DDOS 공격은 무엇이며 사이트를 보호하는 방법, DDOS, 무엇을 해야하는지 공격합니다? 사이버 밀집 피해자에 대한 지원
DDOS 공격,해야 할 일
공격 표면의 감소
DDOS 공격은 무엇입니까? ?
DOS (Deni) 공격의 목적은 웹 사이트 또는 응용 프로그램과 같은 대상 시스템의 가용성에 영향을 미치는 것입니다. 일반적으로 공격자는 대량의 패키지 또는 요청을 생성하여 대상 시스템을 잠그는 것입니다. 분산 거부 공격 (DDO)의 경우, 공격자는 여러 통제 또는 부패한 소스를 사용하여 진행합니다.
일반적으로 DDOS 공격은 그들이 목표로하는 OSI 모델의 계층에 따라 구별 될 수 있습니다. 이들은 네트워크 계층 (레이어 3), 전송 (레이어 4), 프레젠테이션 (레이어 6) 및 응용 프로그램 (레이어 7)에서 가장 흔합니다.
OSI 모델 :
틀 | 층 | 애플리케이션 | 설명 | 벡터 예제 |
7 | 애플리케이션 | 데이터 | 응용 프로그램에 대한 네트워크 프로세스 | HTTP 흐름, DNS 요청 흐름 |
6 | 프레젠테이션 | 데이터 | 데이터 표현 및 암호화 | SSL 남용 |
5 | 세션 | 데이터 | 호스트 간 커뮤니케이션 | N / A |
4 | 운송 | 세그먼트 | 종료 -TO -END 연결 및 신뢰성 | SYN 흐름 |
삼 | 회로망 | 패킷 | 경로 결정 및 논리 주소 지정 | UDP 프로토콜을 기반으로 한 반사 공격 |
2 | 데이터 연결 | 이미지 | 물리적 주소 | N / A |
1 | 물리적 | 비트 | 멀티미디어, 신호 및 이진 전송 | N / A |
DDOS 공격의 분류
이러한 공격을 제한하기 위해 기술을 적용하려면 인프라 계층 (레이어 3 및 4)과 응용 프로그램 계층 (계층 6 및 7)에 따라 그룹화 할 수 있습니다.
인프라 계층 공격
계층 3과 4의 공격은 종종 인프라 계층 공격으로 간주됩니다. 또한 가장 일반적이며 동기화 흐름 (SYN)과 같은 벡터 및 DUP 프로토콜 흐름 (사용자 데이터 그램 패킷)과 같은 반사에 의한 다른 공격을 포함합니다. 이러한 공격은 일반적으로 주요하며 네트워크 또는 응용 프로그램 서버의 용량을 압도하는 것을 목표로합니다. 그러나 명확한 서명이 있기 때문에 더 쉽게 감지 할 수 있습니다.
응용 프로그램 계층 공격
계층 6과 7의 공격은 종종 응용 프로그램 계층 공격으로 간주됩니다. 덜 일반적이라면 더 정교한 경향이 있습니다. 일반적으로 인프라 계층 공격보다 규모가 낮지 만 응용 프로그램의 특히 중요한 구성 요소와 관련하여 사용할 수 없습니다. 이러한 구성 요소는 연결 페이지, 리서치 API 또는 WordPress XML-RPC 흐름 ( “WordPress Pingback Attack”이라고도 함)으로 리디렉션하는 HTTP 요청 흐름이 포함될 수 있습니다.
DDOS 보호 기술
공격 표면의 감소
첫 번째 DDOS 공격 감쇠 기술 중 하나는 타겟팅 할 수있는 공격 표면을 최소화하여 공격자의 옵션을 제한하고 단일 위치에서 보호를 생성 할 수 있도록하는 것입니다. 커뮤니케이션이 예상되지 않는 응용 프로그램 또는 리소스를 포트, 프로토콜 또는 응용 프로그램에 노출시키지 않도록하고자합니다. 따라서 가능한 공격 지점을 최소화하고 감쇠 노력에 집중할 수 있습니다. 경우에 따라 IT 리소스를 컨텐츠 배포 네트워크 (CDN) 뒤에 배치하거나 밸런서를 충전하고 데이터베이스 서버와 같은 인프라의 특정 부분에 직접 인터넷 트래픽을 제한하여이를 수행 할 수 있습니다. 다른 경우, 방화벽 또는 액세스 제어 목록 (ACL)을 사용하여 응용 프로그램에 도달하는 트래픽을 제어 할 수 있습니다.
스케일링 계획
매우 대규모로 DDOS 공격 감쇠에 대한 두 가지 주요 고려 사항은 대역폭 (또는 전송)의 용량과 서버가 공격을 흡수하고 완화하는 용량입니다.
운송 능력 응용 프로그램의 아키텍처를 설계 할 때는 숙박 업체가 큰 트래픽 볼륨을 관리 할 수있는 큰 중복 인터넷 연결을 제공하는지 확인하십시오. DDOS 공격의 궁극적 인 목표는 리소스/애플리케이션의 가용성에 영향을 미치는 것이므로 최종 사용자 근처뿐만 아니라 중요한 인터넷 교환에이를 찾아야합니다. 교통량. 또한 웹 애플리케이션은 컨텐츠 배포 네트워크 (CDN) 및 Intelligent DNS 해상도 서비스를 사용하여 컨텐츠를 제공하고 종종 최종 사용자와 더 가까운 위치에서 DNS 요청을 해결하기위한 추가 네트워크 인프라 계층을 제공함으로써 더욱 발전 할 수 있습니다.
서버 대부분의 DDOS 공격은 많은 리소스를 사용하는 볼륨 공격입니다. 따라서 IT 리소스를 신속하게 규모에 넣을 수있는 것이 중요합니다. 대형 IT 리소스 또는 확장 가능한 네트워크 인터페이스 또는 더 많은 볼륨을 지원하는 개선 된 네트워킹과 같은 기능을 갖춘 기능을 사용하여이를 수행 할 수 있습니다. 또한 로딩 밸런서를 사용하여 지속적으로 모니터링하고 리소스간에로드를 전환하여 자원 중 하나를 과부하시키는 것을 방지하는 것이 일반적입니다.
정상적이고 비정상적인 트래픽이 무엇인지 알고 있습니다
호스트에 도달하는 높은 수준의 트래픽을 감지 할 때마다 기본 요구 사항은 가용성에 영향을 미치지 않고 호스트가 관리 할 수있는 트래픽 만 수용 할 수 있어야합니다. 이 개념을 속도 제한이라고합니다. 보다 진보 된 보호 기술은 개별 패키지를 분석하여 합법적 인 트래픽 만 지능적으로 수용 할 수 있습니다. 이렇게하려면 대상이 일반적으로받는 올바른 트래픽의 특성을 이해 하고이 기본 참조와 비교하여 각 패키지를 비교할 수 있어야합니다.
정교한 응용 프로그램 공격을 위해 방화벽을 배치하십시오
모범 사례는 SQL 주입 또는 교차 요청과 같은 공격에 대해 웹 애플리케이션 방화벽 (WAF)을 사용하는 것입니다. 또한, 이러한 공격의 고유 한 특성에 의해, 당신은 우수한 트래픽과 유사하거나 나쁜 API, 예기치 않은 지역 등과 같은 특성을 가질 수있는 불법적 인 요청에 대해 쉽게 개인화 된 감쇠를 만들 수 있어야합니다. 때로는 교통 다이어그램을 연구하고 개인화 된 보호를 만드는 경험이 있기 때문에 공격의 감쇠에 유용합니다.
DDOS 공격
01/15/2020 읽기 시간 : 21 분
계정 해킹은 계정의 악의적 인 개인 (메시징, 소셜 네트워크 등)의 인수를 합법적 인 소유자의 손해로 지정합니다. 신원 도용, 은행 데이터 도난과 같은 다른 결과를 초래할 수 있습니다 ..
피싱이나 금지의 경우해야 할 일 ?
01/10/2020 읽기 시간 : 18 분
피싱 또는 금지.
허위 기술 지원 사기를 다루는 방법 ?
2019 년 12 월 20 일 읽기 시간 : 20 분
장치가 차단 된 것처럼 보이며 기술 지원 번호를 긴급하게 회상하라는 요청을받습니다 ? 아마도 허위 기술 지원 사기 일 것입니다. 이 경우해야 할 일 ? 번호를 호출하지 말고 장치를 다시 시작하고, 상대하고, 불만을 제기하십시오 ..
서비스 거부에 의한 공격 발생시해야 할 일 (DDOS) ?
정기적으로 웹 사이트는 서비스 거부에 의한 공격 또는 DDO (영어 분산 서비스 거부)라고도합니다. 프랑스에서는 운영자가 하루에 최대 수천 개 이상의 공격을 관찰했습니다. 서비스에 대한 거부 공격은 무엇입니까? ? 자신을 보호하는 방법 ?
거부 서비스 공격 (DDO)이란? ?
Cybermalveillance 사이트.가우프.FR은 Déni DE 서비스 공격을 공격으로 정의합니다. ” 을 목표로 서버를 접근 할 수 없게 만듭니다 강력하게 저하 된 고장 또는 서비스 작동을 일으키기 위해 세척에 대한 여러 요청을 보내거나 안전 결함을 이용하여. »»
전자 상거래 사이트, 금융 기관, 정부 또는 숙박 구조는 서비스 거부에 의한 공격의 자주 목표이지만 모든 구조 인터넷에 액세스 할 수있는 네트워크 인프라가 있으면 영향을받을 수 있습니다.
서비스 거부 공격은 비교적입니다 악의적 인 사람들이 쉽게 구현할 수 있습니다 그리고 그 결과는 다양합니다
- 전자 상거래 사이트에서 사이트는 접근 할 수 없거나 운영 어려움이 발생하여 거래를 방지합니다
- 사이트의 기능 장애는 사이트의 보안에 대한 질문을 할 수있는 인터넷 사용자가 보입니다.
부서의 공격은 복수, 이데올로기 적 주장, 경쟁, 실질적인 강탈 등 다양한 이유로 저지릴 수 있습니다. 이 공격은 또한 예를 들어 민감한 데이터를 더 잘 훔치기 위해주의를 돌릴 수있게 해줄 수 있습니다.
서비스 거부 공격 (DDO)의 피해자 : 수행 방법 ?
구조의 웹 사이트가 더 이상 작동하지 않으면 사건의 원인을 결정하십시오. 사이트의 접근성은 라우팅 고장, 특정 이벤트의 빈번한 피크, DNS 기능 장애 등으로 인해 발생할 수 있습니다.
- 실패한 요소, 사용 된 프로토콜 및 공격 소스를 식별하도록 호스트에게 연락하여 공격 뒤에있는 것으로 식별 된 소스 IP 주소를 차단합니다
- 가능하면 방화벽 및 영향을받는 서버의 저널즈 파일을 복구하려면
- 공격 기계와 그 메모리의 전체 사본을 만들려면
- 필요한 경우 랜섬을 지불하지 말아야합니다
- Cybermalvence에 대한 전문가에게 전화합니다.가우프.영향을받는 정보 시스템의 생산 및 보안을위한 FR
- 공격이 완료되면 민감한 데이터가 도난 당하지 않도록 글로벌 정보 시스템을 수행하기 위해.
- 개인 데이터 위반이있는 경우이 공격을 CNIL에 알리려면
형법 제 323-1 조 ~ 323-7 조는 자동 데이터 처리 시스템 (STAD)에 장애가되는 경우 제재를 제공합니다. 그러므로 경찰서 나 가까운 젠다 메리에 불만을 제기하는 것이 중요합니다. 이렇게하려면 공격을 설명하는 모든 기술 요소가 필요합니다.
서비스 거부 공격 (DDO)으로부터 자신을 보호하기위한 예방 조치는 무엇입니까? ?
서비스 거부에 의한 공격을 방지하려면 다음과 같습니다
- 소프트웨어의 보안 업데이트를 정기적으로 수행하십시오
- 방화벽을 올바르게 구성하십시오
- 비밀번호의 복잡성을 확인하고 정기적으로 변경하십시오
- 호스트가 이러한 유형의 공격을 처리 할 준비가되어 있는지 확인하십시오.
Cybermalveillance 사이트.가우프.FR은 많은 자원과 조언을 제공합니다. 당신은 찾을 수 있습니다 모범 사례를 채택하고 공격시 반응하기위한 서비스 거부에 대한 반사 시트.
온라인 파일을 참조하십시오
이 콘텐츠도 귀하에게 관심을 가질 수 있습니다
- 랜섬웨어 (랜섬웨어)에 대한 5 가지 팁
- 데이터의 안전 : 가장 일반적인 해킹 방법은 무엇입니까? ?
- 회사 : 사이버 보안 규칙이 적용되는 것 ?