컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - DDOS 공격이란 무엇입니까?

DDOS 공격이란 무엇입니까?

DoS 공격에는 여러 가지가 있습니다. 가장 기본적인 DoS 공격은 합리적인 서비스 요청을 이용하여 너무 많은 서비스 자원을 사용함으로써 합법적인 사용자가 서비스 응답을 받지 못하게 하는 것입니다. DDoS 공격 수단은 전통적인 DoS 공격에 기반한 공격 방법이다. 단일 DoS 공격은 일반적으로 일대일 공격이며 대상 CPU 속도가 낮거나 메모리가 작거나 네트워크 대역폭이 작은 경우 효과가 두드러집니다. 컴퓨터와 네트워크 기술이 발달하면서 컴퓨터의 처리 능력이 급속히 증가하고 메모리도 크게 늘어났다. 동시에, 기가비트 네트워크의 출현으로 DoS 를 공격하는 것이 더욱 어려워졌습니다. 악성 공격 패킷에 대한 대상의' 소화력' 이 많이 강화되었습니다. 예를 들어, 당신의 공격 소프트웨어는 초당 3000 개의 공격 패킷을 보낼 수 있지만, 내 호스트와 네트워크 대역폭은 초당 10000 개의 공격 패킷을 처리할 수 있기 때문에 공격이 가능합니다. 이 시점에서 분산 서비스 거부 공격 (DDoS) 이 등장했습니다. 만약 당신이 DoS 공격을 이해한다면, 그것의 원리는 매우 간단하다. 컴퓨터와 네트워크의 처리 능력이 10 배 높아지고 공격기 한 대로 공격하면 공격자가 10 대의 공격기를 동시에 공격하면 어떡하죠? 100 은요? DDoS 는 더 많은 괴뢰비행기로 공격을 개시하고, 이전보다 더 큰 규모로 피해자를 공격하는 것이다. 고속으로 광범위하게 연결된 네트워크는 모두에게 편리함을 제공하는 동시에 DDoS 공격에 매우 유리한 조건을 만들었다. 저속 인터넷 시대에는 해커가 공격을 위한 괴뢰기를 점령할 때 항상 대상 네트워크에 가까운 기계를 우선적으로 선택한다. 라우터를 통한 점프가 적고 효과가 좋기 때문이다. 현재, 통신 백본 노드 사이의 연결은 모두 G 급이고, 대도시 간의 연결은 심지어 2.5G 에 이를 수 있어 공격이 더 먼 곳이나 다른 도시에서 시작될 수 있고, 공격자 꼭두각시 기계의 위치는 더 넓은 범위 내에 분산될 수 있으며, 선택은 더욱 유연할 수 있다. DDoS 에 의해 공격당했을 때의 현상을 편집하다. 공격받는 호스트에는 대기 중인 TCP 연결이 많이 있습니다. 인터넷은 대량의 쓸모없는 패킷으로 가득 차 있다. 소스 주소는 거짓이며, 트래픽이 많아 데이터가 쓸모가 없고, 네트워크 정체가 발생하여 피해 호스트가 외부와 정상적으로 통신할 수 없게 됩니다. 피해 호스트가 제공하는 서비스 또는 전송 프로토콜의 결함을 활용하여 특정 서비스 요청을 고속으로 반복 전송합니다. 피해 호스트가 모든 정상적인 요청을 제때에 처리하지 못하게 하면 심각한 경우 시스템 충돌이 발생할 수 있습니다. 그림과 같이 비교적 정교한 DDoS 공격 시스템은 네 부분으로 나뉜다. 가장 중요한 부분 2 와 3 을 살펴 보겠습니다. 각각 통제와 실제 공격에 사용됩니다. 제어기와 공격기의 차이점에 유의하세요. 제 4 부의 피해자에게 DDoS 의 실제 공격가방은 제 3 부의 꼭두각시 공격기에서 나왔고, 제 2 부의 통제기는 명령을 내렸을 뿐 실제 공격에는 참여하지 않았다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 전쟁명언) 컴퓨터의 두 번째와 세 번째 부분에 대해 해커는 제어권이나 부분 제어권을 가지고 해당 DDoS 프로그램을 이러한 플랫폼에 업로드합니다. 이 프로그램들은 일반 프로그램처럼 작동하여 해커의 지시를 기다리고 있다. 보통, 그들은 여러 가지 수단을 사용하여 자신을 숨긴다. 평소 이 괴뢰들은 별다른 이상이 없었지만, 일단 해커가 그들에게 연결하여 통제하고 지시를 내리면 괴뢰기를 공격하는 것은 공격의 가해자가 될 수 있다. (윌리엄 셰익스피어, 괴뢰, 괴뢰, 괴뢰, 괴뢰, 괴뢰, 괴뢰) 어떤 친구가' 왜 해커가 꼭두각시 공격기를 직접 통제하지 않고 꼭두각시 조종기에서 돌아갈까?' 라고 물을 수 있다. 。 이것이 DDoS 공격이 추적하기 어려운 이유 중 하나이다. 공격자로서, 그는 당연히 체포되기를 원하지 않는다. 공격자가 사용하는 꼭두각시 기계가 많을수록, 그가 실제로 피해자에게 제공하는 분석 근거가 많아진다. 고급 공격자가 기계 한 대를 점령한 후 먼저 두 가지 일을 한다: 1. 뒷문으로 가는 방법을 고려하다! 2. 로그를 어떻게 정리합니까? 이것은 발자국을 지우고 다른 사람이 네가 한 일을 발견하지 못하게 하기 위해서이다. 그렇게 성실하지 않은 해커는 일지를 모두 삭제할 수 있지만, 이런 상황에서 역장은 일지가 없어지면 누군가가 나쁜 일을 했다는 것을 알고, 일지에서 누가 한 짓인지 가장 많이 찾을 수 없다. 반면 실제 전문가는 자신에 대한 로그 항목을 삭제해 이상 상황을 볼 수 없게 한다. 이렇게 하면 꼭두각시 기계를 오랫동안 이용할 수 있다. 하지만 세 번째 공격 괴뢰기의 일지를 정리하는 것은 방대한 공사다. 좋은 로그 정리 도구의 도움이 있어도 해커들은 이 임무를 골치 아프게 한다. 이로 인해 일부 공격기가 깨끗하지 않아 그 단서를 통해 그것을 통제하는 상급 컴퓨터를 찾았다. 만약 이 상급 컴퓨터가 해커 자신의 기계라면, 그는 밝혀질 것이다. 그러나 이것이 통제 꼭두각시 기계라면 해커 본인은 안전하다. 꼭두각시 기계를 통제하는 수가 상대적으로 적다. 일반적으로 한 사람이 수십 대의 공격기를 통제할 수 있기 때문에 해커가 한 대의 컴퓨터 일지를 정리하는 것이 훨씬 쉬워져 제어기에서 해커를 발견할 가능성이 크게 낮아진다. 이 해커를 편집하여 DDoS 공격을 어떻게 조직합니까? 여기서' 조직' 이라는 단어는 DDoS 가 하나의 호스트를 침범하는 것만큼 간단하지 않기 때문이다. 일반적으로 해커는 DDoS 공격을 할 때 1 단계를 거칩니다. 목표에 대한 정보를 수집하다. 해커는 대상 호스트의 수, 주소, 대상 호스트 구성 및 성능 대상의 대역폭에 대해 매우 우려하고 있습니다. DDoS 공격자에게는 이 사이트를 지원하는 호스트 수를 결정하는 것이 중요합니다. 대규모 웹 사이트에는 로드 밸런싱 기술을 사용하여 동일한 서비스를 제공하는 호스트가 많이 있을 수 있습니다. 야후를 예로 들다. 일반적으로 66.218.71.8766.218.718.2/kloc 에서 서비스를 제공합니다 6.218.71.8366.218.71.8466.2/kloc-0 시스템 66.2 18.7 1.87 을 충돌시키지만, 다른 호스트는 여전히 www 서비스를 제공할 수 있으므로, 다른 사람이 액세스하게 하려면, 이 IP 주소의 시스템을 모두 붕괴시켜야 한다. 실제 응용 프로그램에서 하나의 IP 주소는 여러 대의 시스템을 나타내는 경우가 많습니다. 웹 사이트 유지 관리 담당자는 4 계층 또는 7 계층 스위치를 사용하여 로드 밸런싱을 수행하고 특정 알고리즘을 통해 하나의 IP 주소에 대한 액세스를 각 슬레이브 호스트에 할당합니다. 이 시점에서 DDoS 공격자에게는 상황이 더욱 복잡하다. 그가 직면한 임무는 수십 대의 호스트 서비스를 비정상으로 만드는 것일 수 있다. 따라서 DDoS 공격자에게 정보를 미리 수집하는 것은 매우 중요하며, 얼마나 많은 괴뢰기를 사용하여 효과를 얻을 수 있는지에 관한 것이다. 간단히 생각해 보면, 같은 조건에서 괴뢰기 두 대가 같은 사이트의 호스트 두 대를 공격해야 한다면, 5 대 이상의 괴뢰기가 5 대 호스트를 공격해야 할 수도 있다. 어떤 사람들은 네가 공격해야 하는 꼭두각시 기계가 많을수록 좋다고 말한다. 네가 얼마나 많은 호스트를 가지고 있든 간에, 나는 가능한 많은 꼭두각시 기계를 다 써서 공격할 것이다. 어차피 꼭두각시 기계가 끝나면 더 효과적이다. 하지만 실제 과정에서 많은 해커들이 정보를 수집하지 않고 DDoS 를 직접 공격한다. 이때 공격의 맹목성이 커지면 효과는 운에 달려 있다. 사실 해커가 되는 것은 역장이 되는 것과 마찬가지로 게으름을 피워서는 안 된다. 좋고 나쁨을 하고, 태도가 가장 중요하고, 수준이 그다음이다. 2. 포대 기계를 점령한 해커들은 링크 상태가 좋은 호스트, 성능이 좋은 호스트, 안전관리가 부족한 호스트 등에 가장 관심이 많다. 이 부분은 사실 또 다른 공격 수단인 허점 공격을 사용한다. 이것은 DDoS 와 병행하는 공격이다. 간단히 말해서, 공격받는 호스트를 점령하고 통제하는 것이다. 최고 관리 권한을 얻거나 DDoS 공격 임무를 완료할 수 있는 권한이 있는 계정을 하나 이상 받습니다. 일정량의 괴뢰기를 준비하는 것은 DDoS 공격자의 필수조건이다. 그가 어떻게 그들을 공격하고 점령했는지 이야기합시다. 첫째, 해커가 하는 일은 일반적으로 스캔, 무작위적이거나 표적화된 스캐너로 인터넷에서 허점이 있는 기계 (예: 프로그램 오버플로우 취약점, CGI, 유니코드, FTP, 데이터베이스 취약성 등) 를 찾는 것이다. (수많은) 해커가 보고 싶어하는 스캔 결과입니다. 그리고 나는 침입을 시도했고, 여기서는 구체적인 수단을 말하지 않았다. 흥미가 있으면 인터넷에 이런 내용에 대한 문장 들이 많다. 어차피 해커는 이제 꼭두각시 기계를 점령했어! 그럼 그는 무엇을 합니까? 위에서 언급한 기본 작업 외에도 DDoS 공격에 사용되는 프로그램 (일반적으로 FTP 사용) 을 업로드합니다. 공격자에게는 DDoS 계약 프로그램이 있는데, 해커는 이 프로그램을 이용하여 피해자에게 악의적인 공격 패키지를 전송한다. 3. 처음 두 단계의 실제 공격 이후 해커는 목표물을 겨냥해 발사 준비를 시작했다. 사전 준비 작업이 잘 되면 실제 공격 과정은 비교적 간단하다. 해커는 콘솔로 괴뢰기에 접속해 모든 공격기에' 준비 ~, 조준 ~, 발사!' 라는 명령을 내렸다 ".이때 공격 비행기에 매복한 DDoS 공격 프로그램은 콘솔의 명령에 응답하고 피해 호스트에 대량의 패킷을 고속으로 전송함으로써 충돌이 발생하거나 정상 요청에 응답하지 못하게 됩니다. 해커는 일반적으로 피해 측의 처리 능력을 훨씬 뛰어넘는 속도로 공격하며' 석옥' 은 하지 않는다. 공격과 동시에 노련한 공격자도 각종 수단을 이용해 공격의 효과를 모니터링하고 필요한 경우 약간의 조정을 한다. 간단히 말해 창을 열어 대상 호스트에 대해 계속 ping 을 하고 응답을 받을 수 있을 때 트래픽을 늘리거나 꼭두각시 기계를 여러 개 추가하여 공격에 가담하는 것이다. DDOS 공통 도구 소프트웨어 -CC V2.0 은 DDOS 를 방지하는 우수한 방화벽, 즉 다양한 하드웨어 방화벽, look'n'sotp 상황입니다.
上篇: 프랑스인시의 Evo7 매개 변수 下篇: 고속도로에는 어떤 종류의 가로등이 있나요?
관련 내용