UDP 플러드 공격은 DDOS 플러드 공격과 동일합니까?
UDP 플러드 공격은 DDoS 플러드 공격의 일종입니다. DDoS 플러드에는 TCPFlood(Synflood/ACKFlood 등 포함), ICMPFlood, IGMPFlood와 같은 다른 유형의 메시지를 사용하는 공격도 포함됩니다. ARP는 주로 레이어 2 프로토콜이므로 ARP 스푸핑은 일반적으로 DDoS 공격에 사용되지 않습니다. IP 전달이 라우터를 통해 발생하면 ARP 메시지를 전달할 수 없습니다.
DDoS 공격은 무엇을 사용하나요?
DDOS 공격은 중간 프록시를 사용하여 공격을 수행합니다.
가장 많이 사용되는 공격 방법은 SYN(Flood Attack)으로, TCP 프로토콜 구현의 결함을 이용하여 위조된 소스 주소가 포함된 공격 메시지를 네트워크가 연결되는 포트로 대량 전송합니다. 이로 인해 대상 서버의 미완료 연결 대기열이 가득 차게 되어 다른 합법적인 사용자가 액세스할 수 없게 됩니다. 기본적으로 모든 일반적인 DDoS 공격은 현재 이 원칙을 사용하여 공격합니다.
Ddos 방법이란 무엇입니까?
Ddos 공격에는 주로 다음 세 가지 방법이 있습니다.
하이트래픽 공격
하이트래픽 공격은 대규모 트래픽을 통해 네트워크의 대역폭과 인프라를 포화시켜 모두 소비함으로써 네트워크를 범람시키는 목적을 달성합니다. 트래픽이 네트워크 용량을 초과하거나 네트워크의 나머지 인터넷 연결 능력을 초과하면 네트워크에 액세스할 수 없게 됩니다. 트래픽이 많은 공격의 예로는 ICMP, 조각화, UDP 플러딩 등이 있습니다.
TCP 상태 고갈 공격
TCP 상태 고갈 공격은 로드 밸런서, 방화벽 및 애플리케이션 서버 자체와 같은 많은 인프라 구성 요소에 있는 연결 상태 테이블을 사용하려고 시도합니다. 예를 들어, 방화벽은 각 패킷을 분석하여 패킷이 개별 연결인지, 기존 연결의 연속인지, 기존 연결의 완료인지 확인해야 합니다. 마찬가지로 침입 방지 시스템은 서명 기반 패킷 검사 및 상태 저장 프로토콜 분석을 구현하기 위해 상태를 추적해야 합니다. 밸런서를 담당하는 장치를 포함하여 이러한 장치와 기타 상태 저장 장치는 세션 플러딩이나 연결 공격으로 인해 자주 손상됩니다. 예를 들어, Sockstress 공격은 소켓을 열어 연결 테이블을 채워 방화벽의 상태 테이블을 빠르게 넘치게 할 수 있습니다.
애플리케이션 계층 공격
애플리케이션 계층 공격은 해커의 목표를 달성하기 위해 더욱 정교한 메커니즘을 사용합니다. 애플리케이션 계층 공격은 트래픽이나 세션으로 네트워크를 가득 채우는 대신 특정 애플리케이션/서비스를 대상으로 하며 애플리케이션 계층의 리소스를 천천히 소모합니다. 애플리케이션 계층 공격은 낮은 트래픽 속도에서 매우 효과적이며 공격과 관련된 트래픽은 프로토콜 관점에서 합법적일 수 있습니다. 이로 인해 애플리케이션 계층 공격은 다른 유형의 DDoS 공격보다 탐지하기가 더 어렵습니다. HTTP 플러드, DNS 사전, Slowloris 등은 모두 애플리케이션 계층 공격의 예입니다.