DDOS 공격 관련 오류

DDOS 네트워크 공격을 위한 7가지 무기

DDOS 네트워크 공격은 가장 일반적인 문제입니다. DDOS 네트워크 공격을 방지하려면 먼저 공격 방법을 이해해야 합니다.

1.Synflood: 이 공격은 여러 개의 임의 소스 호스트 주소를 사용하여 대상 호스트에 SYN 패킷을 보내지만 대상 호스트로부터 SYN ACK를 받은 후 응답하지 않습니다. 해당 소스에 대한 소스 호스트의 호스트는 많은 수의 연결 큐를 설정했으며 ACK를 수신하지 못하여 이러한 큐를 유지해 왔으며 이로 인해 리소스가 많이 소모되고 정상적인 요청에 대한 서비스를 제공할 수 없게 되었습니다. Anyi 방화벽 안티 DDOS 공격 SYN DDOS ICMP UDP

2. 스머프: 이 공격은 특정 요청(예: ICMP 응답 요청)이 포함된 패킷을 서브넷의 브로드캐스트 주소로 보내고 소스를 위장합니다. 주소는 공격하려는 호스트 주소입니다. 서브넷의 모든 호스트는 브로드캐스트 패킷 요청에 응답하고 공격받은 호스트에 패킷을 보내 호스트가 공격을 받게 됩니다. Xiaoguqq1020855230

3.Land-based: 공격자는 패킷의 소스 주소와 대상 주소를 대상 호스트의 주소로 설정한 후 IP 스푸핑을 통해 공격받는 호스트로 패킷을 보냅니다. 패킷은 공격받은 호스트가 자체 연결을 시도하는 무한 루프에 빠지게 하여 시스템 성능을 크게 저하시킬 수 있습니다.

4. Ping of Death: TCP/IP 사양에 따르면 패킷의 최대 길이는 65536바이트입니다. 패킷의 길이는 65536바이트를 초과할 수 없지만, 패킷을 분할하는 여러 조각의 중첩은 가능합니다. 호스트가 65536바이트보다 긴 길이의 패킷을 수신하면 Ping of Death 공격을 받게 되어 호스트가 충돌하게 됩니다.

5.티어드롭: IP 데이터 패킷이 네트워크를 통해 전송될 때 데이터 패킷은 더 작은 조각으로 나눌 수 있습니다. 공격자는 두 개 이상의 패킷을 전송하여 Teardrop 공격을 수행할 수 있습니다. 첫 번째 패킷의 오프셋은 0이고 길이는 N이며, 두 번째 패킷의 오프셋은 N보다 작습니다. 이러한 데이터 세그먼트를 병합하기 위해 TCP/IP 스택은 비정상적으로 많은 양의 리소스를 할당하므로 시스템 리소스가 부족하고 시스템이 다시 시작되기도 합니다.

6.PingSweep: ICMP Echo를 사용하여 여러 호스트를 폴링합니다.

7.Pingflood: 이 공격은 짧은 시간 내에 대상 호스트에 대량의 핑 패킷을 전송하여 네트워크 정체나 호스트 리소스 고갈을 유발합니다.

네트워크 공격 용어 설명 2008-02-14 17:55DDOS: DDOS의 중국어 이름은 분산 서비스 거부 공격으로 일반적으로 플러드 공격으로 알려져 있습니다. DoS 공격 방법에는 여러 가지가 있습니다. 가장 기본적인 DoS 공격은 합리적인 서비스 요청을 사용하여 너무 많은 서비스 리소스를 점유하여 합법적인 사용자가 서비스 응답을 받을 수 없도록 하는 것입니다. 공격을 받은 호스트에는 대기 중인 TCP 연결이 많고, 소스 주소가 잘못된 수많은 쓸모없는 데이터 패킷이 네트워크에 넘쳐 쓸모 없는 데이터의 트래픽이 많아지고 네트워크 정체가 발생하여 피해자 호스트가 접속할 수 없게 됩니다. 외부 세계와 정상적으로 통신하기 위해 피해자 호스트를 이용하여 서비스에 결함이 있거나 전송 프로토콜에 특정 서비스 요청을 반복적으로 고속으로 발행하여 피해자 호스트가 모든 정상적인 요청을 적시에 처리할 수 없게 만드는 경우가 있습니다. 시스템이 충돌할 수 있습니다.

웜: 네트워크 웜 바이러스. 네트워크에서 웜 바이러스가 확산되는 것을 최소화하기 위해 ACL은 알려진 웜 바이러스가 일반적으로 사용하는 일부 포트를 차단하도록 구성되는 경우가 많습니다. 웜은 또한 컴퓨터에서 컴퓨터로 자신을 복제하지만, 웜은 파일이나 정보를 전송하는 컴퓨터의 기능을 대신하기 때문에 복제 프로세스를 자동화합니다. 컴퓨터가 웜에 감염되면 웜은 저절로 확산될 수 있습니다. 그러나 가장 위험한 점은 웜이 대량으로 복제될 수 있다는 것입니다. 예를 들어, 웜은 전자 메일 주소록에 있는 모든 연락처에 자신의 복사본을 보낼 수 있으며 연락처의 컴퓨터도 동일한 작업을 수행하여 비즈니스 네트워크와 업무 속도를 저하시키는 도미노 효과(네트워크 트래픽의 과도한 부담)를 초래합니다. 인터넷이 전체적으로 느려집니다.

IP 스푸핑(IP Spoof): IP 스푸핑(Spoofing), 특정 목적을 달성하기 위해 하나의 호스트 장치가 다른 호스트의 IP 주소인 것처럼 가장하고 다른 장치와 통신하는 기술이라고 할 수 있습니다. TCP 3-Way Handshake 과정을 구현하면 해커 호스트는 TRUST의 IP로 가장하여 TARget에 연결 요청 메시지를 보내고, 대상은 응답할 수 있다. (이 과정에서 해커 호스트는 DDOS와 기타 서비스 거부 공격을 사용해야 한다.) 신뢰 호스트가 대상의 패키지를 수락할 수 없도록 하는 공격과 동시에 해커 호스트는 대상에게 확인 메시지를 보내고 연결을 설정하기 위해 대상이 보낸 응답 패킷의 내용을 추측해야 합니다. 표적).

SYN Flood: 가장 많이 사용되는 DoS(서비스 거부 공격) 및 DdoS(분산 서비스 거부 공격) 방법 중 하나로 TCP 프로토콜 결함을 이용해 대량의 데이터를 전송하는 방법입니다. 위조된 TCP 연결 요청으로 인해 공격자가 리소스를 고갈시킵니다(CPU가 완전히 로드되었거나 메모리가 부족함). Tcp 연결 핸드셰이크 프로세스 중에 발생합니다.

소셜 엔지니어링(Social Engineering): 소셜 엔지니어링 공격은 '소셜 엔지니어링'을 사용하여 구현하는 네트워크 공격의 한 유형입니다. 최근 인기 있는 무료 다운로드 소프트웨어에는 악성 소프트웨어가 번들로 포함되어 있고, 무료 음악에는 바이러스가 포함되어 있고, 피싱, 스팸 메일에는 스파이웨어가 포함되어 있는 등 최근 사회공학의 대표적인 응용 사례들이 있습니다.

Honeybot: 봇넷 추적 도구입니다. HoneyBOT은 네트워크에서 1,000개 이상의 취약한 서비스를 가장하여 침입 및 공격 시도를 캡처하고 기록할 수 있는 Windows 허니팟 프로그램입니다. Windows 2000 이상에서 실행되며 Atomic Software Solutions의 제품입니다.

ShellCode: 쉘코드는 실제로 코드 조각입니다(데이터로 채워질 수도 있음). 일반적으로 특정 취약점을 악용하기 위해 서버에 보내는 데 사용되는 코드입니다. 또한 Shellcode는 일반적으로 공격받은 서비스에 데이터로 전송됩니다.

무차별 공격: 무차별 대입 공격은 우리가 흔히 철저한 방법이라고 부르는 것입니다.

上篇: 봉쇄 2 조준경을 어떻게 설치합니까? 下篇: 내장 앰프 호스트를 벙어리로 바꿀 수 있나요?
관련 내용