반응형
DDos공격과 Dos공격의 종류와 차이점 -
DDoS(분산 서비스 거부) 공격과 DoS(서비스 거부) 공격은 모두 네트워크 또는 시스템에 대한 공격 유형이지만,
주로 공격의 규모와 방식에서 차이가 있습니다.
| DoS 공격 | DDoS 공격 | |
| 공격 규모 | 단일 소스에서 한 시스템 또는 네트워크 리소스에 대한 공격으로, 주로 대역폭 공격(Bandwidth Flooding)이나 연결 수 초과와 같은 방식을 사용합니다. | 여러 소스에서 동시에 공격을 수행하는 것으로, 분산된 방식으로 여러 유저, 시스템 또는 기기를 이용하여 대규모의 트래픽을 목표 시스템에 전송합니다. |
| 공격 방식 | 단일 소스에서 목표 리소스에 직접적으로 대량의 트래픽을 생성하거나특정 프로토콜 또는 서비스에 대한 공격을 시도합니다. | 여러 소스에서 각각 작은 규모의 트래픽을 생성하여 목표 시스템을 공격합니다. 이는 여러 다른 유형의 공격을 조합하여 높은 효과를 얻을 수 있도록 합니다. |
| 탐지 및 방어법 | 단일 소스에서의 공격이기 때문에 탐지 및 방어가 상대적으로 쉽습니다. 네트워크 및 시스템 리소스를 모니터링하고, 이상 행동을 식별하여 대응할 수 있습니다. | 여러 소스에서 오는 트래픽을 분석하고 구별하는 것이 더 어려우며, 효과적인 방어를 위해서는 분산된 방식에 대한 전문적인 대응이 필요합니다. |
| 목적 | 주로 서비스를 중단시키거나 리소스를 사용할 수 없게 만드는 것이 목적입니다. | 목표는 주로 서비스를 마비시키고 시스템 또는 네트워크의 가용성을 영구적으로 손상시키는 것입니다. |
요약 -
DoS는 단일 소스에서 집중적으로 시스템을 공격하는 것이며, DDoS는 여러 소스에서 동시에 시스템을 분산적으로 공격하는 것입니다. DDoS는 대규모 및 분산된 트래픽을 통해 효과를 더욱 강화시키고 대응이 더 어려운 경향이 있습니다.
다음은 Dos 공격의 종류에 대해서 간단히 알아보겠습니다.
Dos 공격의 종류 -
일반적인 DoS (서비스 거부) 공격의 종류는 다음과 같습니다.
- 밴드위드 플러딩 (Bandwidth Flooding):
- 목표 시스템으로 과도한 양의 트래픽을 보내어 네트워크 대역폭을 포화시키는 공격입니다. 이로 인해 정상적인 트래픽이 차단되고 서비스의 가용성이 감소합니다.
- 커넥션 플러딩 (Connection Flooding):
- 목표 시스템에 대량의 연결 요청을 생성하여 시스템 자원을 소진시키는 공격입니다. 이로 인해 새로운 연결을 수락하지 못하게 만들어 서비스 거부를 유발합니다.
- 패킷 플러딩(Packet Flooding):
- 목표 시스템으로 대량의 데이터 패킷을 보내어 대역폭을 소비하거나 시스템 리소스를 고갈시키는 공격입니다.
- 스머프 (Smurf Attack):
- 네트워크의 브로드캐스트 기능을 악용하여 스마지라는 가짜 IP 주소를 사용하여 대규모 ICMP 에코 요청을 전송하는 공격입니다. 이로 인해 목표 시스템이 과도한 응답 트래픽을 처리하게 되어 가용성이 감소합니다.
- SYN 플러딩 (SYN Flooding):
- TCP의 3-way 핸드셰이크에서 발생하는 취약점을 이용하여 목표 시스템에 대량의 SYN 요청을 보내는 공격입니다. 이로 인해 시스템이 연결을 수락하지 못하게 되어 서비스 거부가 발생합니다.
- 리플렉션 플러딩 (Reflection/Amplification Attack):
- 공격자가 목표로 하는 시스템 대신 다른 시스템을 이용하여 트래픽을 증폭시켜 공격하는 형태입니다. DNS 리플렉션 및 NTP 리플렉션과 같은 공격이 해당됩니다.
- HTTP 공격:
- 웹 서버에 대한 공격으로, HTTP GET 또는 POST 요청을 이용하여 대량의 요청을 전송하여 서비스를 마비시키는 공격이 있습니다.
다음은 DDos 공격의 종류에 대해서 간단히 알아보겠습니다.
DDos 공격의 종류 -
일반적인 DDoS (분산 서비스 거부) 공격의 종류는 다음과 같습니다.
- 순차적 DDoS (Sequential DDoS):
- 여러 유형의 DDoS 공격이 연이어 발생하여 목표 시스템을 약화시키는 공격입니다. 예를 들어, 대역폭 공격이 먼저 발생한 다음 연결 고갈 공격이 따라오는 식입니다.
- 애플리케이션 레이어 DDoS (Application Layer DDoS):
- 주로 OSI 모델의 애플리케이션 레이어에서 발생하는 공격으로, HTTP, HTTPS, DNS 등의 프로토콜을 대상으로 하는 것이 특징입니다. 이는 서버 리소스를 고갈시켜 서비스를 마비시키려는 목적이 있습니다.
- 데스 바디 DDoS (Dead Body DDoS):
- 대상 시스템에 정상적인 트래픽을 발생시키는 것이 아니라, 특정 기능을 수행하지 않는 요청이나 무의미한 트래픽을 보내는 공격입니다. 서버 리소스를 소모하고 가용성을 낮추는 데 중점을 둡니다.
- 릴레이 공격 (Relay Attack):
- 다양한 봇넷을 이용하여 목표 시스템에 대한 트래픽을 중계(relay)하는 공격입니다. 이는 봇넷을 사용하여 실제 공격자의 IP 주소를 숨기고 트래픽을 분산시키는 데 사용됩니다.
- 패킷 변조 DDoS (Spoofed Packet DDoS):
- 공격자는 소스 IP 주소를 조작하여 정당한 것처럼 보이는 패킷을 생성합니다. 이로써 트래픽을 추적하거나 필터링하기 어렵게 만들어 시스템을 공격합니다.
- 암호화된 트래픽 DDoS (Encrypted Traffic DDoS):
- 공격자는 암호화된 트래픽을 사용하여 공격을 수행하고, 이를 통해 탐지 및 필터링을 어렵게 만들어 시스템을 약화시킵니다.
- IoT 기반 DDoS (IoT-based DDoS):
- 인터넷의 사물인터넷(IoT) 기기를 이용하여 대규모 DDoS 공격을 수행하는 것입니다. 취약한 IoT 기기들이 대량으로 감염되어 봇넷을 형성하고 이를 이용하여 공격을 실행합니다.
- DNS 증폭 공격 (DNS Amplification Attack):
- DNS 서버에 대량의 쿼리를 보내어 그 응답을 공격 대상 시스템으로 보내는 공격입니다. 이는 증폭 효과를 이용하여 대량의 트래픽을 목표 시스템에 전송하여 가용성을 저하시킵니다.
- NTP 증폭 공격 (NTP Amplification Attack):
- Network Time Protocol(NTP) 서버를 이용하여 대량의 트래픽을 생성하는 공격입니다. DNS 증폭 공격과 유사한 원리를 사용합니다.
정리 -
DDos와 Dos공격의 종류는 계속해서 진화하고 새로운 기술과 방법이 등장할 수 있습니다.
보안 전문가들은 이러한 변화에 대응하고 새로운 방어 기술을 도입하여 네트워크 및 시스템을 보호해야 합니다.
반응형
'관련_배경_지식' 카테고리의 다른 글
| 암호 알고리즘이란? (0) | 2024.03.06 |
|---|---|
| [소프트웨어 / 정처기] 화이트박스 테스트와 블랙박스 테스트 (0) | 2024.02.01 |
| RabbitMQ, Redis, Kafka의 주요 특징 및 차이점 (2) | 2024.01.15 |
| 클라우드 컴퓨팅이란? (6) | 2024.01.11 |
| 미드저니 파라미터 설명 (1) | 2023.12.29 |