컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 서비스 거부(DoS)란 무엇입니까?

서비스 거부(DoS)란 무엇입니까?

서비스 거부 공격은 공격자가 대상 시스템의 서비스 제공을 중단시키려는 것을 의미하며 이는 해커가 사용하는 일반적인 공격 방법 중 하나입니다. 실제로 네트워크 대역폭에 대한 소비 공격은 대상에 문제를 일으키거나 특정 서비스가 중단되거나 심지어 호스트가 충돌할 수 있는 한 서비스 거부 공격의 일부일 뿐입니다. . 서비스 거부 공격 문제는 아직까지 합리적으로 해결되지 않은 이유는 네트워크 프로토콜 자체의 보안 결함으로 인해 발생하기 때문에 서비스 거부 공격이 공격자의 궁극적인 방법이 되었기 때문입니다. 공격자는 서비스 거부 공격을 수행하는데, 이를 통해 서버는 실제로 두 가지 효과를 얻을 수 있습니다. 하나는 서버의 버퍼를 가득 채우고 새로운 요청을 받아들이지 못하게 하는 것이고, 다른 하나는 IP 스푸핑을 사용하여 서버를 합법적으로 재설정하도록 하는 것입니다. 사용자의 연결이 합법적인 사용자의 연결에 영향을 미칩니다.

DoS

우리가 부르는 것

DoS(서비스 거부)

공격의 중국어 의미는 서비스 거부 공격입니다.

DoS(서비스 거부)

p>

이러한 유형의 공격은 응답이 필요한 대량의 메시지로 웹사이트를 가득 채우고 네트워크 대역폭을 소모합니다. 또는 시스템 리소스에 과부하가 걸리거나 시스템이 마비될 수 있습니다.

정상적인 네트워크 서비스 제공을 중단하세요.

해커는 표준 프로토콜이나 연결 방법을 부적절하게 사용하여

공격 대상 서비스에 대량의 메시지를 보내 공격 대상 서버의 용량을 점유하거나 초과할 수 있습니다.

(아래)

또는 사용자에게 정상적으로 서비스를 제공할 수 없습니다

.

"

서비스 거부

"

공격은 어떻게 수행됩니까? 일반 네트워크 연결을 통해 사용자는 다음을 보냅니다. 서버에 Sure를 요청하는 메시지입니다. 그런 다음 서버는

사용자에게 응답합니다. 사용자가 식별된 후 서버에 로그인할 수 있습니다.

"

서비스 거부

"

공격 방법은 사용자가 많은 요청을 보내는 것입니다.

서버에 정보를 확인하기 위해 서버를 쓸모없는 정보로 가득 차게 만듭니다. 모든 메시지에는 회신할 가짜 주소가 있어서 서버가 다시 전송을 시도할 때 사용자를 찾을 수 없었습니다. 그런 다음 서버는 일시적으로, 때로는 1분 이상 기다린 후

연결을 끊습니다. 서버가 연결을 끊으면 해커는 다시 한번 확인이 필요한 새로운 정보를 일괄적으로 보내게 되는데, 이 과정이 계속 반복되면서 결국 서버가 움직일 수 없게 되고 마비되는 현상이 발생하게 됩니다.

이러한

DoS

공격 방법은 다음과 같은 유형으로 나눌 수 있습니다.

TCP SYN Flooding

스머프

프래글

1.TCP Syn Flooding

TCP

프로토콜 연결로 인해 세 번 핸드셰이크 요구 사항을 충족하려면

TCP

가 연결을 설정할 때마다

SYN

로 표시된 데이터가 있어야 합니다.

패킷이 전송되는 경우, 서버가 응답 패킷을 보낸 후 클라이언트가 확인을 보내지 않으면 서버는 많은 수의

패킷이 초과될 때까지 기다립니다. with

SYN

표시된 데이터 패킷이 서버로 전송된 후 응답이 없어 서버의

TCP

리소스가 빨리 소진되어

정상적인 연결이 불가능해지며 서버 시스템이 충돌할 수도 있습니다.

TCP

SYN Flooding

공격 과정이다.

그림

1 TCP 동기화

공격

TCP

동기

공격 다수의 제어된 클라이언트가

TCP

요청을 발행했지만 응답하지 않아 서버 리소스가 점유되어

사용자에게 정상적으로 서비스를 제공할 수 없습니다. 서버는 할당된 리소스의 연결을 끊기 전에 타임아웃

(Time

Out)

을 기다려야 합니다.

2.스머프

해커는

ICMP(인터넷 제어 메시지 프로토콜 RFC792)

기술을 사용하여 공격을 수행합니다. 일반적으로 사용되는 것

ICMP

PING

먼저 해커는 네트워크의 어떤 라우터가 응답할지 알아냅니다.

ICMP

요청.

그런 다음 가짜

IP를 사용하여

소스 주소

를 사용하여 라우터의 브로드캐스트 주소로 메시지를 보내면 라우터가 브로드캐스트합니다. 네트워크에 연결된 모든 장치에. 이러한 장치는 즉시 응답하므로 대량의 메시지 트래픽이 발생하고 모든 장치의 리소스와 네트워크 대역폭을 차지하게 됩니다.

응답 주소가 공격의 대상이 됩니다. 예를 들어

500K 비트/초

트래픽

ICMP 에코(PING)

패킷 브로드캐스트

<를 사용하세요. p >100

장치,

생산

100

PING

응답하면

50M 비트/초

트래픽이 생성됩니다. 이러한 트래픽은 공격받은 서버로 흘러

서버를 마비시킵니다

.

ICMP 스머프

공격은

ICMP

의 확산을 심화시켜

패킷이 생성됩니다. 수천 개의

ICMP

그리고

전혀 필요하지 않은 호스트에 전송됩니다. 여러 패킷을 전송하는 서버는

로 사용됩니다. >

스머프

의 앰프.

사진

2 스머프

공격 다이어그램

3.Fraggle

Fraggle

기본 개념과 접근 방식은

스머프와 비슷하지만

UDP 에코

메시지를 사용합니다.

차단 방법

"

서비스 거부

"

공격

"서비스 거부

"

공격을 차단하는 일반적인 방법 중 하나는 다음과 같습니다.

필터 만들기

(

필터

)

또는 탐지기

(

스니퍼

p>

)

정보가 웹사이트 서버에 도달하기 전에 차단합니다. 필터는 의심스러운 공격을 탐지합니다. 특정 유형의 의심스러운 활동이 자주 발생하는 경우

해당 유형의 정보가 포함된 정보를 차단하도록 필터에 지시하여 웹사이트 서버에 대한 외부 연결 회선을 열어 둘 수 있습니다.

DDoS

DDoS(분산 서비스 거부)

중국어로 의미는 분산 서비스 거부 공격입니다.

분산

DoS

해커는 다수의

PC

또는 라우터를 제어합니다. 다음을 사용하세요

p>

PC

기계 또는 라우터가

DoS

공격

공격을 시작합니다. 해커 자신의

PC

시스템으로는 대량의 메시지를 생성하기에 충분하지 않아 네트워크 서버의 모든 처리 능력이 공격을 받을 수 있기 때문입니다

점령당하다.

해커는

IP

스푸핑

기술을 사용하여 자신의

IP

를 만듭니다.

주소가 숨겨져 있어 추적이 어렵습니다.

분산

DoS

상황인 경우 해커가 조종하는 사용자의 IP가 추적됩니다

그들 자신이 피해자입니다.

上篇: 관성항법이란 무엇인가요? 下篇: 가맹점을 만들려면 무엇을 주의해야 합니까?
관련 내용