๋‹

3. ๋ชฉ๋กํ™”: ์•ž์„œ ์ˆ˜์ง‘๋œ ์ •๋ณด๋ฅผ ํ† ๋Œ€๋กœ ์ง€ํ‘œ ์ž‘์„ฑ

 

๐Ÿฅญ์Šค์บ๋‹

1. Sweep - TCP, UDP, ICMP

๋„คํŠธ์›Œํฌ์— ๊ตฌ์กฐ๋ฅผ ์กฐ์‚ฌํ•˜๊ธฐ ์œ„ํ•ด ๊ทธ ๋„คํŠธ์›Œํฌ์— ์กด์žฌํ•˜๋Š” ์‹œ์Šคํ…œ๋“ค์ด ์ž‘๋™ํ•˜๋Š”์ง€ ํ™•์ธํ•จ

2. Open scan: ์‹œ์Šคํ…œ ์ž์ฒด์˜ ํ™œ์„ฑํ™” ์—ฌ๋ถ€๋ฟ์•„๋‹ˆ๋ผ, ํ•ด๋‹น ํฌํŠธ์˜ ์„œ๋น„์Šค ํ™œ์„ฑํ™” ์—ฌ๋ถ€๊นŒ์ง€ ์กฐ์‚ฌ

     2-1. TCP Scan

            2-1-1. TCP Full Open ์Šค์บ”: ํฌํŠธ๊ฐ€ ์—ด๋ ค์žˆ๋Š” ๊ฒฝ์šฐ, ์†๋„๊ฐ€ ๋А๋ฆฌ๊ณ  ๋กœ๊ทธ๋ฅผ ๋‚จ๊น€

            2-1-2. TCP Half Open ์Šค์บ”: ๋กœ๊ทธ๋ฅผ ๋‚จ๊ธฐ์ง€ ์•Š์Œ(๊ณต๊ฒฉ์‚ฌ์‹ค์„ ์™„์ „ํžˆ ์ˆจ๊ธธ์ˆ˜๋Š” ์—†์Œ)

     2-2. UDP Scan: ๋น„์—ฐ๊ฒฐ ์ง€ํ–ฅ ์ „์†ก ํ”„๋กœํ† ์ฝœ, ICMP Port Unreachable ์—๋Ÿฌ ๋ฉ”์‹œ์ง€๋ฅผ ํ†ตํ•ด ํฌํŠธ ํ™œ์„ฑํ™” ์œ ๋ฌด ํ™•์ธ

3. ์Šคํ…”์Šค ์Šค์บ”

3-1. FIN: ์—ด๋ ค์žˆ์„ ๋• ์‘๋‹ต์ด ์—†๊ณ , ํฌํŠธ๊ฐ€ ๋‹ซํ˜€์žˆ์„ ๋•Œ RST ํŒจํ‚ท์ด ๋˜๋Œ์•„์˜ด

3-2. Null: ํ—ค๋” ๋‚ด์— ํ”Œ๋ž˜๊ทธ ๊ฐ’ ์„ค์ • x 

3-3. XMAS: ํ—ค๋” ๋‚ด์— ACK, FIN, RST, SYN, URG ํ”Œ๋ž˜๊ทธ ๋ชจ๋‘ ๋„ฃ์Œ

3-4. TCP ACK ์Šค์บ”: ํฌํŠธ์˜ ์˜คํ”ˆ ์—ฌ๋ถ€ ํ™•์ธ x, ๋ฐฉํ™”๋ฒฝ ํ•„ํ„ฐ๋ง ์ •์ฑ…์„ ํ…Œ์ŠคํŠธ

3-5. Decoy ์Šค์บ”: ์œ ์ธํ•œ๋‹ค๋Š” ๋œป, ๋‹ค์–‘ํ•œ IP๋กœ ์Šค์บ๋„ˆ ์ฃผ์†Œ๋ฅผ ์œ„์กฐํ•˜์—ฌ ๊ด€๋ฆฌ์ž๊ฐ€ ์Šค์บ”์„ ๋ˆ„๊ฐ€ํ•˜๋Š”์ง€ ์•Œ๊ธฐ ์–ด๋ ต๊ฒŒ ํ•จ