서비스 거부 공격이란 무엇입니까? DoS 공격 방법

서비스 거부 공격(DoS)이란 무엇입니까?

DoS는 합법적인 사용자가 웹사이트, 네트워크, 이메일 등에 액세스하는 것과 같은 리소스에 액세스하는 것을 거부하거나 극도로 느리게 만드는 데 사용되는 공격입니다. DoS는 DEnial of S서비스. 이 유형의 공격은 일반적으로 너무 많은 요청을 동시에 처리하는 웹 서버와 같은 대상 리소스를 공격하여 구현됩니다. 이로 인해 서버가 모든 요청에 ​​응답하지 못하게 됩니다. 이로 인해 서버가 충돌하거나 속도가 느려질 수 있습니다.

인터넷에서 일부 비즈니스를 차단하면 비즈니스 또는 금전적 손실이 발생할 수 있습니다. 인터넷과 컴퓨터 네트워크 많은 사업에 힘을 실어줍니다. 지불 게이트웨이, 전자 상거래 사이트와 같은 일부 조직은 비즈니스를 수행하기 위해 전적으로 인터넷에 의존합니다.

이 튜토리얼에서는 서비스 거부 공격이 무엇인지, 어떻게 수행되는지, 그러한 공격으로부터 보호할 수 있는 방법을 소개합니다.

탑픽
ManageEngine EventLog Analyzer

ManageEngine EventLog Analyzer Syslog 서버를 위한 또 다른 훌륭한 선택입니다. 무단 액세스, 수정, 보안 위협 및 위반으로부터 조직의 민감한 데이터를 보호합니다.

ManageEngine 방문

서비스 거부(DoS) 공격 유형

DoS 공격에는 두 가지 유형이 있습니다.

  • 서비스 거부 – 이러한 유형의 공격은 단일 호스트에 의해 수행됩니다.
  • 분산 DoS – 이러한 유형의 공격은 모두 동일한 피해자를 대상으로 하는 손상된 여러 시스템에 의해 수행됩니다. 데이터 패킷으로 네트워크가 넘쳐납니다.

도스 공격의 유형

DoS 공격은 어떻게 작동하나요?

DoS 공격이 어떻게 수행되고 사용되는 기술을 살펴보겠습니다. 다섯 가지 일반적인 공격 유형을 살펴보겠습니다.

죽음의 핑

ping 명령은 일반적으로 네트워크 리소스의 가용성을 테스트하는 데 사용됩니다. 작은 데이터 패킷을 네트워크 리소스로 보내는 방식으로 작동합니다. 죽음의 핑은 이를 이용하여 TCP/IP가 허용하는 최대 한도(65,536바이트)를 초과하는 데이터 패킷을 보냅니다. TCP / IP 조각화는 패킷을 서버로 전송되는 작은 덩어리로 나눕니다. 전송된 데이터 패키지가 서버가 처리할 수 있는 것보다 크기 때문에 서버가 정지되거나 재부팅되거나 충돌할 수 있습니다.

스머프

이 유형의 공격은 인터넷 브로드캐스트 주소에서 대량의 인터넷 제어 메시지 프로토콜(ICMP) ping 트래픽을 사용합니다. 응답 IP 주소는 의도한 피해자의 IP 주소로 스푸핑됩니다. 모든 응답은 ping에 사용된 IP 대신 피해자에게 전송됩니다. 단일 인터넷 브로드캐스트 주소는 최대 255개의 호스트를 지원할 수 있으므로 스머프 공격은 단일 ping을 255배 증폭합니다. 이로 인해 네트워크 속도가 느려져 사용할 수 없는 지점까지 떨어집니다.

Buffer 과다

버퍼는 임시 저장 위치입니다. 디스크에 다시 쓰기 전에 CPU가 데이터를 조작할 수 있도록 데이터를 보관하는 데 사용됩니다. Buffers에는 크기 제한이 있습니다. 이 유형의 공격은 버퍼에 보유할 수 있는 것보다 더 많은 데이터를 로드합니다. 이로 인해 버퍼가 오버플로되어 보유한 데이터가 손상됩니다. 버퍼 오버플로의 예로는 256자의 파일 이름을 가진 이메일을 보내는 것입니다.

눈물

이러한 유형의 공격은 더 큰 데이터 패킷을 사용합니다. TCP/IP는 이를 수신 호스트에서 조립되는 조각으로 나눕니다. 공격자는 패킷이 전송될 때 패킷이 서로 겹치도록 조작합니다. 이로 인해 의도된 피해자가 패킷을 재조립하려고 시도할 때 충돌이 발생할 수 있습니다.

SYN 공격

SYN은 약어입니다. Sync청동화하다. 이 유형의 공격은 3방향 핸드셰이크를 활용하여 TCP를 사용하여 통신을 설정합니다. SYN 공격은 불완전한 SYN 메시지를 피해자에게 너무 많이 보내는 방식으로 작동합니다. 이로 인해 피해자 컴퓨터는 전혀 사용되지 않는 메모리 리소스를 할당하고 합법적인 사용자의 액세스를 거부하게 됩니다.

DoS 공격 도구

DoS 공격을 수행하는 데 사용할 수 있는 몇 가지 도구는 다음과 같습니다.

  • 네메시– 이 도구는 무작위 패킷을 생성하는 데 사용할 수 있습니다. Windows에서 작동합니다. 이 도구는 다음에서 다운로드할 수 있습니다. http://packetstormsecurity.com/files/25599/nemesy13.zip.html . 프로그램 특성상 백신을 깔고 계시다면 바이러스로 검출될 가능성이 높습니다.
  • 랜드와 라티에라– 이 도구는 IP 스푸핑 및 TCP 연결 열기에 사용될 수 있습니다.
  • 쏘다– 이 도구는 다음에서 다운로드할 수 있습니다. http://www.opencomm.co.uk/products/blast/features.php
  • 표범– 이 도구는 피해자의 네트워크를 UDP 패킷으로 가득 채우는 데 사용될 수 있습니다.
  • 봇넷– 이는 분산 서비스 거부 공격을 수행하는 데 사용될 수 있는 인터넷상의 손상된 다수의 컴퓨터입니다.

또한 확인:- 최고의 무료 DDoS Attack 온라인 도구 | 소프트웨어 | 웹사이트

DoS 공격을 방지하는 방법은 무엇입니까?

조직은 서비스 거부 공격으로부터 자신을 보호하기 위해 다음 정책을 채택할 수 있습니다.

  • SYN 플러딩과 같은 공격은 운영 체제의 버그를 이용합니다. 보안 패치를 설치하면 그러한 공격의 가능성을 줄이는 데 도움이 됩니다.
  • 침입 탐지 시스템 불법 활동을 식별하고 중지하는 데에도 사용될 수 있습니다.
  • 방화벽 공격자의 IP를 식별하여 공격자로부터 들어오는 모든 트래픽을 차단함으로써 간단한 DoS 공격을 중지하는 데 사용할 수 있습니다.
  • 라우터 네트워크에 대한 액세스를 제한하고 불법으로 의심되는 트래픽을 삭제하도록 액세스 제어 목록을 통해 구성할 수 있습니다.

해킹 활동: 죽음의 핑

우리는 당신이 사용하고 있다고 가정합니다 Windows 이 운동을 위해. 또한 동일한 네트워크에 최소한 두 대 이상의 컴퓨터가 있다고 가정합니다. DOS 공격은 권한이 없는 네트워크에서 불법입니다. 이것이 바로 이 연습을 위해 자체 네트워크를 설정해야 하는 이유입니다.

대상 컴퓨터에서 명령 프롬프트를 엽니다.

ipconfig 명령을 입력합니다. 아래 표시된 것과 유사한 결과를 얻게 됩니다.

죽음의 핑

이 예에서는 모바일 광대역 연결 세부 정보. IP 주소를 기록해 두십시오. 참고: 이 예가 더 효과적이려면 다음을 사용해야 합니다. LAN 네트워크.

공격에 사용하려는 컴퓨터로 전환하고 명령 프롬프트를 엽니다.

우리는 65500의 무한 데이터 패킷으로 피해자 컴퓨터에 핑을 보낼 것입니다.

다음 명령을 입력하십시오

ping 10.128.131.108 –t |65500

이리,

  • "ping"은 피해자에게 데이터 패킷을 보냅니다.
  • “10.128.131.108”은 피해자의 IP 주소입니다.
  • "-t"는 프로그램이 중지될 때까지 데이터 패킷이 전송되어야 함을 의미합니다.
  • "-l"은 피해자에게 전송될 데이터 로드를 지정합니다.

아래 표시된 것과 유사한 결과를 얻게 됩니다.

죽음의 핑

데이터 패킷으로 대상 컴퓨터를 넘치게 해도 피해자에게는 큰 영향을 미치지 않습니다. 공격이 더욱 효과적이려면 두 대 이상의 컴퓨터에서 핑을 보내 대상 컴퓨터를 공격해야 합니다.

위의 공격은 공격자 라우터에 사용될 수 있으며, 웹 서버

대상 컴퓨터에 대한 공격의 효과를 보려면 다음을 수행하십시오. 작업 관리자를 열어 네트워크 활동을 봅니다.

  • 작업 표시줄을 마우스 오른쪽 버튼으로 클릭
  • 작업 관리자 시작을 선택하세요
  • 네트워크 탭을 클릭하세요
  • 다음과 유사한 결과가 나타납니다.

죽음의 핑

공격이 성공하면 네트워크 활동이 증가하는 것을 확인할 수 있습니다.

해킹 활동: DoS 공격 시작

이 실제 시나리오에서는 Nemesy를 사용하여 데이터 패킷을 생성하고 대상 컴퓨터, 라우터 또는 서버를 플러딩할 것입니다.

위에서 설명한 대로 Nemesy는 귀하의 프로그램에 의해 불법 프로그램으로 감지됩니다. 안티 바이러스. 이 연습을 위해서는 바이러스 백신을 비활성화해야 합니다.

DOS 공격 시작

목표를 입력하세요 IP 주소, 이 예에서는; 위의 예에서 사용한 대상 IP를 사용했습니다.

이리,

  • 0은 패킷 수가 무한대를 의미하므로. 무한 데이터 패킷을 전송하고 싶지 않은 경우 원하는 번호로 설정할 수 있습니다.
  • The 크기 필드는 전송할 데이터 바이트를 지정합니다. 그리고 지연 시간 간격을 지정합니다 밀리초 단위.

보내기 버튼을 클릭하세요

다음 결과를 볼 수 있어야 합니다.

DOS 공격 시작

제목 표시줄에 전송된 패킷 수가 표시됩니다.

프로그램의 데이터 패킷 전송을 중지하려면 중지 버튼을 클릭하세요.

대상 컴퓨터의 작업 관리자를 모니터링하여 네트워크 활동을 확인할 수 있습니다.

분산 서비스 거부(DDoS) 공격이란 무엇입니까?

DDoS 공격은 악성 트래픽이 여러 소스에서 발생하는 DoS 공격의 확대된 형태로, 단일 소스를 차단하는 것만으로는 공격을 중단하기 어렵습니다. DDoS 공격에서는 봇넷이라고 통칭되는 여러 대의 손상된 컴퓨터를 사용하여 대상 시스템에 트래픽을 범람시켜 서비스 거부를 유발합니다. 이러한 공격은 공격자가 트래픽의 여러 소스를 제어하기 때문에 분산된 특성으로 인해 완화하기가 더 어렵습니다.

제품 개요

  • 서비스 거부 공격의 의도는 네트워크, 서버 등과 같은 리소스에 대한 합법적인 사용자 액세스를 거부하는 것입니다.
  • 공격에는 서비스 거부와 분산 서비스 거부라는 두 가지 유형이 있습니다.
  • 서비스 거부 공격은 SYN Flooding, Ping of Death, Teardrop, Smurf 또는 버퍼 오버플로를 사용하여 수행될 수 있습니다.
  • 운영 체제, 라우터 구성, 방화벽 및 침입 탐지 시스템에 대한 보안 패치를 사용하면 서비스 거부 공격으로부터 보호할 수 있습니다.

또한 확인:- 초보자를 위한 무료 윤리적 해킹 튜토리얼: 해킹 방법 배우기 [온라인 과정]