차례:
- 네트워크 및 호스트에 대한 DoS 공격으로 시스템이 중단되고 데이터가 손실 될 수 있으며 모든 사용자가 인터넷 액세스가 복원 될지 궁금해 할 수 있습니다.
- 체크 아웃 할 가치가있는 다른 DoS 테스트 도구는 UDPFlood, Blast, NetScanTools Pro 및 CommView입니다.
- 전체 IPS 솔루션의 비용을 정당화 할 수없고 DoS 공격을 모니터링하는 데 사용할 수없는 경우
비디오: (Korean) THRIVE: What On Earth Will It Take? 번성 2024
서비스 거부 (DoS) 공격은 가장 일반적인 해커 공격 중 하나입니다. 해커는 네트워크 호스트에 많은 잘못된 요청을 시작하여 호스트가 잘못된 요청에 응답하는 모든 리소스를 사용하고 합법적 인 요청을 무시합니다. DoS 공격
네트워크 및 호스트에 대한 DoS 공격으로 시스템이 중단되고 데이터가 손실 될 수 있으며 모든 사용자가 인터넷 액세스가 복원 될지 궁금해 할 수 있습니다.
공격자가 TCP SYN 패킷을 호스트에 범람시킵니다.
Ping of Death:
-
공격자는 최대 길이 인 65, 535 바이트를 초과하는 IP 패킷을 보내며, 결국 많은 운영 체제에서 TCP / IP 스택이 손상 될 수 있습니다. WinNuke:
-
이 공격으로 인해 이전 Windows 95 및 Windows NT 컴퓨터의 네트워킹이 비활성화 될 수 있습니다.
-
분산 형 DoS (DDoS) 공격은 피해자에게 기하 급수적으로 큰 영향을 미칩니다. 가장 유명한 것 중 하나는 eBay, Yahoo!에 대한 DDoS 공격이었습니다., CNN 및 MafiaBoy로 알려진 해커에 의해 수십 개의 다른 웹 사이트를 방문했습니다. Twitter, Facebook 및 기타 소셜 미디어 사이트에 대한 DDoS 공격이 널리 퍼졌습니다. 이 공격은 조지아 출신의 한 사용자를 겨냥한 것이었지만이 사이트를 사용하는 모든 사람에게 영향을 미쳤습니다. DoS 및 DDoS 공격은 공격자가 인터넷에서 작성하거나 다운로드하는 도구를 사용하여 수행 할 수 있습니다. 이는 서비스 거부 취약점에 대한 네트워크 IPS 및 방화벽을 테스트하는 데 유용한 도구입니다. 실제 공격을 허용하는 프로그램을 찾을 수 있습니다. idappcom의 Traffic IQ Professional과 같은 일부 프로그램은 제어 된 공격을 보낼 수도 있습니다.
테스트 서비스 거부 테스트는 실행할 수있는 가장 어려운 보안 검사 중 하나입니다. 당신과 당신의 컴퓨터가 돌아 다니기에 충분하지 않습니다. 두려워하지 마라. 첫 번째 테스트는 취약성 검색 관점에서 DoS 취약점을 검색해야합니다. QualysGuard 및 webInspect와 같은 취약점 검색 프로그램을 사용하면 서비스 거부로 이어질 수있는 누락 된 패치 및 구성 약점을 찾을 수 있습니다.
최근의 보안 평가 프로젝트에서 QualysGuard는 웹 서버에서 실행되는 구형 OpenSSL에 취약점을 발견했습니다. 대부분의 DoS 결과와 마찬가지로 허가를 받으면 익스플로잇 코드가 인터넷에 다운로드되고 컴파일되어 클라이언트의 서버에 대해 실행됩니다. 물론 서버를 오프라인 상태로 만들었습니다.처음에는 클라이언트가 우연이라고 생각했지만 서버를 다시 오프라인 상태로 만든 후 그는 취약점을 구입했습니다. 결국 그는 OpenSSL의 파생물을 사용하고 있었기 때문에 취약점이 발생했습니다. 클라이언트가 문제를 해결하지 못하면 전 세계의 수많은 공격자가이 프로덕션 시스템을 오프라인으로 전환하여 문제를 해결할 수있었습니다. 비즈니스에 좋지 않습니다!
테스트 시스템이 없거나 적절한 도구를 사용하여 제어 된 테스트를 수행 할 수없는 경우 DoS 테스트를 수행하지 마십시오. 잘못 계획된 DoS 테스트는 제작 과정에서 구직입니다. 그것은 네트워크 공유에서 데이터를 삭제하려고 시도하고 그 곳에서 액세스 제어가 그것을 방지하기를 바라고있는 것과 같습니다.
체크 아웃 할 가치가있는 다른 DoS 테스트 도구는 UDPFlood, Blast, NetScanTools Pro 및 CommView입니다.
DoS 공격에 대한 대책
대부분의 DoS 공격은 예측하기 어렵지만 예방이 쉽습니다.
가능한 한 빨리 보안 패치 (서비스 팩 및 펌웨어 업데이트 포함) 테스트 및 적용
라우터 및 방화벽과 같은 네트워크 호스트는 물론 서버 및 워크 스테이션 운영 체제에도 사용할 수 있습니다.
IPS를 사용하여 DoS 공격을 정기적으로 모니터링합니다.
전체 IPS 솔루션의 비용을 정당화 할 수없고 DoS 공격을 모니터링하는 데 사용할 수없는 경우
연속 캡처
-
모드로 네트워크 분석기를 실행할 수 있습니다. 조작 된 트래픽을 차단하도록 방화벽과 라우터를 구성하십시오.
-
시스템에서 지원하는 경우에만이 작업을 수행 할 수 있으므로 자세한 내용은 관리자 안내서를 참조하십시오.
내부 주소, 로컬 호스트 (127.0.1) 또는 다른 개인 및 라우팅 할 수없는 주소 (예: 10)에서 오는 것으로 보이는 외부 패킷을 필터링하여 IP 스푸핑 을 최소화합니다. 엑스. 엑스. x, 172. x-172. 31. x. x 또는 192이다. 엑스. 특별히 필요하지 않는 한 네트워크로 들어오는 모든 ICMP 트래픽을 차단합니다.
-
그럼에도 불구하고 특정 호스트에만 들어올 수 있도록 허용해야합니다. echo 및 chargen과 같은 불필요한 모든 TCP / UDP 소규모 서비스를 비활성화합니다.
-
DoS 공격이 발생하기 전에 네트워크 프로토콜 및 트래픽 패턴의 기준선을 설정하십시오. 그렇게하면 무엇을 찾을 지 알 수 있습니다. 네트워크 호스트에 설치된 악의적 인 DoS 소프트웨어와 같은 잠재적 인 DoS 취약점을 주기적으로 검사합니다. 방화벽 및 라우터와 같은 네트워크 장치를 구성 할 때
-
최소한의 정신력으로 작업하십시오 (맥주가 너무 많으면 혼동하지 마십시오):
-
승인 된 네트워크 사용에 필요한 트래픽 식별.
필요한 트래픽을 허용하십시오.
다른 모든 트래픽을 거부합니다. 악화가 최악의 경우 ISP와 협력하여 ISP가 최종적으로 DoS 공격을 차단할 수 있는지 확인해야합니다.