[정보보안 목차]

 

1. 명령제어와 좀비 PC를 통한 분산 서비스 거부 공격, DDoS(Distributed Denial of Service) 개요

-. DoS 공격을 행하기 위해 C&C(Command and control) 서버와 네트워크에 분산되어 있는 많은 에이전트(좀비 PC)를 점령하여 공격대상 호스트에 동시에 과도한 서비스 요청을 발생시키는 공격

-. DDoS의 특징: 은닉 분산 공격, 방어의 어려움, 랜섬 공격, 대량 좀비 PC, Agent 설치, 명령제어서버(C&C)

특징 설명
은닉분산공격 네트워크에 분산되어 분포하는 좀비인 에이전트를 이용하여 공격
일반 사용자의 컴퓨터에 은닉한 악성코드를 통해서 사용자가 인식하지 못하는 동안 공격 수행
방어의 어려움 네트워크에 분산되어 공격함으로써 모든 소스 차단 어려움
IP를 위조하거나 에이전트를 변경하여 공격함으로써 차단 어려움
랜섬 공격 공격자는 DDoS 공격을 통해서 피해자의 서비스를 마비시킨 후, 협박을 통해서 공격중단을 대가로 금전적인 보상을 요구함
대량 좀비 PC 대량의 패킷을 발생키실 좀비 PC 필요, 공격전에 좀비 PC 확보
Agent 설치 시스템의 네트워크/호스트 취약점을 이용하여 시스템 접근 후 공격용 AGENT 설치
명령제어서버(C&C) 설치된 AGENT에 대한 공격명령 수행 및 제어

 

2. DDoS의 개념도 및 구성요소

가. DDoS의 개념도

-. 바이러스 악성 코드 전파를 위해서 악성코드를 특정 경유지 또는 파일에 감염/해킹하여 배포

-. 일반 사용자는 악성 코드 경유지에 방문 또는 악성코드 파일을 열어서 사용자 PC도 악성코드에 감염

-. 특정시간 공격자에 의한 DDoS 공격 수행 명령, 특정 사이트에 대한 대규모 공격 진행

 

나. DDoS의 구성요소

구분 구성요소 설명
공격 공격자 DDoS 공격을 주도하는 공격자의 컴퓨터를 의미함
마스터 여러 대의 DDoS 에이전트의 연결을 관리하는 시스템
피해 에이전트 일반 사용자의 컴퓨터에 은닉하며 마스터에 연결하여 관리되는 악성코드
마스터의 명령에 따라 공격대상에 직접적인 공격을 시도하는 코드
공격대상 DDoS 공격의 대상이 되는 시스템

 

3.     DDoS Agent 유포방식

구분 설명
P2P - 정상 소프트웨어에 악성코드 (에이전트)를 삽입하여 사용자 설치 유도
/바이러스 - 웜/바이러스의 감염으로 인한 에이전트의 설치
사회공학 - 이메일 등을 통해서 첨부파일 형태로 사용자에게 전달 후, 설치 유도
- 인간 상호 작용을 이용, 사람을 속여 보안 절차를 깨트리는 비기술적 침입 수단
홈페이지 - 취약한 웹서버를 해킹한 후, 사용자 방문 시 악성코드의 자동 설치

 

4.     DDoS의 공격 유형 및 공격 기술

가.  DDoS의 공격 유형

항목 PPS 증가 웹서비스 지연 대용량 트래픽 전송
사용 프로토콜 - TCP - HTTP - UDP/ICMP
공격사례 - Syn flooding
- TCP Connection flooding
- HTTP flooding - UDP flooding
- ICMP flooding
공격형태 - 64byte이하 크기로 수십만~수백만 PPS발생 - 동일 URL 접속 시도 - 1000~1500byte 패킷으로 수십 Gbyte 트래픽 발생
공격영향 - 네트워크 장비, 보안장비, 서버 등의 부하 발생 - 웹서버 부하 발생 - 회선 대역폭 고갈
피해범위 - 공격 대상 시스템, 동일 네트워크의 모든 시스템 - 공격 대상 웹서버 - 동일 네트워크에 사용중인 모든 시스템
IP Spoofing - 변조/실제 IP - 실제 IP - 번조/실제 IP

 

. DDoS의 공격 기술

분류 공격기술 설명
PPS
증가
- SYN flooding - IP를 변조 후 다량의 SYN 패킷을 공격 대상 서버로 전송하여 공격받은 서버는 다수의 SYN RECEIVED 세션 상태 발생
- 서버의 CPU 및 Connection 자원의 고갈 유도
- TCP Connection flooding - 다량의 SYN 패킷을 공격 대상자 서버로 전송하고 공격 대상 서버에서 다수의 ESTABLISHED 세션 상태 발생
- 서버의 CPU 및 Connection 자원의 고갈 유도
- TCP Out-of-State Packet flooding - 다량의 ACK/SYN+ACK/FIN/RST 등의 패킷을 공격대상 서버로 전송
- 일부 네트워크 장비 및 서버의 CPU 부하발생 및 오작동 발생
웹서비스 지연 - HTTP flooding - 정상적인 HTTP GET 또는 POST를 이용하여 상품조화와 같은 반복적인 요청을 전송
- 웹서버 및 데이터베이스 서버의 CPU 및 Connection 자원고갈
- CC Attack - HTTP의 Cache control 메시지를 이용하여 Cache 서버를 거치지 않고 직접 웹서버에 HTTP 요청
- 직접적인 요청으로 인한 웹서버의 CPU 및 Connection 자원 고갈
대용량 트래픽 전송 - UDP/ICMP flooding - 1000~1500byte 정도의 큰 UDP/ICMP 패킷을 서버로 전송
- 공격대상 네트워크의 대역폭을 고갈시켜 서비스 마비 유도

 

 

5.     DDoS 공격유형별 방어기술 및 모니터링 시스템

가.  DDoS 공격유형별 방어기술

분류 방어기술 설명
PPS
증가
- 비정상 IP 차단 - RFC1918에서 지정한 비공인 IP 차단
- 멀티캐스팅, 사설IP 등 특정 목적을 가진 IP 차단
- 공격 IP 차단 - 공격 근원지 IP를 조사하여 IDC/ISP와 공조하여 트래픽의 Null routing(Ignored) 처리를 통한 공격 트래픽 차단
- Syn Proxy 사용 - Syn Proxy/Cookie 기능을 제공하는 보안 장비 및 네트워크 장비를 이용하여 비정상적 TCP 패킷 차단
웹서비스 지연 - 서버 설정 변경 - 취약한 네트워크 장비 및 서버에 대한 패치
- 웹서버 증설 - 서비스를 위한 웹서버의 추가를 통한 부하 분산
- 공격 IP 차단 - 공격 근원지 IP에 대한 방화벽 또는 라우터에서 차단
대용량 트래픽 전송 - 불필요한 서비스 차단 - 가능한 네트워크 최상단에서 불필요한 UDP 및 ICMP 서비스 차단
- 공격 IP 차단 - 공격 근원지 IP를 조사하여 IDC/ISP와 공조하여 트래픽의 Null routing처리를 통한 공격 트래픽 차단
- DNS 서버 다중화 - 다중 DNS 서버를 운영하여 제 3의 등록기관에 DNS 등록

 

나.   DDoS 모니터링 시스템

분류 모니터링 설명
Netflow FlowScan - IP 프로토콜 분포 모니터링 - 공격징후 및 유형 파악을 목적으로 함
- L3스위치, 라우터에서 제공하는 모니터링 기능을 이용한 IP 프로토콜별 bps, fps, pps 모니터링
- 서비스별 사용량 모니터링 - 특정 서비스 사용량이 평소보다 급증하는 경우 확인
모니터링 시스템 - 네트워크 현황분석 - 모니터링 시스템을 이용하여 프로토콜/서비스별 사용 현황 및 Frame size 등에 대한 상세한 모니터링
- 임계치 설정 - 프로토콜/서비스별/대역폭별/PPS별 사용량에 대한 임계치를 설정하여 임계치를 초과할 경우 경보 전송
- 응답지연시간 측정 - 웹 서버 응답속도가 현저하게 증가하는 경우 탐지
- 패킷 분석 - 캡처한 패킷을 통하여 패턴을 분석하고 생성된 패턴을 IPS, IDS에 적용하여 탐지 및 차단

 

 

 

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

디지털 포렌식(홍진택)  (0) 2022.10.01
웹 해킹(이상희)  (0) 2022.10.01
APT(안혜진)  (0) 2022.10.01
블록 암호 모드(김도현)  (0) 2022.09.28
NFT 특성과 마켓 플레이스 취약점(문경숙)  (0) 2022.09.24

+ Recent posts