전통문화대전망 - 전통 미덕 - Ddos 공격 방법은 무엇입니까? Ddos 공격 방법은 무엇입니까?
Ddos 공격 방법은 무엇입니까? Ddos 공격 방법은 무엇입니까?
사이트에서 가장 골치 아픈 것은 공격을 받는 것이다. 일반적인 서버 공격에는 포트 침투, 포트 침투, 암호 해독, DDOS 공격 등이 포함됩니다. 그 중에서도 DDOS 는 현재 가장 강력하고 어려운 공격 방법 중 하나이다.
그렇다면 DDOS 공격이란 무엇일까요?
공격자는 서버에 대량의 합법적인 요청을 위조하여 대량의 네트워크 대역폭을 차지하여 사이트가 마비되어 접근할 수 없게 되었다. 방어 비용이 공격 비용보다 훨씬 높다는 것이 특징이다. 해커는 10g 및 10g 의 공격을 쉽게 시작할 수 있지만 방어 10G 및 10G 의 비용은 매우 높습니다.
처음에는 DDOS 공격을 DOS (서비스 거부) 공격이라고 불렀습니다. 공격 원리는: 만약 당신이 서버를 가지고 있고, 나는 개인용 컴퓨터를 가지고 있다면, 나는 나의 개인용 컴퓨터를 이용하여 당신의 서버에 대량의 스팸을 보낼 것입니다. 이 스팸은 당신의 네트워크를 막고, 당신의 데이터 처리 부담을 증가시키고, 서버 CPU 와 메모리의 효율을 낮출 것입니다.
하지만 기술이 발달하면서 DOS 와 같은 일대일 공격은 쉽게 방어할 수 있기 때문에 DDOS-분산 서비스 거부 공격이 탄생했다. 그 원리는 DOS 와 동일하지만 DDOS 공격은 다대일 공격이며, 심지어 수만 대의 개인용 컴퓨터가 동시에 한 대의 서버를 공격하여 결국 공격당한 서버가 마비된다는 점이 다릅니다.
DDOS 의 세 가지 일반적인 공격 방법
SYN/ACKFlood 공격: 가장 고전적이고 효과적인 DDOS 공격으로 다양한 시스템의 네트워크 서비스를 죽일 수 있습니다. 주로 피해 호스트에 소스 IP 및 소스 포트를 위조한 SYN 또는 ACK 패킷을 대량으로 전송하여 호스트의 캐시 자원을 모두 소모하거나 응답 패킷을 보내는 데 사용 중이므로 서비스 거부가 발생합니다. 출처가 모두 위조되어 추적하기 어렵지만, 실행하기가 어렵고 고대역폭 좀비 호스트의 지원이 필요하다는 단점이 있다.
TCP 전체 연결 공격: 이 공격은 기존 방화벽 검사를 우회하도록 설계되었습니다. 일반적으로 대부분의 일반 방화벽에는 TearDrop 및 Land 와 같은 DOS 공격을 필터링할 수 있는 기능이 있지만 정상적인 TCP 연결을 놓칠 수 있습니다. 많은 네트워크 서비스 프로그램 (예: IIS, Apache 등 웹 서버) 이 제한된 수의 TCP 연결을 받아들일 수 있다는 것을 모릅니다. 대량의 TCP 연결이 이루어지면 정상적인 경우에도 웹 사이트 액세스가 매우 느리거나 액세스할 수 없게 될 수 있습니다. TCP 전체 연결 공격은 많은 좀비 호스트를 통해 피해 서버와 대량의 TCP 연결을 설정하는 것으로, 서버의 메모리와 같은 자원이 소진되어 스팬되어 서비스 거부를 초래한다. 이런 공격은 일반 방화벽의 보호를 우회하여 공격 목적을 달성하는 것이 특징이다. 단점은 많은 좀비 호스트를 찾아야 하고, 좀비 호스트의 IP 노출로 인해 이런 DDOS 공격 방식을 쉽게 추적할 수 있다는 점이다.
브러시 스크립트 공격: 이 공격은 주로 ASP, JSP, PHP, CGI 등의 스크립트가 있는 웹 사이트 시스템을 대상으로 합니다. MSSQLServer, MySQLServer, Oracle 등의 데이터베이스를 호출합니다. 서버에 대한 정상적인 TCP 연결을 설정하고 쿼리, 목록 등을 스크립트에 지속적으로 제출하여 데이터베이스 리소스를 많이 소비하는 호출이 특징입니다. 전형적인 공격 방식은 작고 넓다.
DDOS 공격을 어떻게 방어합니까?
일반적으로 하드웨어, 단일 호스트, 전체 서버 시스템으로 시작할 수 있습니다.
I. 하드웨어
1. 대역폭 증가
대역폭은 공격에 저항하는 능력을 직접 결정하며, 대역폭 하드 보호를 늘리는 것은 이론적 최적의 해법이다. 대역폭이 공격 트래픽보다 크면 두렵지 않지만 비용이 많이 든다.
2. 하드웨어 구성 업그레이드
네트워크 대역폭을 보장하면서 CPU, 메모리, 하드 드라이브, 네트워크 카드, 라우터, 스위치 등의 하드웨어 시설 구성을 최대한 업그레이드하여 인지도가 높고 평판이 좋은 제품을 선택하세요.
3. 하드웨어 방화벽
서버를 DDoS 하드웨어 방화벽이 있는 기계실에 두다. 전문 방화벽에는 일반적으로 SYN/ACK 공격, TCP 전체 연결 공격, 브러시 스크립트 공격 등 트래픽 DDoS 공격을 견딜 수 있는 비정상적인 트래픽을 정리하고 필터링하는 기능이 있습니다.
둘째, 단일 호스트
1. 시스템 취약점을 적시에 복구하고 보안 패치를 업그레이드합니다.
2. 불필요한 서비스와 포트를 닫고 불필요한 시스템 추가 기능 및 자동 시작 항목을 줄여 서버의 프로세스를 최소화하고 작업 모드를 변경합니다.
3, iptables
4. 계정 권한을 엄격히 통제하고, 루트 로그인과 비밀번호 로그인을 금지하고, 일반 서비스 기본 포트를 수정합니다.
셋째, 전체 서버 시스템
1. 로드 밸런싱
로드 밸런싱은 모든 서버에 요청을 균등하게 분산하여 단일 서버의 부담을 줄이는 데 사용됩니다.
2, CDN
CDN 은 네트워크에 구축된 콘텐츠 배포 네트워크입니다. 각지에 배치된 에지 서버에 의존하여 중앙 플랫폼의 배포 일정 기능 모듈을 통해 사용자가 필요한 콘텐츠를 가까이서 얻을 수 있도록 하고, 네트워크 정체를 줄이고, 사용자 액세스의 응답 속도와 적중률을 높입니다. 따라서 CDN 가속은로드 밸런싱 기술을 사용합니다. CDN 은 높은 방호 하드웨어 방화벽보다 합리적이며 여러 노드가 침투 트래픽을 공유합니다. 현재 대부분의 CDN 노드에는 200G 트래픽 보호 기능과 하드 방어 보호 기능이 있어 대부분의 DDoS 공격에 대처할 수 있다고 할 수 있습니다.
분산 클러스터 방어
분산 클러스터 방어는 노드 서버당 여러 개의 IP 주소를 구성하며 각 노드는 10G 이상의 DDoS 공격을 견딜 수 있습니다. 한 노드가 공격을 받아 서비스를 제공할 수 없는 경우 우선 순위 설정에 따라 다른 노드로 자동 전환되고 공격자의 패킷이 모두 전송 지점으로 반환되어 공격 소스가 마비됩니다.
Ddos 는 무슨 뜻인가요?
Ddos 를 공격하는 세 가지 주요 방법이 있습니다.
높은 트래픽 공격
대규모 트래픽 공격은 대량의 트래픽을 통해 네트워크의 대역폭과 인프라를 포화시키고 완전히 소비하여 네트워크 범람의 목적을 달성합니다. 트래픽이 네트워크의 용량을 초과하거나 네트워크의 다른 부분에 대한 네트워크 연결이 초과되면 네트워크에 액세스할 수 없습니다. 높은 트래픽 공격의 예로는 ICMP, 조각 및 UDP 플러드가 있습니다.
TCP 상태 소진 공격
TCP 상태 소진 공격은 로드 밸런서, 방화벽 및 응용 프로그램 서버 자체와 같은 많은 인프라 구성 요소에 존재하는 연결 상태 테이블을 소비하려고 합니다. 예를 들어 방화벽은 각 패킷을 분석하여 패킷이 불연속 연결인지, 기존 연결이 있는지 또는 기존 연결의 끝인지 확인해야 합니다. 마찬가지로 침입 방지 시스템은 서명 기반 패킷 감지 및 상태 프로토콜 분석을 위해 상태를 추적해야 합니다. 이퀄라이저를 담당하는 장치를 포함한 이러한 장치 및 기타 상태 있는 장치는 종종 세션 범람이나 연결 공격의 위험에 노출됩니다. 예를 들어, Sockstress 공격은 소켓을 열어 연결 테이블을 채워 방화벽 상태 테이블을 빠르게 잠글 수 있습니다.
응용 프로그램 계층 공격
애플리케이션 계층 공격은 더 복잡한 메커니즘을 사용하여 해커의 목표를 달성한다. 애플리케이션 계층 공격은 트래픽이나 세션으로 네트워크를 압도하지 않고 특정 애플리케이션/서비스에 대한 애플리케이션 계층 자원을 천천히 고갈시킵니다. 응용 프로그램 계층 공격은 낮은 트래픽 속도에서 매우 효과적이며 공격에 관련된 트래픽은 프로토콜 관점에서 합법적일 수 있습니다. 이로 인해 애플리케이션 계층 공격은 다른 유형의 DDoS 공격보다 감지하기가 더 어려워집니다. HTTP 플러드, DNS 사전, Slowloris 등. 응용 프로그램 계층 공격의 예입니다.
트래픽을 공격하는 방법에는 몇 가지가 있습니까?
DDoS 공격에는 두 가지 유형이 있습니다. 즉, 대량의 데이터 트래픽이 네트워크 장치와 서버를 짓밟거나, 의도적으로 완료되지 않은 대량의 불완전한 요청을 만들어 서버 자원을 빠르게 고갈시키는 것입니다.
DDoS 공격을 효과적으로 방지하는 데 있어 가장 어려운 점은 공격 패키지와 합법적인 패키지를 구분할 수 없다는 것입니다. IDS 의 일반적인' 서명' 패턴 매칭은 효과가 없습니다. 많은 공격은 소스 IP 주소 스푸핑을 이용하여 소스 인식을 피하므로 특정 공격 소스를 찾기가 어렵습니다. DDoS 공격에는 두 가지 기본 유형이 있습니다. ● 대역폭 공격: 네트워크 대역폭을 소모하거나 하나 이상의 라우터, 서버 및 방화벽을 대량의 패킷으로 잠그는 공격입니다. 일반적인 대역폭 공격 형태는 합법적으로 보이는 많은 ICMP, UDP 또는 인터넷 제어 메시지 프로토콜이 특정 목적지로 전송되는 것입니다. 탐지의 난이도를 높이기 위해 이러한 공격은 종종 소스 주소 스푸핑을 사용하며 끊임없이 변화한다. ● 어플리케이션 공격: TCP, HTTP 등의 프로토콜로 정의된 동작을 사용하여 컴퓨팅 리소스를 지속적으로 사용하고 정상적인 트랜잭션 및 요청을 처리하지 못하도록 합니다. HTTP 반개방 및 HTTP error 는 응용 프로그램 공격의 두 가지 전형적인 예입니다. Linux 에서 DDOS 공격 방지 소프트웨어는 무엇이며 어떻게 사용합니까?
DDOS 공격을 방지하는 몇 가지 일반적인 방법은 다음과 같습니다.
1. DDOS 공격을 호스팅하고 견딜 수 있도록 하드웨어 방화벽 및 하드웨어 장치를 추가하는 것이 가장 기본적인 방법이지만 비용이 많이 듭니다.
2. SYN 공격에 대한 SYN 설정 수정: SYN 공격은 TCP/IP 프로토콜의 세 가지 핸드셰이크 원리를 이용하여 많은 수의 네트워크 패킷을 전송하여 연결을 설정하지만 실제로 연결을 설정하지는 않습니다. 결국 공격받는 서버의 네트워크 대기열이 꽉 차서 일반 사용자가 액세스할 수 없게 됩니다. Linux 커널은 명령 sysctl-a|grepSYN 을 사용하여 여러 syn 관련 설정을 제공합니다.
3. iptables 차폐 특정 IP 를 설치합니다. A. 커널 모듈 커널-smpkernel-SMP-modules-connlimitb 를 설치합니다. 해당 iptables 규칙을 구성합니다.
4. DDOSdeflate 자동 방어 DDoS 공격 설치: DDoS Deflate 는 DDoS 공격을 방어하고 완화하는 무료 스크립트입니다. Netstat 을 통해 대량의 네트워크 접속을 생성하는 IP 주소를 모니터링하고 추적합니다. 노드가 사전 설정된 제한을 초과하는 것을 감지하면 프로그램은 APF 또는 IPTABLES 를 통해 이러한 IP 주소를 금지하거나 차단합니다.