DoS

서비스 거부 공격

NIST 컴퓨터 보안 사고 처리 가이드 정의

서비스 거부

공격받을 수 있는 자원의 종류

네트워크 대역폭

시스템 자원

응용프로그램 자원

전통적 DoS 공격

Ping Flooding

목적

특징

시작 주소 스푸핑

SYN 스푸핑

단계

  1. 공격자의 시작주소를 조작하여 SYN메시지 전송
  2. 공격 대상은 TCP 테이블에 저장
  3. SYN-ACK를 조작된 주소로 전송
    • 실제 시스템 존재 시 RTS(reset)패킷 전달 후 TCP 테이블에서 삭제
    • 실제 시스템 존재X 시 요청 실패 한도까지 계속 SYN-ACK 전송 후 한도 도달 시 TCP 테이블에서 삭제

특징

TCP 연결 3-Way Handshaking

Pasted image 20241205204155.png

TCP SYN 스푸핑 공격

Pasted image 20241205204241.png

플러딩 공격(Flooding Attacks)

네트워크 패킷 타입
ICMP 플러드 - ICMP 에코(echo)를 이용하는 핑 플러딩이 패킷을 요청
- 일반적으로 네트워크 관리자에게 핑은 유용한 네트워크 진단
도구임
- 위와같은 패킷은 네트워크로 유입되도록 허가
UDP 플러드 - 대상 시스템의 포트 숫자에 연결된 UDP 패킷 사용
TCP SYN 플러드 - TCP 패킷을 대상 시스템에 전송
- 시스템 코드를 겨냥하기보다는 총체적인 패킷의 양이 공격의 대상
- SYN spoofing과 비슷한 효과

기존 Flooding 공격의 한계

  1. 하나의 시스템만 사용 시 패킷의 양의 한계
  2. 하나의 시스템을 공격 시 트래픽 패턴이 분석되어 발각이 쉬움
  3. 공격시스템 용량이 더 작은 네트워크에서는 공격이 어려움

여러 시스템을 이용한 공격

여러 시스템을 이용한 공격의 종류

분산 서비스 거부(DDoS) 공격

특징

목표

분산 DoS 공격 아키텍쳐

Pasted image 20241206021813.png

응용프로그램기반 대역폭 공격: 세션 개시 프로토콜(SIP) Flood

Pasted image 20241206022558.png

SIP

하이퍼 전송 프로토콜(HTTP)기반 공격

HTTP Flood

슬로로리스(slowloris)

Reflector(반사 공격)

방식

목표

공격

방어

UDP 서비스를 이용한 반사 공격

TCP SYN 패킷 Reflector 공격

DNS 반사 공격

Amplifier(증폭 공격)

UDP 서비스 사용

DNS 증폭 공격

방어

DoS 공격 방어

DDOS 공격에 대한 4가지 방어책

  1. 공격 예방 및 선점(preemption) - 공격 전
  2. 공격 탐지 및 필터링 - 공격 중
  3. 공격 소스의 역추적 및 식별 - 공격 중 또는 공격 후
  4. 공격 대응 - 공격 후

DoS 공격 예방

스푸핑 소스 주소 차단

Antispoofing 필터링

TCP 연결을 다루는 코드를 수정하여 사용

DoS 공격에 대한 대응

적합한 사고 대응 계획

구현

장비