DDoS IP/ICMP 조각화 공격

DDoS IP/ICMP 조각화 공격

DDoS IP/ICMP 조각화 공격이란 무엇입니까?

IP(인터넷 프로토콜)/ICMP(인터넷 제어 메시지 프로토콜) 조각화 DDoS 공격은 서비스 거부 공격의 일반적인 형태입니다. 이러한 공격에서는 네트워크를 압도하기 위해 데이터그램 조각화 메커니즘이 사용됩니다.

IP 조각화는 IP 데이터그램이 작은 패킷으로 분할된 다음 네트워크를 통해 전송되고 최종적으로 정상적인 통신 프로세스의 일부로 원래 데이터그램으로 재조립될 때 발생합니다. 이 프로세스는 각 네트워크가 처리할 수 있는 크기 제한을 충족하는 데 필요합니다. 이러한 제한은 MTU(최대 전송 단위)로 설명됩니다.

패킷이 너무 큰 경우, 성공적으로 전송하려면 더 작은 조각으로 나누어야 합니다. 이로 인해 여러 개의 패킷이 전송되며, 하나는 소스/대상 포트, 길이 등을 포함하여 패킷에 대한 모든 정보를 포함합니다. 이것이 초기 조각입니다.

나머지 조각에는 IP 헤더(IP 헤더)와 데이터 페이로드만 포함됩니다. 이러한 조각에는 프로토콜, 용량 또는 포트에 대한 정보가 포함되어 있지 않습니다.

공격자는 IP 조각화를 사용하여 통신 시스템과 보안 구성 요소를 표적으로 삼을 수 있습니다. ICMP 기반 조각화 공격은 조각 모음이 불가능한 가짜 조각을 보내는 경우가 많습니다. 이로 인해 조각이 임시 메모리에 배치되어 메모리를 차지하고 어떤 경우에는 사용 가능한 모든 메모리 리소스가 소진됩니다.

IP/ICMP 조각화 DDoS 공격의 징후

DDoS IP/ICMP 조각화 공격

IP/ICMP 조각화는 조각화된 패킷을 대상에 포격합니다.

IP/ICMP 조각화는 조각난 패킷을 대상에 포격하여 메모리를 사용하여 모든 조각을 재조립하고 대상 네트워크를 압도하게 만듭니다.

이러한 공격은 다양한 방식으로 나타납니다.

- UDP 플러딩 - 이 유형의 DDoS 공격에서 공격자는 봇넷을 사용하여 여러 소스에서 대량의 조각을 보냅니다. 대부분의 경우 수신자는 시작 조각을 볼 수 없습니다. 이러한 조각은 들어오는 패킷의 혼란으로 인해 손실되는 경우가 많습니다. 프로토콜 헤더 조각이 없는 많은 패킷만 볼 수 있습니다. 이러한 초기가 아닌 조각은 합법적인 세션에 속할 수 있기 때문에 까다롭지만 대부분의 경우 정크 트래픽입니다. 원본 조각이 손실되었기 때문에 수신자는 어느 것이 합법적이고 어느 것이 아닌지에 대한 단서가 없습니다.

- UDP & ICMP 단편화 DDoS 공격 - 이 유형의 DDoS 공격에서는 가짜 UDP 또는 ICMP 패킷이 전송됩니다. 이러한 패킷은 네트워크의 MTU보다 큰 것처럼 보이도록 설계되었지만 실제로는 패킷의 일부만 전송됩니다. 패킷은 가짜이고 재조립할 수 없기 때문에 서버의 리소스가 빠르게 소모되어 결국 서버에서 합법적인 트래픽을 사용할 수 없게 됩니다.

- DDoS TCP 단편화 공격 - Teardrop 공격 이라고도 하는 이 유형의 DDoS 공격은 TCP/IP 리어셈블리 메커니즘을 표적으로 삼습니다. 이 경우 조각난 패킷은 재조립되지 않습니다. 결과적으로 데이터 패킷이 중복되고 대상 서버가 완전히 과부하되어 결국 작동이 중지됩니다.

IP/ICMP 조각화 공격이 위험한 이유는 무엇입니까?

DDoS IP/ICMP 조각화 공격

IP/ICMP 조각화 공격은 매우 위험합니다.

IP/ICMP 조각화 공격은 다른 DDoS 공격과 마찬가지로 대량의 트래픽으로 인해 대상 서버 의 리소스를 압도합니다. 그러나 이 DDoS 공격은 또한 대상 서버가 패킷을 재조립하려고 리소스를 사용하도록 강제하며, 이로 인해 네트워크 장치와 서버가 충돌하는 경우가 많습니다. 마지막으로, 비조각 조각에는 처음에 자신이 속한 서비스에 대한 정보가 포함되어 있지 않기 때문에 어떤 패킷이 안전하고 안전하지 않은지 결정하기가 어렵습니다.

IP/ICMP 조각화 공격을 완화하고 방지하는 방법은 무엇입니까?

DDoS IP/ICMP 조각화 공격

DDoS IP/ICMP 조각화 공격을 방지하는 접근 방식은 공격 유형과 범위에 따라 다릅니다.

DDoS IP/ICMP 조각화 공격을 방지하는 접근 방식은 공격 유형과 범위에 따라 다릅니다. 가장 일반적인 완화 방법은 악성 패킷이 대상 호스트에 도달하는 것을 방지하는 것입니다. 여기에는 들어오는 패킷을 검사하여 조각화 규칙을 위반하는지 확인하는 작업이 포함됩니다.

잠재적인 서비스 거부 공격 완화 방법 중 하나는 시작 조각을 제외한 모든 조각을 차단하는 것이지만, 이렇게 하면 해당 조각에 의존하는 합법적인 트래픽에 문제가 발생할 수 있습니다. 더 나은 해결책은 속도 제한을 사용하는 것입니다. 이 방법은 대부분의 패킷(속도 제한이 패킷을 구별하지 않기 때문에 좋은 패킷과 나쁜 패킷 모두)을 삭제하고 공격받은 대상 서버는 영향을 받지 않습니다.

이 접근 방식은 조각에 의존하는 합법적인 서비스에 문제를 일으킬 위험이 있지만 그만한 가치가 있을 수 있습니다. 100% 성공하는 방법은 없습니다. DNS와 같이 조각에 의존하는 서비스를 사용하는 경우 의존하는 특정 서버를 화이트리스트에 추가하고 나머지 서버에 대해서는 속도 제한을 사용할 수 있습니다.


Windows 10의 백업 시작 메뉴 설정

Windows 10의 백업 시작 메뉴 설정

Windows 10의 시작 메뉴는 가장 유용하고 사용자 정의가 가능한 도구 중 하나입니다. 설정 및 기타 위치에 액세스하려면 왼쪽에 새 레이아웃을 정렬할 수 있습니다. 중앙에서는 설치한 앱 목록에 빠르게 접근할 수 있고, 오른쪽에서는 업데이트를 지속적으로 표시하도록 라이브 타일을 설정할 수 있습니다.

Windows 10/8/7에서 관리자 공유 활성화 지침

Windows 10/8/7에서 관리자 공유 활성화 지침

어떤 경우에는 사용자가 로컬 하드 드라이브에서 관리 공유를 활성화해야 합니다. 관리 공유는 Windows 컴퓨터의 모든 하드 드라이브(C$, D$,...)에 대한 기본 공유 계정입니다. 기본적으로 관리 공유는 숨겨져 있으며 네트워크에서 액세스할 수 없습니다.

웹에서 광고를 제거하려면(Social 2 검색 광고) 이 문서를 읽어보세요.

웹에서 광고를 제거하려면(Social 2 검색 광고) 이 문서를 읽어보세요.

Social 2 Search는 무료 프로그램, 스팸 이메일 또는 악성 웹사이트에 통합되어 있습니다. 경우에 따라 사용자는 출처를 알 수 없는 웹사이트를 방문하여 무료 프로그램을 기기에 다운로드하고 설치합니다. 무료 소프트웨어임에도 불구하고 그 내부에는 애드웨어, 스파이웨어 또는 기타 악성 소프트웨어와 같은 수많은 악성 코드가 숨겨져 있습니다. 그러면 포함된 애드웨어의 위협을 받게 됩니다.

Windows 10에서 이벤트 뷰어를 사용하는 방법

Windows 10에서 이벤트 뷰어를 사용하는 방법

Windows 10 이벤트 뷰어는 앱 문제를 해결하거나 PC가 가장 최근에 수행한 작업을 확인하는 데 도움이 됩니다.

2018년 가장 큰 보안 취약점

2018년 가장 큰 보안 취약점

2018년은 글로벌 IT 전문가들에게 매우 힘든 해였습니다.

AOMEI Backupper를 사용하여 Windows 7 하드 드라이브를 쉽고 안전하게 고스트하는 방법

AOMEI Backupper를 사용하여 Windows 7 하드 드라이브를 쉽고 안전하게 고스트하는 방법

Ghost 하드 드라이브는 하드 드라이브를 백업하는 것과 동일한 효과를 갖습니다. 즉, 사용자는 원본 데이터가 손상된 경우 고스팅을 통해 중요한 데이터를 다른 위치에 저장하고 복원할 수 있습니다.

ISO 파일을 사용하여 USB에서 Windows 10을 설치하는 방법

ISO 파일을 사용하여 USB에서 Windows 10을 설치하는 방법

USB에서 Windows 10을 설치하려면 USB 부팅 또는 Windows 10 ISO 파일이 필요합니다. 아래 LuckyTemplates에서 자세한 Windows 10 설치 지침을 따르면 USB를 사용하여 Windows 10을 설치하는 것은 그리 어렵지 않습니다.

RocketDock을 사용하여 Windows에서 도크를 만드는 방법

RocketDock을 사용하여 Windows에서 도크를 만드는 방법

RocketDock 소프트웨어는 macOS의 도크 바를 Windows 컴퓨터로 가져와 데스크탑을 위한 새로운 인터페이스를 만듭니다.

BitLocker를 사용하여 Windows 8에서 데이터를 암호화하는 방법

BitLocker를 사용하여 Windows 8에서 데이터를 암호화하는 방법

Microsoft는 사용자 데이터가 최고 수준에서 보호되도록 BitLocker 암호화 도구를 사용자에게 제공합니다. 컴퓨터 하드 드라이브나 USB 플래시 드라이브에 저장할 중요한 데이터가 있는 경우 BitLocker 암호화 도구를 사용할 수 있습니다.

Windows 운영 체제에서 Java 제어판 검색 및 실행

Windows 운영 체제에서 Java 제어판 검색 및 실행

Java 제어판에서 Java 설정을 검색하고 변경할 수 있습니다. 아래 기사에서는 LuckyTemplates가 Windows 운영 체제에서 Java 제어판을 검색하는 방법을 안내합니다.