서비스 거부 공격

Denial-of-service attack
디도스 공격 그림복수의 컴퓨터가 1대의 컴퓨터를 공격하고 있는 것에 주의해 주세요.

컴퓨팅에서 DoS 공격(Denial-of-Service attack, DoS 공격)은 네트워크접속되어 있는 호스트의 서비스를 일시적 또는 무기한 중단함으로써 의도한 사용자가 머신 또는 네트워크 자원을 이용할 수 없게 하려는 사이버 공격입니다.일반적으로 서비스 거부는 시스템에 과부하를 주고 합법적인 요구의 일부 또는 모두를 [1]이행하지 못하도록 하기 위해 타깃 머신 또는 리소스에 불필요한 요구를 플래딩함으로써 이루어집니다.

Distributed Denial-of-Service Attack(DDoS 공격)에서는 공격 대상자에게 플래딩되는 착신 트래픽은, 다양한 송신원으로부터 발신됩니다.이러한 유형의 공격을 완화하려면 보다 정교한 전략이 필요합니다.단순히 단일 소스를 차단하는 것만으로는 여러 소스가 있기 때문에 충분하지 않기 때문입니다.[2]

DoS 또는 디도스 공격은 한 무리의 사람들이 상점 입구에 몰려드는 것과 비슷하여 합법적인 고객들의 출입을 어렵게 하여 거래를 방해합니다.

DoS 공격의 범죄자는 은행이나 신용카드 결제 게이트웨이와 같은 유명서버에서 호스팅되는 사이트나 서비스를 대상으로 하는 경우가 많습니다.복수, 협박[3][4][5], 행동주의[6] 이러한 공격에 동기를 부여할 수 있습니다.

역사

세계에서 세 번째로 오래된 ISP인 Panix는 최초의 DoS 공격이라고 생각되는 공격 대상이었습니다.1996년 9월 6일, Panix는 SYN 플래드 공격을 받아 하드웨어 벤더(특히 시스코)가 적절한 [7]방어를 강구하는 동안 며칠간 서비스가 다운되었습니다.

DoS 공격의 또 다른 초기 시연은 Khan C에 의해 이루어졌다.1997년 DEF CON 행사 도중 라스베이거스 스트립에 대한 인터넷 접속이 1시간 이상 중단됐다.이벤트 중 샘플 코드가 공개됨에 따라 Sprint, EarthLink, E-Trade[8]기타 주요 기업들이 다음 해에 온라인 공격을 받게 되었습니다.

2017년 9월, 구글 클라우드[9]초당 2.54 테라비트의 최대 볼륨을 가진 공격을 경험했습니다.2018년 3월 5일, 미국에 본사를 둔 서비스 프로바이더 Arbor Networks의 익명의 한 고객이 초당 [10]약 1.7테라비트의 최고점에 도달하면서 지금까지 가장 큰 디도스 피해를 입었습니다.이전 기록은 며칠 전인 2018년 3월 1일 GitHub이 [11]초당 1.35테라비트의 공격을 받았을 때 세워졌다.

2020년 2월,[12][13] Amazon Web Services는 초당 2.3 테라비트의 최대 볼륨을 가진 공격을 경험했습니다.2021년 7월 CDN Provider Cloudflare는 초당 [14]최대 1720만 건의 요청을 기록한 글로벌 Mirai 봇넷의 DDoS 공격으로부터 클라이언트를 보호한다고 자랑했습니다.러시아 디도스 방지 제공업체 얀덱스는 2021년 9월 5일 미크로틱 네트워크 [15]장비에서 발생한 디도스 파이프라인 공격을 차단했다고 밝혔다.

종류들

서비스 거부 공격은 공격자가 서비스를 합법적으로 사용하지 못하도록 명시적으로 시도하는 것이 특징입니다.DoS 공격에는 서비스를 크래시하는 공격과 서비스를 플래딩하는 공격의 두 가지 일반적인 형태가 있습니다.가장 심각한 공격이 [16]분산됩니다.

분산형 DoS

Distributed Denial-of-Service(DDoS; 분산 서비스 거부) 공격은 여러 시스템이 대상 시스템(일반적으로 1개 이상의 [16]웹 서버)의 대역폭 또는 리소스를 플래딩할 때 발생합니다.DDoS 공격에서는, 복수의 고유 IP 주소 또는 머신을 사용합니다.종종 [17][18]말웨어에 감염된 수천 개의 호스트로부터의 IP 주소 또는 머신이 사용됩니다.분산형 서비스 거부 공격은 일반적으로 서로 다른 네트워크상의 약 3~5개의 노드를 포함합니다.DoS 공격으로서 인정받는 노드의 수는 적지만 DDoS [19][20]공격은 아닙니다.

복수의 머신이 1대의 머신보다 많은 공격 트래픽을 발생시킬 수 있으며, 복수의 공격 머신이 1대의 공격 머신보다 꺼지기 어렵고, 각 공격 머신의 동작이 은밀해 추적이나 셧다운이 어려워집니다.공격 대상자의 착신 트래픽 플래딩은, 다른 송신원으로부터 발신되기 때문에, 입력 필터링을 사용하는 것만으로 공격을 정지하는 것은 불가능할 가능성이 있습니다.또, 복수의 발신기지 포인트에 분산되어 있는 경우, 정규 유저 트래픽과 공격 트래픽을 구별하는 것도 어려워집니다.DDoS 의 대체 수단 또는 증강 수단으로서 공격에는, IP 송신원주소(IP 주소 스푸핑)의 위조가 수반되는 경우가 있습니다.이 경우 공격의 식별과 격퇴가 더욱 복잡해집니다.이러한 공격자의 이점은 방어 메커니즘에 문제를 일으킵니다.예를 들어 공격자가 단순히 공격 머신을 추가할 수 있기 때문에 단순히 현재 공격 볼륨보다 더 많은 수신 대역폭을 구입하는 것은 도움이 되지 않을 수 있습니다.

DDoS 공격의 규모는 최근 몇 년간 계속 증가하여 2016년까지 [21][22]초당 테라비트를 초과했습니다.DDoS 공격의 일반적인 예로는 UDP 플래딩, SYN 플래딩 및 DNS [23][24]증폭있습니다.

요요 공격

요요 공격은 자동스케일링을 [25][26][27]사용하는 클라우드 호스팅된 애플리케이션을 대상으로 하는 특정 유형의 DoS/DDoS입니다.공격자는 트래픽 증가를 처리하기 위해 클라우드 호스팅 서비스가 확장될 때까지 트래픽의 플래드를 생성한 다음 공격을 중지하고 공격 대상자에게 과도한 프로비저닝 리소스를 남깁니다.공격 대상이 축소되면 공격이 재개되어 리소스가 다시 축소됩니다.따라서 스케일업 및 스케일다운 기간 중에는 서비스 품질이 저하되고 오버프로비저닝 기간 중에는 리소스가 재정적으로 낭비될 수 있습니다.또한 공격자는 공격 기간의 일부만 트래픽을 생성하면 되기 때문에 일반 DDoS 공격에 비해 적은 비용으로 운용할 수 있습니다.

응용 프로그램 층 공격

애플리케이션 레이어 DDoS 공격(레이어7 DDoS 공격이라고도 함)은 공격자가 애플리케이션 레이어 [28][19]프로세스를 대상으로 하는 DDoS 공격의 한 형태입니다.공격은 웹 사이트의 특정 기능 또는 기능을 비활성화하기 위해 과도하게 행사합니다.이 애플리케이션 층 공격은 네트워크 공격과는 다르며 IT 및 보안 담당자의 보안 [29]침해에 대한 주의를 분산시키기 위해 금융기관에 자주 사용됩니다.2013년에는 애플리케이션 계층 DDoS 공격이 전체 DDoS [30]공격의 20%를 차지했습니다.Akamai Technologies의 조사에 따르면 2013년 4분기부터 2014년 4분기까지 "애플리케이션 계층 공격"이 51% 증가했으며 2014년 3분기부터 2014년 [31]4분기까지 "16% 증가"했습니다.2017년 11월 Cloudflare의 엔지니어 Junade Ali는 네트워크 레벨 공격은 계속 대용량이지만 발생 빈도는 낮다고 지적했습니다.또한 Ali는 네트워크 수준 공격이 점점 더 빈번해지고 있지만 Cloudflare의 데이터는 애플리케이션 계층 공격이 여전히 [32]느려질 조짐을 보이지 않는다는 것을 보여주었습니다.2021년 12월 Log4Shell 보안 취약성에 이어 오픈 소스 Log4j 라이브러리의 두 번째 취약성이 발견되어 애플리케이션 계층 DDoS 공격이 [33]발생할 수 있습니다.

응용 프로그램레이어

OSI 모델(ISO/IEC 7498-1)은 통신 시스템의 내부 기능을 추상화 레이어로 분할하여 특성화하고 표준화하는 개념 모델입니다.이 모델은 국제 표준화 기구(ISO)의 개방형 시스템 상호 연결 프로젝트의 산물입니다.이 모델은 유사한 통신 기능을 7개의 논리 계층 중 하나로 그룹화합니다.레이어는 그 위의 레이어에 서비스를 제공하고 그 아래의 레이어에 의해 서비스를 제공합니다.예를 들어, 네트워크상에서 에러 없는 통신을 제공하는 레이어는, 그 위의 애플리케이션에 필요한 통신 패스를 제공하는 한편, 그 패스를 통과하는 패킷을 송수신하기 위해서 다음의 하위 레이어를 호출합니다.

OSI 모델에서 애플리케이션 계층의 정의는 종종 구현되는 것보다 범위가 좁습니다.OSI 모델에서는 애플리케이션층을 사용자 인터페이스로 정의합니다.OSI 애플리케이션 계층은 사용자가 인식할 수 있는 형식으로 데이터와 이미지를 표시하고 그 아래에 있는 프레젠테이션 계층과 인터페이스하는 역할을 합니다.구현에서는 응용 프로그램과 프레젠테이션 계층이 자주 결합됩니다.

공격 방법

가장 간단한 DoS 공격은 주로 무차별적인 힘에 의존하며, 압도적인 패킷 플럭스로 타깃을 플래딩하거나 접속 대역폭을 과도하게 포화시키거나 타깃의 시스템 리소스를 고갈시킵니다.대역폭 포화 플래드는 공격자가 패킷의 과도한 플럭스를 생성하는 능력에 의존합니다.오늘날 이를 실현하는 일반적인 방법은 봇넷을 사용하는 분산 서비스 거부입니다.

애플리케이션 레이어 DDoS 공격은 트랜잭션 중단 및 데이터베이스 액세스를 비롯한 특정 타깃 목적을 위해 주로 수행됩니다.네트워크층 공격보다 필요한 리소스가 적지만 많은 경우 [34]동반됩니다.공격은 특정 응용 프로그램 패킷 또는 기능을 대상으로 하는 것을 제외하고 정규 트래픽처럼 위장될 수 있습니다.애플리케이션 계층에 대한 공격은 [30]웹 사이트의 정보 검색이나 검색 기능과 같은 서비스를 중단시킬 수 있습니다.

고도의 영속적 DoS

APDoS(Advanced Persistent DoS)고도의 영속적 위협과 관련되어 있어 특수한 DDoS [35]경감이 필요합니다.이러한 공격은 몇 주 동안 지속될 수 있으며, 지금까지 알려진 가장 긴 지속 기간은 38일입니다.이 공격에는, 약 50 페타비트(50,000 테라비트 이상)의 악의 있는 [36]트래픽이 관련하고 있습니다.

이 시나리오에서 공격자는 전술적으로 여러 대상을 전환하여 방어적인 디도스 대책을 회피할 수 있지만, 결국 공격의 주요 추진력을 한 명의 희생자에게 집중시킵니다.이 시나리오에서 공격자는 매우 강력한 여러 네트워크 리소스에 지속적으로 액세스하여 방대한 양의 증폭되지 않은 DDoS 트래픽을 생성하는 장기간의 캠페인을 지속할 수 있습니다.

APDoS 공격의 특징은 다음과 같습니다.

  • 고도의 정찰(공격 전 OSINT 및 장기간에 걸쳐 탐지를 회피하도록 설계된 광범위한 유인 스캔)
  • 전술적 실행(1차 및 2차 피해자에 대한 공격이지만 초점은 1차 피해자에 대한 공격)
  • 명확한 동기(계산된 엔드 게임/타깃)
  • 대용량 컴퓨팅(대량의 컴퓨터 파워와 네트워크 대역폭에 대한 액세스)
  • 동시 멀티 스레드 OSI 레이어 공격(레이어 3~7에서 동작하는 고도의 도구)
  • 장기간에 걸친 지속성(상기 모든 것을 일련의 [37]타겟에 걸쳐 적절히 관리된 공동 공격에 포함)

서비스로서의 서비스 거부

일부 벤더는 이른바 "부터" 또는 "스트레서" 서비스를 제공하며, 이는 단순한 웹 기반 프런트 엔드로 웹을 통한 결제를 허용합니다.스트레스 테스트 툴로 마케팅 및 홍보되는 이 툴은 무허가 서비스 거부 공격을 수행하는 데 사용할 수 있으며 기술적으로 미숙한 공격자가 정교한 공격 [38]툴에 액세스할 수 있습니다.보통 봇넷에 의해 구동되는 소비자 스트레스 요인에 의해 생성되는 트래픽의 범위는 5~50 Gbit/s이며, 대부분의 경우 홈 사용자의 평균 인터넷접속을 거부할 [39]수 있습니다.

증상

미국 컴퓨터 긴급대응팀(US-CERT)은 다음과 같은 [40]서비스 거부 공격의 증상을 확인했습니다.

  • 네트워크 퍼포먼스가 비정상적으로 저하(파일 열기 또는 웹 사이트 액세스),
  • 특정 웹 사이트를 이용할 수 없는 경우 또는
  • 웹 사이트에 접속할 수 없습니다.

공격 기술

공격 도구

MyDoomSlowloris와 같은 경우 툴은 멀웨어에 내장되어 시스템 소유자 모르게 공격을 시작합니다.Stacheldraht는 DDoS 툴의 전형적인 예입니다.공격자는 클라이언트 프로그램을 사용하여 좀비 에이전트에 명령어를 발행하는 손상된 시스템인 핸들러에 접속하여 DDoS 공격을 용이하게 하는 계층 구조를 사용합니다.공격자는 자동 루틴을 사용하여 대상 원격 호스트에서 실행 중인 원격 연결을 허용하는 프로그램의 취약성을 악용하여 처리기를 통해 에이전트를 손상시킵니다.각 핸들러는 최대 1,000개의 [41]에이전트를 제어할 수 있습니다.

다른 경우에는 소유자의 동의를 얻어 DDoS 공격의 일부가 될 수 있습니다. 예를 들어, 그룹 Anonymous가 조직한 Operation Payback(투자 회수)에서 그렇습니다.저궤도 이온 대포는 일반적으로 이러한 방식으로 사용됩니다.High Orbit Ion Cannon과 더불어 현재 유료 및 무료 버전 등 다양한 DDoS 도구를 사용할 수 있으며 다양한 기능을 사용할 수 있습니다.해커 관련 포럼 및 IRC 채널에는 이러한 지하 시장이 있습니다.

응용 프로그램 층 공격

응용 프로그램 층 공격은 DoS를 유발하는 악용 방법을 사용하며 서버 실행 소프트웨어가 디스크 공간을 채우거나 사용 가능한 모든 메모리 또는 CPU 시간을 소비하게 할 수 있습니다.공격은 특정 패킷 유형 또는 연결 요청을 사용하여 열려 있는 최대 연결 수를 차지하거나 공격 대상자의 디스크 공간을 로그로 채우는 등 한정된 리소스를 포화시킬 수 있습니다.공격자는 공격 대상자의 컴퓨터에 대한 셸 레벨 액세스 권한을 가지고 있으며, 공격 대상자의 컴퓨터를 사용할 수 없을 때까지 속도가 느려지거나 포크 폭탄을 사용하여 충돌시킬 수 있습니다.애플리케이션 레벨의 DoS 공격의 또 다른 종류는 XDoS(또는 XML DoS)입니다.XDoS는 최신 Web Application Firewall(WAF; 웹 애플리케이션방화벽)에서 제어할 수 있습니다.

저속 DoS 공격을 부정 이용하는[42] 타임아웃카테고리에 속하는 모든 공격은 응용 프로그램레이어 공격을 구현합니다.위협의 예로는 공격 대상자와 보류 중인 연결을 확립하는 Slowloris나 모바일 장치에서 실행되는 공격인 SlowDroid 등이 있습니다.

DDoS 공격의 또 다른 목표는 애플리케이션 운영자가 클라우드 컴퓨팅을 기반으로 리소스를 사용할 때 애플리케이션 운영자가 추가 비용을 발생시키는 것입니다.이 경우 일반적으로 애플리케이션에서 사용하는 리소스는 필요한 QoS(Quality of Service) 수준(예: 응답은 200ms 미만이어야 함)에 연결되며, 이 규칙은 일반적으로 자동화된 소프트웨어(예[43]: Amazon CloudWatch)에 링크되어 프로바이더의 정의된 QoS 수준을 충족하도록 더 많은 가상 리소스를 제공합니다.이러한 공격의 배후에 있는 주된 동기는 애플리케이션 소유자가 증가된 애플리케이션트래픽을 처리하거나 재정적 손실을 일으키거나 경쟁력을 떨어뜨리기 위해 탄력성 수준을 높이도록 유도하는 것일 수 있습니다.

바나나 공격은 또 다른 유형의 DoS입니다.클라이언트로부터의 발신 메시지를 클라이언트로 리다이렉트 해, 외부 액세스를 방지해, 클라이언트에 송신된 패킷을 플래딩 합니다.LAND 공격은 이런 유형입니다.

서비스 성능 저하 공격

펄싱 좀비란 피해를 입은 컴퓨터를 말합니다.피해자 웹사이트가 간헐적으로 폭주하고 단기간에 폭주하여 충돌시키는 것이 아니라 단순히 느리게 만드는 것을 목적으로 합니다.서비스 성능 저하라고 불리는 이런 유형의 공격은 탐지하기가 더 어렵고 웹 사이트에 대한 연결이 장기간 중단되거나 방해될 수 있으며 서비스 거부 [44][45]공격보다 더 많은 전체 중단을 일으킬 수 있습니다.서비스 열화 공격의 노출은 서버가 실제로 공격을 받고 있는지,[46] 정상적인 정규 트래픽 부하보다 높은 부하를 받고 있는지를 판별하는 문제로 더욱 복잡해집니다.

분산 DoS 공격

공격자가 단일 호스트에서 공격을 마운트하면 DoS 공격으로 분류됩니다.가용성에 대한 공격은 서비스 거부 공격으로 분류됩니다.한편 공격자가 많은 시스템을 사용하여 리모트호스트에 대한 공격을 동시에 개시하는 경우는, 이것을 디도스 공격이라고 분류합니다.

악성코드는 DDoS 공격 메커니즘을 전달할 수 있으며, 가장 잘 알려진 예 중 하나가 MyDoom입니다.해당 DoS 메커니즘은 특정 날짜 및 시간에 트리거되었습니다.이러한 유형의 DDoS에는 멀웨어를 릴리스하기 전에 대상 IP 주소를 하드 코딩해야 하므로 공격을 시작하기 위해 더 이상의 상호 작용이 필요하지 않습니다.

시스템이 좀비 에이전트를 포함하는 트로이 목마와 손상될 수도 있습니다.공격자는 리모트호스트로부터의 접속을 수신하는 프로그램의 결함을 부정 이용하는 자동화 툴을 사용해 시스템에 침입할 수도 있습니다.이 시나리오는 주로 웹상의 서버로서 기능하는 시스템에 관한 것입니다.Stacheldraht는 DDoS 툴의 전형적인 예입니다.공격자는 클라이언트프로그램을 사용하여 핸들러에 접속합니다.핸들러는 좀비 에이전트에 명령어를 발행하여 DDoS 공격을 용이하게 하는 손상된 시스템입니다.공격자는 핸들러를 통해 에이전트를 공격합니다.각 핸들러는 최대 1,000개의 [41]에이전트를 제어할 수 있습니다.경우에 따라서는 소유자의 동의에 따라 머신이 DDoS 공격의 일부가 될 수 있습니다.예를 들어, 어나니머스 그룹이 조직한 투자 회수 작업입니다.이러한 공격에서는 TCP, UDP, ICMP 등 다양한 유형의 인터넷패킷을 사용할 수 있습니다.

이러한 손상된 시스템의 컬렉션을 봇넷이라고 합니다.Stacheldraht와 같은 DDoS 툴은 여전히 스머프 공격이나 fraggle 공격(대역폭 소비 공격의 유형)과 같이 IP 스푸핑과 증폭을 중심으로 한 기존의 DoS 공격 방식을 사용합니다.SYN 플래드(자원 고갈 공격)도 사용할 수 있습니다.새로운 툴에서는, DoS 의 목적으로 DNS 서버를 사용할 수 있습니다.MyDoom의 DDoS 메커니즘과 달리 봇넷은 모든 IP 주소에 대해 회전할 수 있습니다.스크립트 키드는 이를 사용하여 정규 사용자에게 잘 알려진 [47]웹 사이트를 제공할 수 없도록 합니다.보다 고도의 공격자는 DDoS 툴을 비즈니스 [48]라이벌을 대상으로 한 공격 등 강탈 목적으로 사용합니다.

서비스 거부 [49]공격에 관여하고 있는 사물인터넷(IoT) 디바이스로부터의 새로운 공격이 보고되고 있습니다.한 번의 공격은 900여 대의 [50]CCTV 카메라에서 나오는 초당 약 2만 건의 요청으로 최고조에 달했다.

영국의 GCHQ에는 디도스 전용 툴인 PREDORS FACE와 ROLLING [51]THUNDER가 있습니다.

SYN 플래드등의 단순한 공격은, 광범위한 송신원IP 주소로 나타나 분산형 DoS 의 외관을 제공할 수 있습니다.이러한 플래드 공격에서는 TCP 스리웨이 핸드쉐이크의 완료를 필요로 하지 않고, 행선지 SYN 큐 또는 서버 대역폭을 다 써버리려고 합니다.송신원IP 주소는, 트라이얼하게 스푸핑 할 수 있기 때문에, 공격은 한정된 송신원세트로부터 행해지거나, 단일의 호스트로부터 행해지거나 하는 경우가 있습니다.SYN cookie 등의 스택 확장은 SYN 큐플래딩에 대한 효과적인 경감에는 도움이 되지만 대역폭 고갈에는 대응하지 않습니다.

디도스 강탈

2015년에는 금융기관을 [52]중심으로 DD4BC 등의 DDoS 봇넷이 두드러졌다.사이버 강탈자들은 일반적으로 낮은 수준의 공격과 몸값을 Bitcoin으로 [53]지불하지 않으면 더 큰 공격이 수행될 것이라는 경고로 시작한다.보안 전문가들은 몸값을 지불하지 않기 위해 대상 웹사이트를 추천한다.공격자는 타깃이 [54]대가를 치를 준비가 되어 있음을 인식한 후 확장 강탈 스킴에 빠지는 경향이 있습니다.

HTTP 저속 POST DoS 공격

2009년에 처음 발견된 HTTP 저속 POST 공격은 완전한 정규 HTTP POST 헤더를 전송합니다.이 헤더에는 메시지 본문의 크기를 지정하는 Content-Length 필드가 포함됩니다.단, 공격자는 실제 메시지 본문을 매우 느린 속도(1바이트/110초 등)로 송신합니다.메시지 전체가 올바르고 완전하기 때문에 타깃서버는 헤더의 Content-Length 필드에 따르려고 하고 메시지 본문 전체가 전송될 때까지 대기합니다.이것은 매우 오랜 시간이 걸릴 수 있습니다.공격자는 공격 대상 서버의 모든 수신 연결 리소스가 소진될 때까지 이러한 연결을 수백 또는 수천 개 확립하고 모든 데이터가 전송될 때까지 연결을 더 이상 수행할 수 없습니다.네트워크 또는 CPU의 과부하에 의해 서버를 제압하려고 하는 다른 많은 DDoS 또는 DDoS 공격과 달리 HTTP 저속 POST 공격은 공격 대상자의 논리 자원을 대상으로 합니다.즉, 공격 대상자는 [55]아직 충분한 네트워크 대역폭과 처리 능력을 가지고 있기 때문입니다.Apache HTTP 서버가 기본적으로 최대 2GB의 요청을 수신한다는 사실과 함께 이 공격은 특히 강력할 수 있습니다.HTTP 저속 POST 공격은 정규 연결과 구별하기 어렵기 때문에 일부 보호 시스템을 우회할 수 있습니다.오픈 소스 웹 애플리케이션 보안 프로젝트인 OWASP는 이러한 유형의 [56]공격에 대한 서버 보안을 테스트하는 도구를 출시했습니다.

Challenge Collapsar(CC) 공격

Challenge Collapsar(CC) 공격은 표준 HTTP 요청이 타깃 웹 서버로 자주 전송되는 공격입니다.요구의 Uniform Resource Identifier(URI; 유니폼자원 식별자)에는 복잡한 시간이 걸리는 알고리즘 또는 데이터베이스 조작이 필요합니다.이 알고리즘은 타깃 웹 [57][58][59]서버의 자원을 소진할 수 있습니다.

2004년 KiKi라는 중국 해커가 NSFOCUS 방화벽인 Collapsar를 공격하라는 요청을 보내는 해킹 도구를 발명해 Challenge Collapsar, 줄여서 CC로 알려졌다.따라서 이런 유형의 공격에는 CC [60]attack이라는 이름이 붙었습니다.

Internet Control Message Protocol(ICMP) 플래드

스머프 공격은 잘못 설정된 네트워크 디바이스에 의존합니다.이것에 의해, 특정의 머신이 아니고, 네트워크의 브로드캐스트주소를 개입시켜 특정의 네트워크상의 모든 컴퓨터 호스트에 패킷을 송신할 수 있게 됩니다.공격자는 공격 대상자의 주소로 위장된 송신원주소를 가지는 대량의 IP 패킷을 송신원 주소는 공격 대상자의 주소로 위장됩니다.네트워크상의 대부분의 디바이스는, 디폴트로 송신원IP 주소로 응답을 송신하는 것으로, 이것에 응답합니다.이러한 패킷을 수신해 응답하는 네트워크상의 머신의 수가 매우 많은 경우, 공격 대상자의 컴퓨터는 트래픽으로 가득 찰 것입니다.이로 인해 피해자의 컴퓨터가 과부하가 되어 공격 [61]중에 사용할 수 없게 될 수도 있습니다.

ping 플래드는 피해자에게 대량의 ping 패킷을 송신하는 것에 근거하고 있습니다.보통 UNIX 유사 호스트에서 [a]ping 명령어를 사용합니다.기동하는 것은 매우 간단합니다.주요 요건은 피해자보다 큰 대역폭에 액세스 하는 것입니다.

죽음의 ping은 공격 대상자에게 잘못된 형식의 ping 패킷을 전송함으로써 취약한 시스템에서 시스템 크래시가 발생합니다.

BlackNurse 공격은 필요한 수신처 포트 도달 불능 ICMP 패킷을 이용하는 공격의 예입니다.

Nuke는 타깃으로 전송되는 단편화되거나 비활성화된 ICMP 패킷으로 구성된 컴퓨터 네트워크에 대한 구식 서비스 거부 공격입니다. 공격은 수정된 ping 유틸리티를 사용하여 이 손상된 데이터를 반복적으로 전송함으로써 해당 컴퓨터가 완전히 [62]정지할 때까지 속도가 느려집니다.

어느 정도 주목을 받은 핵공격의 구체적인 예로는 NetB의 취약성을 악용한 WinNuke가 있습니다.IOS 핸들러(Windows 95).일련의 대역외 데이터가 희생자의 기계의 TCP 포트 139에 송신되어 잠기고 죽음의 [62]블루 스크린이 표시된다.

피어 투 피어 공격

공격자는 피어 피어 서버의 많은 버그를 이용하여 DDoS 공격을 개시하는 방법을 찾아냈습니다.이러한 피어 투 피어 DDoS 공격 중 가장 공격적인 것은 DC++를 부정 이용하는 것입니다.피어 투 피어에서는, 봇넷은 존재하지 않기 때문에, 공격자는, 봇넷이 서브 하는 클라이언트와 통신할 필요가 없습니다.대신 공격자는 대형 피어피어 파일 공유 허브의 클라이언트에 피어 투 피어 네트워크와의 연결을 끊고 [63][64][65]대신 공격 대상자의 웹 사이트에 연결하도록 지시하는 Puppet Master 역할을 합니다.

영속적인 서비스 거부 공격

Permanent Denial-of-Service([66]PDoS; 상대편 고정거부)는 플래싱이라고도 불리며 하드웨어 [67]교체 또는 재설치가 필요할 정도로 시스템에 심각한 손상을 입히는 공격입니다.분산 서비스 거부 공격과 달리 PDoS 공격은 라우터, 프린터 또는 기타 네트워킹 하드웨어와 같은 공격 대상 하드웨어의 관리 인터페이스에서 원격 관리를 허용하는 보안 결함을 이용합니다.공격자는 이러한 취약성을 이용하여 장치의 펌웨어를 수정, 손상 또는 결함이 있는 펌웨어 이미지로 교체합니다. 이 프로세스는 합법적으로 수행되면 플래시라고 합니다.그 목적은 디바이스를 브릭하여 수리 또는 교환할 수 있을 때까지 원래 목적을 위해 사용할 수 없게 만드는 입니다.

PDoS는 DDoS 공격에 봇넷을 사용하는 것보다 훨씬 빠르고 필요한 리소스가 적은 순수한 하드웨어 대상 공격입니다.이러한 기능 및 네트워크 대응 임베디드 디바이스에서의 보안 악용 가능성이 높고 가능성이 높기 때문에 이 기술은 수많은 해킹 커뮤니티에서 주목을 받고 있습니다.IoT 디바이스를 대상으로 한 악성 프로그램인 BrickerBot은 PDoS 공격을 사용하여 [68]대상을 비활성화했습니다.

Phlash Dance는 [69]Rich Smith(Hewlett-Packard의 Systems Security Lab 직원)가 작성한 툴로 2008년 런던에서 열린 EUSecWest Applied Security Conference에서 PDoS 취약성을 검출 및 시연하기 위해 사용합니다.

반사 공격

분산 서비스 거부 공격에는 특정 유형의 위조 요청을 요청에 응답하는 매우 많은 수의 컴퓨터에 보내는 것이 포함될 수 있습니다.Internet Protocol 주소 스푸핑을 사용하면, 송신원주소는 타겟의 주소로 설정됩니다.이것은, 모든 응답이 타겟에게 송신(및 플래딩)되는 것을 의미합니다.이 반사된 공격 폼은 "DRDOS"[70]라고 불리기도 합니다.

ICMP 에코 요구 공격(스머프 공격)은 플래딩 호스트가 잘못 설정된 네트워크의 브로드캐스트주소로 에코 요구를 송신하고, 그 결과 호스트가 에코 응답 패킷을 공격 대상자에게 송신하도록 유도하기 때문에 반영 공격의 1가지 형태로 간주할 수 있습니다.일부 초기 DDoS 프로그램에서는 이 공격의 분산 형식을 구현했습니다.

증폭

증폭 공격은 공격 대상자에게 전송되는 대역폭을 확대하기 위해 사용됩니다.많은 서비스가 리플렉터 역할을 하기 위해 악용될 수 있으며 일부는 다른 [71]서비스보다 차단하기 어렵습니다.US-CERT는 서비스에 따라 다음과 [72]같이 증폭 계수가 다를 수 있음을 관찰했습니다.

UDP 기반 증폭 공격
프로토콜 증폭률 메모들
미텔 미콜라브 2,200,000,000[73]
메모리 캐시 50,000 버전 1.5.6에서[74] 수정
NTP 556.9 버전 4.2.7p26에서[75] 수정
카겐 358.8
DNS 최대[76] 179
QOTD 140.3
Quake 네트워크 프로토콜 63.9 버전 71에서 수정
비트토렌트 4.0~54[77].3 libu 고정2015년 이후 TP
CoAP 10 - 50
33.5
SSDP 30.8
카드 16.3
SNMPv2 6.3
스팀 프로토콜 5.5
NetBIOS 3.8

DNS 증폭 공격에는 공격자가 1개 이상의 퍼블릭 DNS 서버에 DNS 이름 검색 요청을 전송하여 타깃 공격 대상자의 소스 IP 주소를 스푸핑합니다.공격자는 가능한 한 많은 정보를 요구하려고 하고, 그 결과 타겟의 공격 대상자에게 송신되는 DNS 응답을 증폭시킵니다.요청 크기가 응답보다 훨씬 작기 때문에 공격자는 [78][79]타깃으로 향하는 트래픽 양을 쉽게 늘릴 수 있습니다.

SNMP NTP 는, 증폭 공격의 리플렉터로서도 이용할 수 있습니다.Network Time Protocol(NTP)을 통해 증폭된 DDoS 공격의 예로는 monlist라는 명령어를 사용하는 경우가 있습니다.monlist는 NTP 서버에서 시간을 요구한 마지막 600개 호스트의 세부 정보를 요청자에게 반환합니다.이 타임 서버에의 작은 요구는, 스푸핑 된 일부의 송신원IP 주소를 사용해 송신할 수 있습니다.이것에 의해, 요구의 556.9배의 사이즈가 공격 대상자에게 송신됩니다.이는 모두 동일한 스푸핑된 IP 소스로 요청을 보내는 봇넷을 사용하는 경우 증폭되며, 이로 인해 대량의 데이터가 공격 대상자에게 다시 전송됩니다.

응답 데이터는 정규 서버에서 나오기 때문에 이러한 유형의 공격으로부터 방어하는 것은 매우 어렵습니다.이러한 공격 요구는 UDP를 통해서도 송신됩니다.UDP는 서버에 접속할 필요가 없습니다.이것은, 서버에 의해서 요구가 수신되었을 때에 송신원IP 가 검증되지 않는 것을 의미합니다.이러한 취약성에 대한 인식을 높이기 위해 사람들이 리졸버를 수정하거나 리졸버를 [citation needed]완전히 종료하도록 유도한 증폭 벡터를 찾는 캠페인이 시작되었습니다.

미라이봇넷

이 공격은 을 사용하여 인터넷을 통해 수십만 개의 IoT 디바이스를 감염시킴으로써 작동합니다.웜은 서모스탯, Wi-Fi 지원 시계, 세탁기 등 제대로 보호되지 않는 [80]IoT 장치를 제어하는 네트워크와 시스템을 통해 전파됩니다.일반적으로 소유자나 사용자는 장치가 노예가 되었을 때 즉각적인 지시를 받지 못합니다.IoT 디바이스 자체는 공격의 직접적인 대상이 아니며 대규모 공격의 [81]일부로 사용됩니다.해커가 원하는 수의 디바이스를 노예화하면 ISP에 접속하도록 디바이스에 지시합니다.2016년 10월에는 트위터, 넷플릭스 [80]등의 사이트 ISP인 Dyn을 미라이봇넷이 공격했다.이 일이 발생하자마자, 이 웹사이트들은 모두 몇 시간 동안 접속할 수 없었다.

R-U-Dead-Yet? (RUDY)

RUDY 공격은 웹 서버에서 사용 가능한 세션이 부족하여 웹 응용 프로그램을 대상으로 합니다.Slowloris와 마찬가지로 RUDY는 끝없는 POST 전송과 임의의 큰 콘텐츠 길이 헤더 [82]값을 전송하여 세션을 정지 상태로 유지합니다.

SACK 패닉

리모트 피어가 최대 세그먼트사이즈선택 확인 응답(SACK)을 조작하면 Linux 커널의 정수 오버플로에 의해 서비스 거부가 발생하여 커널 [83]패닉도 발생할 수 있습니다.조나단 루니가 CVE를 발견했어2019년 [84]6월 17일, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479.

말괄량이 공격

shrew 공격은 공격자가 man-in-the-middle 기술을 사용하는 Transmission Control Protocol에 대한 서비스 거부 공격입니다.TCP 의 재전송 타임 아웃 [85]메카니즘의 약점을 이용해, 트래픽의 짧은 동기 버스트를 사용하고, 같은 링크상의 TCP 접속을 중단합니다.

저속 읽기 공격

읽기 속도가 느린 공격은 합법적인 애플리케이션 계층 요청을 전송하지만 응답 읽기가 매우 느리기 때문에 서버의 연결 풀을 모두 사용하려고 합니다.이것은, TCP 수신 윈도우 사이즈의 매우 작은 값을 advatorize 하는 것과 동시에, 클라이언트의 TCP 수신 버퍼를 천천히 비우는 것으로 실현됩니다.이것에 의해, 데이터 플로우 레이트가 매우 낮아집니다.

정교한 저대역폭 분산 서비스 거부 공격

정교한 저대역폭 DDoS 공격은 DoS의 한 형태로, 공격 대상자의 시스템 설계의 약점을 노려 트래픽 사용량을 줄이고 그 효과를 높입니다.즉, 공격자는 복잡한 요구로 구성된 트래픽을 [86]시스템에 보냅니다.기본적으로 정교한 DDoS 공격은 트래픽 사용량이 적기 때문에 비용이 절감되고 크기가 작아 식별이 어려워지며 흐름 제어 메커니즘에 [86][87]의해 보호되는 시스템을 손상시킬 수 있습니다.

(S) SYN 플래드

SYN 플래드는, 호스트가 TCP/SYN 패킷의 플래드를 송신할 때에 발생합니다(대개 위조 송신원주소가 사용됩니다).이러한 각 패킷은 접속 요구와 같이 처리되어 TCP/SYN-ACK 패킷을 반송(ACK)하고, 송신원주소로부터의 응답(ACK 패킷에 대한 응답)을 기다리는 것으로써, 서버가 하프 오픈 접속을 생성합니다.다만, 송신자의 주소가 위조되어 있기 때문에, 회답은 오지 않습니다.이러한 하프오픈 접속은 서버가 확립할 수 있는 사용 가능한 접속의 수를 포화시켜 공격이 [88]종료될 때까지 정당한 요구에 응답하지 않도록 합니다.

눈물방울 공격

티어드롭 공격에서는 오버랩된 오버사이즈 페이로드와 함께 뭉개진IP fragment를 타겟머신에 송신합니다.TCP/IP 플래그멘테이션 재구성 [89]코드의 버그로 인해 다양한 운영체제가 크래시 될 수 있습니다.Windows 3.1x, Windows 95 및 Windows NT 운영 체제 및 2.0.32 및 2.1.63 이전 버전의 Linux가 이 공격에 취약합니다.

(2009년 9월에는 Windows Vista취약성은 「눈물 흘리기 공격」이라고 불리기도 했습니다만, 이 취약성은 SMB2 를 대상으로 하고 있습니다.이것은 눈물 [90][91]흘리기를 사용한TCP 패킷보다 높은 레이어입니다).

IP 헤더의 필드 중 하나는 "fragment offset" 필드입니다.이 필드는 원래 패킷의 데이터에 대해 fragment화된 패킷에 포함된 데이터의 시작 위치 또는 오프셋을 나타냅니다.1 개의 fragment화 패킷의 오프셋과 사이즈의 합계가, 다음의 fragment화 패킷의 합계와 다른 경우는, 패킷이 오버랩 됩니다.이 경우 티어드롭 공격에 취약한 서버는 패킷을 재구성할 수 없으므로 서비스 거부 상태가 발생합니다.

텔레포니 서비스 거부(TDoS)

Voice over IP는 발신자 ID 스푸핑을 통해 발신자를 잘못 표시할 수 있도록 하면서 다수의 전화 음성 콜을 저렴하고 쉽게 자동화할 수 있게 했습니다.

미국 연방수사국에 따르면 전화 서비스 거부(TDoS)는 다양한 사기 수법의 일부로 나타나고 있습니다.

  • 사기꾼은 피해자의 은행원이나 브로커에게 연락하여 자금 이체를 요청한다.피해자의 전화 회선이 수천 통의 가짜 전화들로 넘쳐나면서 은행원이 [92]이체 확인을 위해 피해자에게 연락하려는 시도는 실패했다.
  • 사기꾼은 수천 달러의 미지급금을 회수하기 위해 가짜 청구로 소비자들에게 연락한다.소비자가 이의를 제기하면 사기범은 피해자의 고용주에게 수천 통의 자동전화를 쏟아냄으로써 보복한다.경우에 따라서는, 표시된 발신자 ID 가 경찰 또는 사법 기관을 [93]사칭하기 위해서 스푸핑 됩니다.
  • 찰싹찰싹싹싹싹싹싹싹싹싹싹싹싹싹:사기범은 가짜 채무추심 요구를 가지고 소비자에게 연락하여 경찰을 보내겠다고 위협합니다.피해자가 망설이면, 사기범은 발신자 ID를 속여 피해자의 번호를 표시하는 통화로 지역 경찰 번호를 쇄도합니다.경찰은 곧 피해자의 주거지에 도착해 전화 발신지를 찾고 있다.

텔레포니 서비스 거부는 인터넷 텔레포니가 없어도 존재할 수 있습니다.2002년 뉴햄프셔주 상원의원 선거 텔레마케터들은 선거 당일 전화은행을 폐쇄하라는 가짜 전화를 정적들에게 쏟아내곤 했다.1981년 우연히 여러 +1 지역 코드-867-5309 가입자가 노래 867-5309/Jenny에 대한 응답으로 매일 수백 통의 전화가 쇄도하는 등 번호 공개가 확산되면 번호를 사용할 수 없게 될 만큼 충분한 콜이 쇄도할 수 있습니다.

TDoS는 발신된 콜의 수에 따라 다른 전화 괴롭힘(장난 전화나 외설 전화 등)과 다릅니다.반복적인 자동 통화로 회선을 계속 점유함으로써 피해자는 일상 전화와 긴급 전화의 양쪽 모두를 발신 또는 수신할 수 없게 됩니다.

관련 부정 이용에는 SMS 플래딩 공격, 블랙팩스 또는 팩스루프 전송 등이 있습니다.

TTL 유효기간 공격

TTL 값이 1 이하인 패킷을 드롭하려면 TTL 값이 높은 패킷을 전송하기 위한 것보다 더 많은 라우터 리소스가 필요합니다.TTL 의 기한이 만료되어 패킷이 폐기되면, 라우터 CPU 는 ICMP 시간 초과 응답을 생성해 송신할 필요가 있습니다.이러한 응답의 대부분을 생성하면 라우터의 [94]CPU에 과부하가 걸릴 수 있습니다.

UPnP 공격

이 공격은 UPnP(Universal Plug and Play) 프로토콜의 기존 취약성을 사용하여 현재 방어 방법의 상당 부분을 회피하고 대상의 네트워크 및 서버를 플래딩합니다.공격은 DNS 증폭 기술을 기반으로 하지만 공격 메커니즘은 UPnP 동작 규칙을 무시하고 외부 소스 간에 요구를 전송하는 UPnP 라우터입니다.UPnP 라우터를 사용하면 가짜 IP 주소에서 예기치 않은 UDP 포트의 데이터가 반환되므로 트래픽플래딩을 셧다운하기 위한 간단한 액션을 실행하는 것이 어려워집니다.Imperva 연구원들에 따르면 이 공격을 막는 가장 효과적인 방법은 기업들이 UPnP [95][96]라우터를 잠그는 것이라고 합니다.

SSDP 반사 공격

2014년에는 "증폭에 의한 SSDP 반사 공격"으로 알려진 DDoS 공격에 SSDP가 사용되고 있다는 것이 밝혀졌습니다.일부 가정용 라우터를 포함한 많은 디바이스에는 UPnP 소프트웨어 취약성이 있으며 이를 통해 공격자는 포트 번호1900에서 선택한 수신처 주소로 응답을 얻을 수 있습니다.수천 개의 디바이스로 구성된 봇넷을 사용하면 공격자는 충분한 패킷환율을 생성하고 대역폭을 점유하여 링크를 포화시킬 수 있으므로 서비스 [97][98][99]거부가 발생합니다.네트워크 회사인 Cloudflare는 이 공격을 "Stupidly Simple DDoS Protocol"[100]이라고 표현했습니다.

ARP 스푸핑

ARP 스푸핑은 일반적인 DoS 공격입니다.이 공격에는 공격자가 자신의 MAC 주소를 다른 컴퓨터 또는 게이트웨이의 IP 주소(라우터 등)에 관련지을 수 있기 때문에 원래 인증 IP를 대상으로 한 트래픽이 공격자의 IP 주소로 재루팅되어 서비스 거부가 발생합니다.

방어 기술

서비스 거부 공격에 대한 방어 응답에는 일반적으로 공격 검출, 트래픽 분류 및 응답 도구를 조합하여 사용하여 부정 트래픽으로 식별되는 트래픽을 차단하고 정규 [101]트래픽으로 식별되는 트래픽을 허용합니다.다음은 예방 및 대응 도구 목록입니다.

업스트림필터링

모든 교통 피해자에게 손쉽게 다음과 같은, 방법(GRE/VRF, MPLS, SDN)[102]프록시 터널, 디지털 교차 연결하거나 심지어 직접 회로," 나쁜"교통(DDoS을 분리하고 있고 또한 다른 일반적인 intDNS시스템에 희생된 IP주소를 변경할 것 같은 다양한 방법을 통해"센터 청소"또는"중심 세정"를 통과해 전환됩니다.ernet공격) 및 공격 대상 [103]서버에 적절한 트래픽만 보냅니다.프로바이더는, 이러한 종류의 서비스를 관리하기 위해서, 「클리닝 센터」나 「스크럽 센터」와 같은 시설내에 있는 경우를 제외하고, 인터넷에의 중앙 접속이 필요합니다.DDoS 공격은 어떤 유형의 하드웨어 방화벽에도 영향을 미칠 수 있으며, 대규모 성숙한 네트워크를 통해 악의적인 트래픽을 전달하는 것이 DDoS에 [104]대해 더욱 효과적이고 경제적으로 지속 가능해질 수 있습니다.

응용 프로그램 프론트 엔드 하드웨어

애플리케이션 프런트 엔드 하드웨어는 트래픽이 서버에 도달하기 전에 네트워크에 배치되는 인텔리전트 하드웨어입니다.라우터 및 스위치와 함께 네트워크에서 사용할 수 있습니다.응용 프로그램프런트 엔드 하드웨어는 데이터 패킷이 시스템에 들어갈 때 분석하여 우선도, 일반도 또는 위험도 중 하나로 식별합니다.25개 이상의 대역폭 관리 벤더가 있습니다.

응용 프로그램 수준의 주요 완료 지표

클라우드 기반 애플리케이션에 대한 DDoS 공격에 대한 접근 방식은 애플리케이션 계층 분석에 기반하여 착신 벌크 트래픽이 합법적인지 여부를 나타내며, 따라서 [105]DDoS 공격의 경제적 영향 없이 탄력성 결정을 트리거할 수 있습니다.이러한 접근법은 주로 애플리케이션 내에서 특정된 가치 경로를 기반으로 하며 주요 완료 [106]지표라고 불리는 마커를 통해 이 경로의 요청 진행 상황을 모니터링합니다.

본질적으로, 이러한 기법은, 착신 요구의 동작을 평가해, 뭔가 이상 또는 비정상적인 일이 발생하고 있는지를 검출하는 통계 방법입니다.

예를 들어, 고객이 물건을 집어서 검사하고, 다시 놓고, 바구니에 채워 넣고, 지불을 기다리고, 지불을 기다리고, 지불하고, 떠나는 등 다양한 활동에 평균적으로 시간을 소비하는 실제 백화점과 비슷합니다.이러한 개략적인 액티비티는 서비스 또는 사이트의 주요 완료 지표에 해당하며, 정상적인 동작이 확인되면 이상 동작을 식별할 수 있습니다.만약 많은 고객들이 가게에 도착해서 물건을 주웠다 다시 갖다 놓는 데 시간을 쏟았지만, 어떤 구매도 하지 않았다면, 이것은 특이한 행동이라고 비난 받을 수 있다.

그 백화점은 짧은 시간에 예비 인원을 투입함으로써 활동이 많은 시기에 적응하려고 시도할 수 있다.하지만 만약 이런 일이 일상적으로 일어났다면, 폭도들이 나타나기 시작했지만 아무것도 사지 않았다면, 이것은 추가 직원 비용으로 가게를 망칠 수도 있다.곧 그 상점은 폭도들의 활동을 파악하고 폭도들이 이익을 제공하지 않으며 서비스를 제공해서는 안 된다는 것을 인식하면서 직원 수를 줄일 것이다.이것은 적법한 고객들이 폭도들이 있는 동안 서비스를 받는 것을 더 어렵게 만들 수 있지만, 이것은 가게를 완전한 폐허에서 구한다.

클라우드 서비스 프로바이더로부터 대량의 비정상적인 추가 워크로드가 발생할 수 있는 탄력적인 클라우드 서비스의 경우, 이 기술을 사용하여 서버 가용성 확장을 축소하거나 중단하여 경제적 손실을 방지할 수 있습니다.

블랙홀링 및 싱크홀링

블랙홀 라우팅에서는 공격받은 DNS 또는 IP 주소에 대한 모든 트래픽이 "블랙홀"(늘 인터페이스 또는 존재하지 않는 서버)로 전송됩니다.네트워크 접속에 영향을 주지 않기 [107]위해 ISP가 관리할 수 있습니다.

DNS 싱크홀은 트래픽을 분석하고 불량 패킷을 거부하는 유효한 IP 주소로 트래픽을 라우팅합니다.대부분의 심각한 공격에는 싱크홀링이 효율적이지 않습니다.

IPS 기반 차단

침입 방지 시스템(IPS)은 공격에 시그니처가 관련되어 있는 경우에 유효합니다.그러나 공격들 사이에서는 적법한 내용을 가지고 있지만 나쁜 의도를 가지고 있는 경향이 있습니다.콘텐츠 인식에서 작동하는 침입 방지 시스템은 동작 기반 DoS [35]공격을 차단할 수 없습니다.

ASIC 기반의 IPS는 서비스 거부 공격을 검출하여 차단할 수 있습니다.이는 공격을 분석하여 회로 브레이커처럼 자동으로 [35]동작하는 처리 능력과 세분성을 갖추고 있기 때문입니다.

DDS 기반 방어

DoS Defense System(DDS; DoS 방어 시스템)은 IPS보다 이 문제에 더 초점을 맞추고 있으며, 연결 기반 DoS 공격 및 적법한 내용을 가지고 있지만 나쁜 의도를 가진 DoS 공격을 차단할 수 있습니다.또한 DDS는 프로토콜 공격(눈물 제거 및 사망 ping 등)과 환율 기반 공격(ICMP 플래드 및 SYN 플래드 등) 모두에 대응할 수 있습니다.DDS에는 시스템 [108]기반 소프트웨어보다 빠른 속도로 서비스 거부 공격을 쉽게 식별하고 차단할 수 있는 특별한 시스템이 있습니다.

방화벽

단순 공격의 경우 방화벽에는 프로토콜, 포트 또는 원본 IP 주소에 따라 공격자로부터 들어오는 모든 트래픽을 거부하는 단순 규칙이 추가될 수 있습니다.

단, 보다 복잡한 공격은 단순한 규칙으로는 차단하기 어렵습니다.예를 들어 포트 80(Web 서비스)에 대한 공격이 진행 중인 경우 서버가 정규 [109]트래픽을 처리할 수 없게 되므로 이 포트에서 모든 착신 트래픽을 폐기할 수 없습니다.또, 방화벽이 네트워크 계층에 너무 깊게 들어가, 트래픽이 방화벽에 도달하기 전에 라우터가 악영향을 받는 일이 있습니다.또, 많은 시큐러티 툴이 IPv6 를 서포트하고 있지 않거나, 적절히 설정되어 있지 않은 경우가 있기 때문에,[110] 공격중에 방화벽이 바이패스 되는 일이 자주 있습니다.

라우터

스위치와 마찬가지로 라우터에는 몇 가지 환율 제한 및 ACL 기능이 있습니다.수동으로도 설정할 수 있습니다.대부분의 라우터는 DoS 공격에 쉽게 압도될 수 있습니다.FP4/FP5 프로세서를 사용하는 Nokia SR-OS는 DDoS 보호를 제공합니다.또한 Nokia SR-OS는 DDoS 보호를 위해 빅데이터 분석 기반의 Nokia Deepfield Defender를 사용합니다.Cisco IOS에는 [111]플래딩의 영향을 줄일 수 있는 옵션 기능이 있습니다.

스위치

대부분의 스위치에는 몇 가지 환율 제한 및 ACL 기능이 있습니다.일부 스위치에서는 자동 레이트 제한, 트래픽쉐이핑, 지연 바인딩(TCP 스플라이싱), 딥 패킷인스펙션Bogon 필터링(Bogus IP 필터링)을 통해 자동 레이트필터링, WAN 링크페일오버 및 [35][citation needed]밸런싱을 통해 DoS 공격을 검출하고 수정합니다.

이러한 스킴은, 이러한 스킴을 사용해 DoS 공격을 막을 수 있는 한, 기능합니다.예를 들어 SYN 플래드는 지연 바인딩 또는 TCP 스플라이싱을 사용하여 방지할 수 있습니다.마찬가지로 딥 패킷인스펙션을 사용하면 콘텐츠 기반의 DoS를 방지할 수 있습니다.bogon 필터링을 사용하면 다크주소에서 발생하거나 다크주소로 이동하는 공격을 방지할 수 있습니다.자동 레이트 필터링은 설정된 레이트 임계값이 올바르게 설정되어 있는 한 기능합니다.양쪽 링크에 DoS/DDoS 방지 [35][citation needed]메커니즘이 있는 한 Wan-link 페일오버는 기능합니다.

취약한 포트 차단

예를 들어 SSDP 리플렉션 공격에서는 방화벽 [112]포트 1900에서 착신 UDP 트래픽을 차단하는 것이 중요합니다.

의도하지 않은 서비스 거부

의도하지 않은 서비스 거부는 시스템이 거부되었을 때 발생할 수 있습니다.이는 개인이나 개인 그룹의 의도적인 공격이 아니라 단순히 인기가 갑자기 크게 상승했기 때문입니다.이는 매우 인기 있는 웹사이트가 뉴스 기사의 일부로서 준비가 덜 된 두 번째 사이트에 대한 눈에 띄는 링크를 게시할 때 발생할 수 있습니다.그 결과 프라이머리 사이트의 일반 사용자 중 상당 부분(잠재적으로는 수십만 명)이 몇 시간 만에 해당 링크를 클릭하여 타깃 웹 사이트에 DDoS 공격과 동일한 영향을 미칩니다.VIPDoS는 동일하지만 특히 유명인에 의해 링크가 게시된 시점입니다.

2009년 마이클 잭슨이 사망했을 때 구글과 트위터 같은 웹사이트들은 속도가 느려지거나 심지어 [113]다운되기도 했다.많은 사이트의 서버는 이러한 요청이 서비스 거부 공격을 일으키려는 바이러스 또는 스파이웨어에서 비롯된 것으로 생각했으며, 사용자의 쿼리가 "컴퓨터 바이러스 또는 스파이웨어 [114]응용 프로그램의 자동화된 요청"처럼 보인다고 경고했습니다.

뉴스 사이트와 링크 사이트(인터넷 상의 다른 곳에서 흥미로운 콘텐츠에 대한 링크를 제공하는 것이 주된 기능인 사이트)가 이러한 현상을 일으킬 가능성이 가장 높습니다.표준적인 예는 Slashdot에서 트래픽을 수신할 때의 Slashdot 효과입니다.그것은 또한 "죽음의 레딧 포옹"과 "디그 효과"로도 알려져 있다.

또한 D-Link 라우터와 Netgear 라우터 모두 클라이언트유형의 제한이나 지리적 제한을 고려하지 않고 NTP 서버를 플래딩함으로써 NTP 서버를 과부하 상태로 만들었기 때문에 라우터는 의도하지 않은 DoS 공격을 발생시키는 것으로 알려져 있습니다.

이와 유사한 의도하지 않은 서비스 거부는 다른 미디어를 통해서도 발생할 수 있습니다(예: 텔레비전에 URL이 언급되었을 경우).서버가 활동이 가장 많은 시간에 Google 또는 다른 검색 엔진에 의해 인덱싱되거나 인덱싱되는 동안 사용 가능한 대역폭이 많지 않은 경우에도 DoS [35][failed verification][citation needed]공격의 영향을 받을 수 있습니다.

이러한 경우 적어도 한 건은 법적 조치가 취해졌다.2006년에 Universal Tube & Rollform Equipment Corporation은 YouTube에 소송을 제기했습니다.그것은, 대량의 YouTube.com 유저들이 실수로 튜브 회사의 URL인 utube.com을 입력했다는 것입니다.그 결과,[115] 이 튜브 회사는 대역폭 업그레이드에 많은 돈을 써야 했다.동사는, utube.com에 광고 수익에 관한 광고가 게재되고 있는 등, 이 상황을 이용하고 있는 것 같다.

2014년 3월, 말레이시아 항공 370편이 실종된 후, DigitalGlobe는 사용자들이 위성 이미지에서 사라진 제트기를 찾는 것을 도울 수 있는 크라우드소싱 서비스를 시작했습니다.그 응답은 [116]회사의 서버를 압도했다.

의도하지 [117]않은 서비스 거부는 2016년 호주 인구 조사와 같이 웹사이트 자체에서 미리 계획한 이벤트로 인해 발생할 수도 있다.이 문제는 서버가 특정 시간에 일부 서비스를 제공할 때 발생할 수 있습니다.이것은 다른 어떤 것보다도 더 많은 로그인 요구를 발생시킬 수 있는 점수를 이용할 수 있도록 하는 대학의 웹사이트일 수 있습니다.

2021년 초, 7주차부터 금요일 밤 펑킨의 비디오 게임이 뉴그라운드 독점판으로 출시되었습니다.이로 인해 Newgrounds에 대한 트래픽 증가로 인해 의도하지 않은 DDOS [118]공격으로 인해 사이트가 다운되었습니다.

공격의 부작용

후방 산란

컴퓨터 네트워크 보안에서 백스캐터는 스푸핑된 서비스 거부 공격의 부작용입니다.이러한 종류의 공격에서는, 공격자는 공격 대상자에게 송신된 IP 패킷의 송신원주소를 스푸핑(또는 위조) 합니다.일반적으로 공격 대상자 머신은 스푸핑된 패킷과 정규 패킷을 구별할 수 없기 때문에 공격 대상자는 스푸핑된 패킷에 정상적으로 응답합니다.이러한 응답 패킷은 [119]백스캐터라고 불립니다.

공격자가 송신원주소를 랜덤하게 스푸핑 하고 있는 경우, 공격 대상으로부터의 백스캐터 응답 패킷은 랜덤한 수신처로 되돌려집니다.이 효과는 네트워크 망원경에 의해 그러한 공격의 간접적인 증거로 사용될 수 있습니다.

'백스캐터 분석'이란 DoS 공격 및 공격 대상자의 특성을 판단하기 위해 IP 주소 공간의 통계적으로 유의한 부분에 도달하는 백스캐터 패킷을 관찰하는 것을 말합니다.

합법성

디도스 공격을 할 수 있는 도구를 제공하는 수많은 웹사이트가 컴퓨터 사기 남용법[120]따라 FBI에 의해 압수되었다.

많은 관할구역에는 서비스 거부 공격이 불법인 법이 있습니다.

  • 미국에서 서비스 거부 공격은 컴퓨터 사기 남용법에 따라 연방 범죄로 간주되며,[121] 징역 몇 년의 처벌을 받을 수 있습니다.미국 법무부의 컴퓨터 범죄지적 재산권 섹션은 DoS 및 DDoS 사례를 처리합니다.일례로, 2019년 7월 오스틴 톰슨(일명 더프톨링)은 주요 비디오 게임 회사에 대해 몇 시간에서 [122][123]며칠까지 여러 차례 디도스 공격을 가한 혐의로 연방 법원으로부터 징역 27개월과 배상금 95,000달러를 선고받았다.
  • 유럽 국가에서는 범죄 서비스 거부 공격을 하면 최소한 [124]체포될 수 있습니다.영국은 1990년 [125]컴퓨터 오용법 제3조를 개정하는 2006년 경찰사법법으로 서비스 거부 공격을 특별히 금지하고 최고 징역 10년을 선고했다는 점에서 이례적이다.
  • 2019년 1월 Europol은 2018년 4월 운영 전원 끄기(Operation Power Off)[126]의 일환으로 폐쇄된 이전 DDoS 마켓플레이스인 Webstresser.org의 "사용자를 추적하기 위한 작업이 현재 전세계적으로 진행 중"이라고 발표했다.Europol은 영국 경찰이 250명 이상의 웹스트레서 및 기타 [127]디도스 서비스 사용자를 대상으로 다수의 "실시간 작전"을 벌이고 있다.

2013년 1월 7일 Anonymouswhitehouse.gov 사이트에 디도스를 점거 시위와 유사한 법적 항의 형식으로 인정해 달라는 청원을 게시했습니다.이 청원은 두 가지 목적이 비슷하다는 주장입니다.[128]

「 」를 참조해 주세요.

메모들

  1. ^ Windows 시스템의 -t 플래그는 대상을 압도할 수 없습니다.또한 -l(사이즈) 플래그는 Windows에서 65500보다 큰 패킷사이즈를 송신할 수 없습니다.

레퍼런스

  1. ^ "Understanding Denial-of-Service Attacks". US-CERT. 6 February 2013. Retrieved 26 May 2016.
  2. ^ "What is a DDoS Attack? - DDoS Meaning". usa.kaspersky.com. 2021-01-13. Retrieved 2021-09-05.
  3. ^ Prince, Matthew (25 April 2016). "Empty DDoS Threats: Meet the Armada Collective". CloudFlare. Retrieved 18 May 2016.
  4. ^ "Brand.com President Mike Zammuto Reveals Blackmail Attempt". 5 March 2014. Archived from the original on 11 March 2014.
  5. ^ "Brand.com's Mike Zammuto Discusses Meetup.com Extortion". 5 March 2014. Archived from the original on 13 May 2014.
  6. ^ "The Philosophy of Anonymous". Radicalphilosophy.com. 2010-12-17. Retrieved 2013-09-10.
  7. ^ "Distributed Denial of Service Attacks - The Internet Protocol Journal - Volume 7, Number 4". Cisco. Archived from the original on 2019-08-26. Retrieved 2019-08-26.
  8. ^ Smith, Steve. "5 Famous Botnets that held the internet hostage". tqaweekly. Retrieved November 20, 2014.
  9. ^ Cimpanu, Catalin. "Google says it mitigated a 2.54 Tbps DDoS attack in 2017, largest known to date". ZDNet. Retrieved 2021-09-16.
  10. ^ Goodin, Dan (5 March 2018). "US service provider survives the biggest recorded DDoS in history". Ars Technica. Retrieved 6 March 2018.
  11. ^ Ranger, Steve. "GitHub hit with the largest DDoS attack ever seen ZDNet". ZDNet. Retrieved 2018-10-14.
  12. ^ "Amazon 'thwarts largest ever DDoS cyber-attack'". BBC News. Jun 18, 2020. Retrieved Nov 11, 2020.
  13. ^ Pinho, Mario (May 29, 2020). "AWS Shield Threat Landscape report is now available". AWS Security Blog. Retrieved Nov 11, 2020.
  14. ^ "Cloudflare thwarts 17.2M rps DDoS attack — the largest ever reported". The Cloudflare Blog. 2021-08-19. Retrieved 2021-12-23.
  15. ^ "Yandex Pummeled by Potent Meris DDoS Botnet". threatpost.com. Retrieved 2021-12-23.
  16. ^ a b Taghavi Zargar, Saman (November 2013). "A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks" (PDF). IEEE COMMUNICATIONS SURVEYS & TUTORIALS. pp. 2046–2069. Retrieved 2014-03-07.
  17. ^ Khalifeh, Soltanian, Mohammad Reza (2015-11-10). Theoretical and experimental methods for defending against DDoS attacks. Amiri, Iraj Sadegh, 1977-. Waltham, MA. ISBN 978-0128053997. OCLC 930795667.
  18. ^ "Has Your Website Been Bitten By a Zombie?". Cloudbric. 3 August 2015. Retrieved 15 September 2015.
  19. ^ a b "Layer Seven DDoS Attacks". Infosec Institute.
  20. ^ Raghavan, S.V. (2011). An Investigation into the Detection and Mitigation of Denial of Service (DoS) Attacks. Springer. ISBN 9788132202776.
  21. ^ Goodin, Dan (28 September 2016). "Record-breaking DDoS reportedly delivered by >145k hacked cameras". Ars Technica. Archived from the original on 2 October 2016.
  22. ^ Khandelwal, Swati (26 September 2016). "World's largest 1 Tbps DDoS Attack launched from 152,000 hacked Smart Devices". The Hacker News. Archived from the original on 30 September 2016.
  23. ^ Kumar, Bhattacharyya, Dhruba; Kalita, Jugal Kumar (2016-04-27). DDoS attacks : evolution, detection, prevention, reaction, and tolerance. Boca Raton, FL. ISBN 9781498729659. OCLC 948286117.
  24. ^ "Imperva, Global DDoS Threat Landscape, 2019 Report" (PDF). Imperva.com. Imperva. Retrieved 4 May 2020.
  25. ^ Sides, Mor; Bremler-Barr, Anat; Rosensweig, Elisha (17 August 2015). "Yo-Yo Attack: Vulnerability In Auto-scaling Mechanism". ACM SIGCOMM Computer Communication Review. 45 (4): 103–104. doi:10.1145/2829988.2790017.
  26. ^ Barr, Anat; Ben David, Ronen (2021). "Kubernetes Autoscaling: Yo Yo Attack Vulnerability and Mitigation". Proceedings of the 11th International Conference on Cloud Computing and Services Science. pp. 34–44. arXiv:2105.00542. doi:10.5220/0010397900340044. ISBN 978-989-758-510-4. S2CID 233482002.
  27. ^ Xu, Xiaoqiong; Li, Jin; Yu, Hongfang; Luo, Long; Wei, Xuetao; Sun, Gang (2020). "Towards Yo-Yo attack mitigation in cloud auto-scaling mechanism". Digital Communications and Networks. 6 (3): 369–376. doi:10.1016/j.dcan.2019.07.002. S2CID 208093679.
  28. ^ Lee, Newton (2013). Counterterrorism and Cybersecurity: Total Information Awareness. Springer. ISBN 9781461472056.
  29. ^ "Gartner Says 25 Percent of Distributed Denial of Services Attacks in 2013 Will Be Application - Based". Gartner. 21 February 2013. Archived from the original on February 25, 2013. Retrieved 28 January 2014.
  30. ^ a b Ginovsky, John (27 January 2014). "What you should know about worsening DDoS attacks". ABA Banking Journal. Archived from the original on 2014-02-09.
  31. ^ "Q4 2014 State of the Internet - Security Report: Numbers - The Akamai Blog". blogs.akamai.com.
  32. ^ Ali, Junade (23 November 2017). "The New DDoS Landscape". Cloudflare Blog.
  33. ^ Hill, Michael (2021-12-16). "Second Log4j vulnerability carries denial-of-service threat, new patch available". CSO Online. Retrieved 2021-12-18.
  34. ^ Higgins, Kelly Jackson (17 October 2013). "DDoS Attack Used 'Headless' Browser In 150-Hour Siege". Dark Reading. InformationWeek. Archived from the original on January 22, 2014. Retrieved 28 January 2014.
  35. ^ a b c d e f Kiyuna and Conyers (2015). Cyberwarfare Sourcebook. ISBN 978-1329063945.
  36. ^ Ilascu, Ionut (Aug 21, 2014). "38-Day Long DDoS Siege Amounts to Over 50 Petabits in Bad Traffic". Softpedia News. Retrieved 29 July 2018.
  37. ^ Gold, Steve (21 August 2014). "Video games company hit by 38-day DDoS attack". SC Magazine UK. Archived from the original on 2017-02-01. Retrieved 4 February 2016.
  38. ^ Krebs, Brian (August 15, 2015). "Stress-Testing the Booter Services, Financially". Krebs on Security. Retrieved 2016-09-09.
  39. ^ Mubarakali, Azath; Srinivasan, Karthik; Mukhalid, Reham; Jaganathan, Subash C. B.; Marina, Ninoslav (2020-01-26). "Security challenges in internet of things: Distributed denial of service attack detection using support vector machine‐based expert systems". Computational Intelligence. 36 (4): 1580–1592. doi:10.1111/coin.12293. ISSN 0824-7935. S2CID 214114645.
  40. ^ McDowell, Mindi (November 4, 2009). "Cyber Security Tip ST04-015 - Understanding Denial-of-Service Attacks". United States Computer Emergency Readiness Team. Archived from the original on 2013-11-04. Retrieved December 11, 2013.
  41. ^ a b Dittrich, David (December 31, 1999). "The "stacheldraht" distributed denial of service attack tool". University of Washington. Archived from the original on 2000-08-16. Retrieved 2013-12-11.
  42. ^ 캄비아소, 엔리코, 파팔로, 잔루카, 치올라, 지오반니, 아이엘로, 마우리치오(2015)."느린 다음 DoS 공격을 설계하고 모델링합니다.정보 시스템 보안에 관한 컴퓨터 인텔리전스 회의(CIS 2015).249-259.스프링거.
  43. ^ "Amazon CloudWatch". Amazon Web Services, Inc.
  44. ^ Encyclopaedia Of Information Technology. Atlantic Publishers & Distributors. 2007. p. 397. ISBN 978-81-269-0752-6.
  45. ^ Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO. p. 325. ISBN 978-1-85109-731-9.
  46. ^ Lu, Xicheng; Wei Zhao (2005). Networking and Mobile Computing. Birkhäuser. p. 424. ISBN 978-3-540-28102-3.
  47. ^ Boyle, Phillip (2000). "SANS Institute – Intrusion Detection FAQ: Distributed Denial of Service Attack Tools: n/a". SANS Institute. Archived from the original on 2008-05-15. Retrieved 2008-05-02.
  48. ^ Leyden, John (2004-09-23). "US credit card firm fights DDoS attack". The Register. Retrieved 2011-12-02.
  49. ^ Swati Khandelwal (23 October 2015). "Hacking CCTV Cameras to Launch DDoS Attacks". The Hacker News.
  50. ^ Zeifman, Igal; Gayer, Ofer; Wilder, Or (21 October 2015). "CCTV DDoS Botnet In Our Own Back Yard". incapsula.com.
  51. ^ Glenn Greenwald (2014-07-15). "HACKING ONLINE POLLS AND OTHER WAYS BRITISH SPIES SEEK TO CONTROL THE INTERNET". The Intercept_. Retrieved 2015-12-25.
  52. ^ "Who's Behind DDoS Attacks and How Can You Protect Your Website?". Cloudbric. 10 September 2015. Retrieved 15 September 2015.
  53. ^ Solon, Olivia (9 September 2015). "Cyber-Extortionists Targeting the Financial Sector Are Demanding Bitcoin Ransoms". Bloomberg. Retrieved 15 September 2015.
  54. ^ Greenberg, Adam (14 September 2015). "Akamai warns of increased activity from DDoS extortion group". SC Magazine. Retrieved 15 September 2015.
  55. ^ "OWASP Plan - Strawman - Layer_7_DDOS.pdf" (PDF). Open Web Application Security Project. 18 March 2014. Retrieved 18 March 2014.
  56. ^ "OWASP HTTP Post Tool". Archived from the original on 2010-12-21.
  57. ^ "What Is a CC Attack?". HUAWEI CLOUD-Grow With Intelligence. Archived from the original on 2019-03-05. Retrieved 2019-03-05.
  58. ^ 刘鹏; 郭洋. "CC (challenge collapsar) attack defending method, device and system". Google Patents. Archived from the original on 2019-03-05. Retrieved 2018-03-05.
  59. ^ 曾宪力; 史伟; 关志来; 彭国柱. "CC (Challenge Collapsar) attack protection method and device". Google Patents. Archived from the original on 2019-03-05. Retrieved 2018-03-05.
  60. ^ "史上最臭名昭著的黑客工具 CC的前世今生". NetEase (in Simplified Chinese). 驱动中国网(北京). 2014-07-24. Archived from the original on 2019-03-05. Retrieved 2019-03-05.
  61. ^ "Types of DDoS Attacks". Distributed Denial of Service Attacks(DDoS) Resources, Pervasive Technology Labs at Indiana University. Advanced Networking Management Lab (ANML). December 3, 2009. Archived from the original on 2010-09-14. Retrieved December 11, 2013.
  62. ^ a b "What Is a Nuke? Radware — DDoSPedia". security.radware.com. Retrieved 2019-09-16.
  63. ^ Paul Sop (May 2007). "Prolexic Distributed Denial of Service Attack Alert". Prolexic Technologies Inc. Prolexic Technologies Inc. Archived from the original on 2007-08-03. Retrieved 2007-08-22.
  64. ^ Robert Lemos (May 2007). "Peer-to-peer networks co-opted for DOS attacks". SecurityFocus. Retrieved 2007-08-22.
  65. ^ Fredrik Ullner (May 2007). "Denying distributed attacks". DC++: Just These Guys, Ya Know?. Retrieved 2007-08-22.
  66. ^ Leyden, John (2008-05-21). "Phlashing attack thrashes embedded systems". The Register. Retrieved 2009-03-07.
  67. ^ Jackson Higgins, Kelly (May 19, 2008). "Permanent Denial-of-Service Attack Sabotages Hardware". Dark Reading. Archived from the original on December 8, 2008.
  68. ^ ""BrickerBot" Results In PDoS Attack". Radware. Radware. May 4, 2017. Retrieved January 22, 2019.
  69. ^ "EUSecWest Applied Security Conference: London, U.K." EUSecWest. 2008. Archived from the original on 2009-02-01.
  70. ^ Rossow, Christian (February 2014). "Amplification Hell: Revisiting Network Protocols for DDoS Abuse" (PDF). Internet Society. Archived from the original (PDF) on 4 March 2016. Retrieved 4 February 2016.
  71. ^ Paxson, Vern (2001). "An Analysis of Using Reflectors for Distributed Denial-of-Service Attacks". ICIR.org.
  72. ^ "Alert (TA14-017A) UDP-based Amplification Attacks". US-CERT. July 8, 2014. Retrieved 2014-07-08.
  73. ^ "CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks". Cloudflare Blog. 2022-03-08. Retrieved 16 March 2022.
  74. ^ "Memcached 1.5.6 Release Notes". GitHub. 2018-02-27. Retrieved 3 March 2018.
  75. ^ "DRDoS / Amplification Attack using ntpdc monlist command". support.ntp.org. 2010-04-24. Retrieved 2014-04-13.
  76. ^ van Rijswijk-Deij, Roland (2014). "DNSSEC and its potential for DDoS attacks". DNSSEC and its potential for DDoS attacks - a comprehensive measurement study. ACM Press. pp. 449–460. doi:10.1145/2663716.2663731. ISBN 9781450332132. S2CID 2094604.
  77. ^ Adamsky, Florian (2015). "P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks".
  78. ^ Vaughn, Randal; Evron, Gadi (2006). "DNS Amplification Attacks" (PDF). ISOTF. Archived from the original (PDF) on 2010-12-14.
  79. ^ "Alert (TA13-088A) DNS Amplification Attacks". US-CERT. July 8, 2013. Retrieved 2013-07-17.
  80. ^ a b Kolias, Constantinos; Kambourakis, Georgios; Stavrou, Angelos; Voas, Jeffrey (2017). "DDoS in the IoT: Mirai and Other Botnets". Computer. 50 (7): 80–84. doi:10.1109/MC.2017.201. S2CID 35958086.
  81. ^ Kuzmanovic, Aleksandar; Knightly, Edward W. (2003-08-25). Low-rate TCP-targeted denial of service attacks: the shrew vs. the mice and elephants. ACM. pp. 75–86. CiteSeerX 10.1.1.307.4107. doi:10.1145/863955.863966. ISBN 978-1581137354.
  82. ^ "R-u-dead-yet".[비프라이머리 소스 필요]
  83. ^ "SACK Panic and Other TCP Denial of Service Issues". Ubuntu Wiki. 17 June 2019. Archived from the original on 19 June 2019. Retrieved 21 June 2019.
  84. ^ "CVE-2019-11479". CVE. Archived from the original on 21 June 2019. Retrieved 21 June 2019.
  85. ^ Yu Chen; Kai Hwang; Yu-Kwong Kwok (2005). "Filtering of shrew DDoS attacks in frequency domain". The IEEE Conference on Local Computer Networks 30th Anniversary (LCN'05)l. pp. 8 pp. doi:10.1109/LCN.2005.70. hdl:10722/45910. ISBN 978-0-7695-2421-4. S2CID 406686.
  86. ^ a b Ben-Porat, U.; Bremler-Barr, A.; Levy, H. (2013-05-01). "Vulnerability of Network Mechanisms to Sophisticated DDoS Attacks". IEEE Transactions on Computers. 62 (5): 1031–1043. doi:10.1109/TC.2012.49. ISSN 0018-9340. S2CID 26395831.
  87. ^ orbitalsatelite. "Slow HTTP Test". SourceForge.
  88. ^ Eddy, Wesley (August 2007). "TCP SYN Flooding Attacks and Common Mitigations". Tools.ietf.org. RFC 4987. Retrieved 2011-12-02.
  89. ^ "CERT Advisory CA-1997-28 IP Denial-of-Service Attacks". CERT. 1998. Retrieved July 18, 2014.
  90. ^ "Windows 7, Vista exposed to 'teardrop attack'". ZDNet. September 8, 2009. Retrieved 2013-12-11.
  91. ^ "Microsoft Security Advisory (975497): Vulnerabilities in SMB Could Allow Remote Code Execution". Microsoft.com. September 8, 2009. Retrieved 2011-12-02.
  92. ^ "FBI — Phony Phone Calls Distract Consumers from Genuine Theft". FBI.gov. 2010-05-11. Retrieved 2013-09-10.
  93. ^ "Internet Crime Complaint Center's (IC3) Scam Alerts January 7, 2013". IC3.gov. 2013-01-07. Retrieved 2013-09-10.
  94. ^ "TTL Expiry Attack Identification and Mitigation". Cisco Systems. Retrieved 2019-05-24.
  95. ^ "New DDoS Attack Method Leverages UPnP". Dark Reading. Retrieved 2018-05-29.
  96. ^ "New DDoS Attack Method Demands a Fresh Approach to Amplification Assault Mitigation – Blog Imperva". Blog Imperva. 2018-05-14. Retrieved 2018-05-29.
  97. ^ 디도스 공격 가이드, 8페이지
  98. ^ "UDP-Based Amplification Attacks".
  99. ^ SSDP는 100 Gbps DDoS를 생성합니다.
  100. ^ "Stupidly Simple DDoS Protocol (SSDP) generates 100 Gbps DDoS". The Cloudflare Blog. 2017-06-28. Retrieved 2019-10-13.
  101. ^ Loukas, G.; Oke, G. (September 2010). "Protection Against Denial of Service Attacks: A Survey" (PDF). Comput. J. 53 (7): 1020–1037. doi:10.1093/comjnl/bxp078. Archived from the original (PDF) on 2012-03-24. Retrieved 2015-12-02.
  102. ^ "MPLS-Based Synchronous Traffic Shunt (NANOG28)". Riverhead Networks, Cisco, Colt Telecom. NANOG28. 2003-01-03. Archived from the original on 2003-01-03. Retrieved 2003-01-10.
  103. ^ "Diversion and Sieving Techniques to Defeat DDoS attacks". Cisco, Riverhead Networks. NANOG23. 2001-10-23. Archived from the original on 2008-09-21. Retrieved 2001-10-30.
  104. ^ "DDoS Mitigation via Regional Cleaning Centers (Jan 2004)" (PDF). SprintLabs.com. Sprint ATL Research. Archived from the original (PDF) on 2008-09-21. Retrieved 2011-12-02.
  105. ^ Alqahtani, S.; Gamble, R. F. (1 January 2015). DDoS Attacks in Service Clouds. 2015 48th Hawaii International Conference on System Sciences (HICSS). pp. 5331–5340. doi:10.1109/HICSS.2015.627. ISBN 978-1-4799-7367-5. S2CID 32238160.
  106. ^ Kousiouris, George (2014). "KEY COMPLETION INDICATORS:minimizing the effect of DoS attacks on elastic Cloud-based applications based on application-level markov chain checkpoints". CLOSER Conference. pp. 622–628. doi:10.5220/0004963006220628. ISBN 978-989-758-019-2.
  107. ^ Patrikakis, C.; Masikos, M.; Zouraraki, O. (December 2004). "Distributed Denial of Service Attacks". The Internet Protocol Journal. 7 (4): 13–35. Archived from the original on 2015-12-27. Retrieved 2010-01-13.
  108. ^ Popeskic, Valter (16 October 2012). "How to prevent or stop DoS attacks?".
  109. ^ Froutan, Paul (June 24, 2004). "How to defend against DDoS attacks". Computerworld. Retrieved May 15, 2010.
  110. ^ "Cyber security vulnerability concerns skyrocket". ComputerWeekly.com. Retrieved 2018-08-13.
  111. ^ Suzen, Mehmet. "Some IoS tips for Internet Service (Providers)" (PDF). Archived from the original (PDF) on 2008-09-10.
  112. ^ SSDP DDoS 공격
  113. ^ Shiels, Maggie (2009-06-26). "Web slows after Jackson's death". BBC News.
  114. ^ "We're Sorry. Automated Query error". Google Product Forums › Google Search Forum. October 20, 2009. Retrieved 2012-02-11.
  115. ^ "YouTube sued by sound-alike site". BBC News. 2006-11-02.
  116. ^ Bill Chappell (12 March 2014). "People Overload Website, Hoping To Help Search For Missing Jet". NPR. Retrieved 4 February 2016.
  117. ^ Palmer, Daniel (19 August 2016). "Experts cast doubt on Census DDoS claims". Delimiter. Retrieved 31 January 2018.
  118. ^ Cohen, Skylar (April 19, 2021). "Friday Night Funkin' Week 7 Reveal Crashes Newgrounds". Game Rant. Archived from the original on April 25, 2021. Retrieved May 15, 2022.
  119. ^ "Backscatter Analysis (2001)". Animations (video). Cooperative Association for Internet Data Analysis. Retrieved December 11, 2013.
  120. ^ "FBI Seizes 15 DDoS-For-Hire Websites". Kotaku. 6 January 2019.
  121. ^ "United States Code: Title 18,1030. Fraud and related activity in connection with computers Government Printing Office". gpo.gov. 2002-10-25. Retrieved 2014-01-15.
  122. ^ "Utah Man Sentenced for Computer Hacking Crime". 2019-07-02. Archived from the original on 2019-07-10.
  123. ^ Smolaks, Max (2019-07-04). "Get rekt: Two years in clink for game-busting DDoS brat DerpTrolling". The Register. Retrieved 2019-09-27. Austin Thompson, aka DerpTrolling, who came to prominence in 2013 by launching Distributed Denial of Service (DDoS) attacks against major video game companies, has been sentenced to 27 months in prison by a federal court. Thompson, a resident of Utah, will also have to pay $95,000 to Daybreak Games, which was owned by Sony when it suffered at the hands of DerpTrolling. Between December 2013 and January 2014, Thompson also brought down Valve’s Steam – the largest digital distribution platform for PC gaming – as well as Electronic Arts' Origin service and Blizzard's BattleNet. The disruption lasted anywhere from hours to days.
  124. ^ "International Action Against DD4BC Cybercriminal Group". EUROPOL. 12 January 2016.
  125. ^ "Computer Misuse Act 1990". legislation.gov.uk — The National Archives, of UK. 10 January 2008.
  126. ^ "Newsroom". Europol. Retrieved 29 January 2019.
  127. ^ "Authorities across the world going after users of biggest DDoS-for-hire website". Europol. Retrieved 29 January 2019.
  128. ^ "Anonymous DDoS Petition: Group Calls On White House To Recognize Distributed Denial Of Service As Protest". HuffingtonPost.com. 2013-01-12.

추가 정보

외부 링크