서비스 부서 – 테크노 기술, 거부 서비스 공격 – 정의 및 설명

서비스 부서

-> 광고 링크 : 해적은 광고 링크를 사용하여 부츠를 다운로드합니다.

서비스 부서

서비스 거부 (Back)는 컴퓨터 또는 네트워크에 대한 공격으로, 합법적 인 사용자에게 시스템 리소스의 접근성을 줄이거 나 제한하거나 방지합니다.

백 공격 중에 공격자는 서비스 요청 또는 비 수석 트래픽으로 피해자 시스템을 침수하여 자원을 과부하시킵니다. 따라서 백 공격은 정확하게 서비스를 사용할 수 없게 만듭니다.

2. 분산 거부 공격 (DDO)이란? ?

DDOS (Distributed Service Denial Attack)는 단일 대상을 공격하는 수많은 타협 시스템을 의미하여 대상 시스템 사용자에게 서비스 거부를 유발합니다.

DDOS 공격을 시작하려면 공격자는 부츠를 사용하여 단일 시스템을 공격합니다.

삼. 백 공격의 영향

부서 공격은 피해자 조직에 해로운 결과를 초래합니다. 백 공격의 영향은 관련 구조로 이어질 수 있습니다

  • 비즈니스 가치 손실 : 제공된 서비스 사용자는 더 이상 자신감이 없습니다,
  • 네트워크 비 활동 : 서비스에 액세스 할 수 없습니다,
  • 재무 손실 : 이직 감소가있을 수 있습니다,
  • 조직의 조직.

4. 백 / DDOS 공격 벡터의 기본 범주

백 또는 DDOS 공격 벡터의 기본 범주는 다음과 같습니다

  • 체적 공격: 그들은 네트워크 또는 대상 서비스의 대역폭을 소비합니다. 홍수 공격, 증폭 공격 (UDP, ICMP, Ping of Death, Smurf)에 의해 초당 비트 (BPS)로 측정됩니다.
  • 프로토콜 공격:로드 밸런서, Bares- 화재 및 응용 프로그램 서버와 같은 네트워크 인프라의 구성 요소에 존재하는 연결 상태 테이블을 소비합니다. 공격은 초당 패킷으로 측정됩니다 (PPS).

예 : SYN, ACK, TCP, 조각화 공격 등.

  • 응용 프로그램 계층 공격 : 그들은 리소스 또는 애플리케이션 서비스를 소비하여 다른 합법적 인 사용자가 사용할 수 없습니다. 초당 요청 (RPS)으로 측정됩니다.

예 : HTTP GET / Post Attack

II. 공격 기술

1. UDP 홍수 공격

-> 광범위한 IP 주소를 사용하여 대상 서버의 임의 포트의 원격 호스트에 매우 높은 패키지 패키지로 UDP UDP 패키지를 전송하는 공격자.

-> UDP 패킷의 홍수로 인해 서버가 포트 포트에서 여러 번 존재하지 않는 응용 프로그램을 확인해야합니다.

-> 합법적 인 응용 프로그램은 시스템에서 접근 할 수 없으며 “접근 할 수없는 대상”메시지로 오류 응답 패키지를 반환합니다.

->이 공격은 네트워크의 리소스와 사용 가능한 대역폭을 소비하여 네트워크가 연결이 끊어 질 때까지 소진됩니다.

2. ICMP 홍수 공격

-> 이것은 공격자가 많은 수의 에코 ICMP 응용 프로그램 패키지를 피해자에게 보내는 공격 유형입니다.

-> 실제로 네트워크 관리자는 주로 IP 구성, 문제 해결 및 오류 메시징에 ICMP를 사용합니다.

->이 패키지는 대상 시스템을 가리키기 위해 대상 시스템을 가리키며 트래픽의 조합은 대상 네트워크의 대역폭을 포화시킵니다. 후자는 과부하가 걸리고 합법적 인 TCP / IP 요청에 대한 응답을 중단합니다.

-> ICMP 홍수 공격으로부터 자신을 보호하기 위해 ICMP 홍수 공격에 대한 보호 기능을 초과 할 때 임계 한계를 정의 할 수 있습니다.

삼. 죽음의 핑

-> 공격자는 간단한 핑 명령을 사용하여 큰 패키지를 보내서 대상 시스템 또는 서비스를 심, 불안정화 또는 동결하려고합니다.

-> 패킷의 크기가 RFC791 IP (65535)로 규정 된 크기 한계를 초과하면 강화 프로세스가 시스템을 심을 수 있습니다.

4. 스머프 공격

->이 공격에서 스트라이커는 대상의 IP 주소를 소집하고 ICMP 에코 패킷 (PIN)의 최대 흐름을 방송 주소, 즉 IP 확산 네트워크에 전달합니다. 각 핑에는 대상 컴퓨터를 제외한 주소가 포함됩니다.

-> 방송 네트워크의 호스트는 ECHO ICMP 요청으로 피해자 기계에 응답하여 궁극적으로 기계 고장을 일으킬 것입니다.

5. Syn Queries 홍수 공격

-> 공격자는 피해자에게 허위 IP 주소로 많은 SYN 요청을 보냅니다.

-> “Syn Plooding”은 대부분의 호스트가 TCP 협상을 3으로 구현하는 방식에서 결함을 이용합니다.

-> 피해자가 SYN 요청을 받으면 75 초 이상 “대기열”에서 연결 흔적을 부분적으로 열어야합니다.

-> 악의적 인 호스트는 여러 SYN 요청을 호스트에게 보내지 말고 SYN / ACK에 응답하지 않음으로써 청취 대기열의 작은 크기를 사용할 수 있습니다.

-> 피해자의 청취 대기열이 빠르게 채워집니다.

-> 75 초 동안 불완전한 연결을 유지하면 서비스 거부 공격으로 사용할 수 있습니다.

6. 조각화 공격

-> 이러한 공격은 네트워크의 MTU (최대 전송 장치)보다 큰 사기 UDP 또는 TCP 패킷의 전송을 의미합니다 (일반적으로 ~ 1500 바이트). 이 공격은 피해자가 조각난 패킷을 즐길 수있는 능력을 파괴합니다.

->이 패키지가 허위이며 도달 할 수 없으므로 대상 서버의 리소스가 빠르게 소비되어 서버를 사용할 수 없습니다.

7. http get 또는 post 요청을 사용한 공격

-> HTTP 홍수 공격은 HTTP로 보이는 것을 사용하여 웹 서버 또는 응용 프로그램을 공격하기위한 합법적 인 요청을 게시합니다.

-> HTTP Get 공격은 HTTP 연결을 유지하고 웹 서버 리소스를 배출하기 위해 HTTP 헤더의 전송을 지연시켜 수행됩니다.

-> HTTP 사후 공격은 완전한 헤더와 불완전한 본문을 보내면 수행 할 수 있습니다. 이는 웹 서버가 자원이 소진 될 때까지 나머지 신체를 기다릴 필요가 있습니다.

8. 슬로우리스 공격

-> Slowloris는 단일 컴퓨터와 대상 웹 서버 간의 연결을 열기 위해 부분 HTTP 요청을 사용하는 DDOS 애플리케이션 DDOS 공격입니다. 그런 다음 이러한 연결을 가능한 한 오래 열어 놓고 대상을 잠그고 느리게합니다.

-> 결과적으로 대상 서버의 최대 동시 연결 풀이 완료되고 추가 연결 시도가 거부됩니다.

9. 다중 공격

-> 다중 표지 공격에서 공격자는 컴퓨터 및 네트워크를 감염시키고 목표에 도달하기 위해 여러 단계 (공격 벡터)에 여러 단계 (공격 벡터)에 배치 된 부피 공격, 프로토콜 및 애플리케이션과 같은 일련의 위협을 결합합니다.

-> 공격자는 분산 된 서비스 거부 형태에서 빠르게 갈 것입니다.

-> 가장 자주 이러한 공격은 회사의 IT 서비스를 혼동하여 모든 자원을 소비하고 주목을 잘못한 쪽에서 전환하는 데 사용됩니다.

10. 동료들 사이의 공격

-> 피어 투 피어 고객을 사용하여 공격자는 고객에게 피어 투 피어 네트워크에서 연결을 끊고 피해자의 가짜 웹 사이트에 연결하도록 요청합니다.

-> 공격자는 DC ++ 프로토콜 (Direct Connect)을 사용하여 네트워크에서 발견 된 결함을 사용하며, 이는 인스턴트 메시징 고객간에 모든 유형의 파일을 공유하는 데 사용됩니다.

->이 덕분에 공격자는 대규모 서비스 거부 공격을 시작하고 웹 사이트를 타협합니다.

11. 영구 백 공격

영구 백 공격 중에는 다음과 같습니다

-> 플래싱 : Phlalashing이라고도하는 영구 등은 시스템 시스템에 돌이킬 수없는 손상을 유발하는 공격을 나타냅니다.

-> 사보타주 : 다른 백 공격과 달리, 그는 시스템 시스템을 파괴하여 피해자가 장비를 교체하거나 다시 설치하도록 강요합니다.

-> ‘브릭 킹’시스템 :이 공격은 “시스템 브릭 킹”이라는 방법을 사용하여 수행됩니다. 이 방법을 사용하여 공격자는 사기성 하드웨어 업데이트를 피해자에게 보냅니다.

12. 반사 분산 (DRDOS)에 의한 분쟁 서비스

-> Usurped Attack이라고도하는 분산 반사 서비스 거부 공격 (DRDO)은 기계 또는 대상 응용 프로그램에 대한 실제 DDOS 공격에 기여하는 여러 중간 및 보조 기계의 사용을 의미합니다.

-> 공격자는 중간 호스트에게 요청을 보내서이 공격을 시작한 다음 이러한 요청은 2 차 머신으로 리디렉션되어 대상을 향한 트래픽 트래픽을 반영합니다.

-> 이점 : 주요 목표는 실제 공격자가 아니라 2 차 피해자에 의해 직접 공격을받는 것 같습니다. 여러 중간 피해자 서버가 사용되어 대역폭 공격이 증가합니다.

III. 부츠

1. 정의

-> 부츠는 인터넷에서 자동화 된 작업을 수행하고 웹 탐색 및 검색 엔진 색인과 같은 간단한 반복 작업을 수행하는 소프트웨어 응용 프로그램입니다.

-> 봇넷은 대규모 타협 시스템 네트워크이며 공격자가 서비스 거부로 공격을 시작하는 데 사용할 수 있습니다.

2. 취약한 기계를 찾는 분석 방법

-> 무작위 분석 : 감염된 기계는 대상 네트워크의 IP 주소 해변에서 무작위로 IP 주소를 검사하고 취약점을 확인합니다.

-> 결과 목록 분석 : 공격자는 먼저 잠재적으로 취약한 기계 목록을 수집 한 다음 취약한 기계를 찾기 위해 분석을 수행합니다.

-> 토폴로지 분석 : 그는 감염된 기계에서 얻은 정보를 사용하여 새로운 취약한 기계를 찾습니다.

-> 로컬 서브넷 분석 : 감염된 기계는 자체 로컬 네트워크에서 새로운 취약한 기계를 찾고 있습니다.

-> 순열 분석 : 그는 새로운 취약한 기계를 찾기 위해 의사 랜덤 순열 목록을 사용합니다.

삼. 악의적 인 코드는 어떻게 확산됩니까? ?

공격자는 세 가지 기술을 사용하여 맬웨어를 새로 발견 된 취약한 시스템으로 전파합니다

-> 중앙 소스의 전파 : 공격자는 중앙 소스에 공격 도구 상자를 배치하고 사본이 새로 발견 된 취약한 시스템으로 전송됩니다.

-> 백적 전파 : 공격자는 공격 도구 상자를 자신의 시스템에 배치하고 상자 사본이 새로 발견 된 취약한 시스템으로 전송됩니다.

-> 자율 전파 : 호스트 자체는 공격 도구 상자를 대상 시스템으로 전송합니다.

-> 광고 링크 : 해적은 광고 링크를 사용하여 부츠를 다운로드합니다.

4. DDOS 공격을 시작하기위한 봇넷으로 모바일 장치 사용

-> Android는 트로이 목마, 봇 (로봇), 원격 액세스 도구 (RAT) 등과 같은 다양한 맬웨어에 수동적으로 취약합니다. 제 3 자 상점에서.

->이 무담보 안드로이드 장치는 봇넷을 확대하기위한 공격자의 주요 목표입니다.

-> 공격자가 응용 프로그램으로 갇히면 장치를 봇넷으로 사용하여 DDOS 공격을 시작할 수 있습니다.

IV. 백 / DDOS 공격 도구

1. 일부 백 및 DDOS 공격 도구

높은 궤도 이온 대포 (HOIC) : HOIC는 사용자가 선택한 포트와 사용자가 선택한 프로토콜을 사용하여 모든 IP 주소에서 DDOS 공격을 수행합니다.

HTTP 참을 수없는 짐 왕 (헐크) : Hulk는 웹 서버를위한 DDOS 도구입니다. 웹 서버에서 트래픽 볼륨을 생성하는 데 특별히 사용됩니다.

다 보셋 : 다른 사이트에서 기능성 남용 및 XML 외부 엔티티의 취약성을 통해 사이트에서 DDOS 공격을 수행하는 명령 줄입니다.

다른 도구: 쓰나미, Blackhat 해킹 도구 등.

2. 모바일을위한 후면 및 DDOS 공격 도구

저 궤도 이온 대포 (LOIC) : LOIC (Low Orbit Ion Cannon) 소프트웨어의 Android 버전은 공격자가 대상 조직에서 DDOS 공격을 할 수있는 패키지를 범람하는 데 사용됩니다.

안드로 시드 : Andosid는 공격자가 백 공격 (후 홍수 HTTP 공격이 정확한 경우)과 휴대 전화의 웹 서버에 대한 DDOS 공격을 시뮬레이션 할 수 있도록합니다.

다른 도구: 패킷 생성기, PingTools Pro 등.

V. 탐지 기술

탐지 기술은 불법 트래픽의 증가를 식별하는 것을 기반으로합니다. 모든 탐지 기술은 공격을 정상 네트워크 트래픽 통계의 임계 값과 관련하여 비정상적이고 눈에 띄는 차이로 정의합니다.

1. 활동 프로파일 링

공격은 다음으로 표시됩니다

  • 네트워크 흐름 클러스터 간의 활동 수준 증가.
  • 별도의 총 클러스터 수 증가 (DDOS 공격)

활동 프로파일 링. 실제로 활동의 프로파일 링은 네트워크 패키지의 헤더 정보를 모니터링하고 활동 수준의 증가를 감지하기 위해 네트워크 흐름에 대한 패킷의 평균 흐름을 계산하는 것입니다.

2. 변화 지점의 순차적 감지

이 탐지 기술은 다음 단계를 따릅니다

  • 트래 피킹을 분리하십시오 : 변경 사항에 대한 탐지 알고리즘은 공격으로 인한 네트워크 트래픽 통계의 변경 사항을 분리합니다.
  • 여과 트래픽 : 알고리즘 필터 주소, 포트 또는 프로토콜별 대상 트래픽 데이터를 필터링하고 그 결과 흐름을 연대순 시리즈 형태로 저장.
  • 공격을 식별하십시오 : 변화 지점의 순차적 탐지 기술은 누적 합계 (cusum)의 알고리즘을 사용하여 백 공격을 식별하고 찾습니다. 알고리즘은 연대순 일련의 트래 피킹에서 실제 로컬 평균과 예상의 차이를 계산합니다.
  • 분석 활동을 식별하십시오 :이 기술은 네트워크 웜의 일반적인 분석 활동을 식별하는 데 사용될 수도 있습니다.

삼. 웨이블릿을 기반으로 한 신호 분석

웨이블릿 분석은 스펙트럼 구성 요소 측면에서 입력 신호를 설명합니다. 웨이블릿은 시간과 빈도에 대한 동시에 설명을 제공합니다. 각 스펙트럼 창의 에너지 분석은 이상의 존재를 결정합니다. 신호 분석은 특정 주파수 구성 요소가 존재하는 시간을 결정하고 배경 노이즈와 같은 비정상 트래픽의 입력 신호를 필터링합니다.

VI. 대책

1. DOS / DDOS 반대 효과 전략

흡수하다 : 추가 용량을 사용하여 공격을 흡수합니다. 이를 위해서는 사전 계획과 추가 자원이 필요합니다.

저하 서비스를 식별하십시오 : 중요한 서비스를 식별하고 비정규 서비스를 중단하십시오.

서비스 중지 : 공격이 진정 될 때까지 모든 서비스를 중지.

2. 뒤 / DDOS 공격 대책

  • 이차 피해자를 보호하십시오

-> DDOS 에이전트 소프트웨어로부터 보호를 받도록 보안을 정기적으로 모니터링합니다.

-> Trojan Antivirus 및 anti-Horse 소프트웨어를 설치하고 최신 상태로 유지하십시오.

-> 예방 문제 및 기술에 대한 모든 인터넷 사용자의 인식.

-> 불필요한 서비스 비활성화, 미사용 응용 프로그램 제거, 외부 소스에서받은 모든 파일 분석.

-> 시스템의 시스템 및 기본 소프트웨어에 통합 된 방어 메커니즘을 올바르게 구성하고 정기적으로 구성합니다.

  • 관리자를 감지하고 중화하십시오

네트워크 트래픽 분석 : 관리자에게 감염 될 수있는 네트워크 노드를 식별하기 위해 관리자 및 고객 또는 관리자 및 에이전트 간의 통신 프로토콜 및 트래픽 모델 분석.

봇넷 관리자를 중화하십시오 : 일반적으로 에이전트 수와 관련하여 배포 된 DDOS 관리자는 거의 없습니다. 일부 관리자의 중화는 몇몇 에이전트를 쓸모 없게 만들 수 있으므로 DDOS 공격을 막을 수 있습니다.

사용자 소스 주소 : DDOS 공격 패킷의 소스 소스 주소가 정의 된 서브넷의 유효한 소스 주소를 나타내지 않을 확률이 있습니다.

  • 잠재적 인 공격을 방지하십시오

출력 필터 : Net.

입력 필터 : 소스 주소 지정을 방지하고 홍수로 인한 공격으로부터 보호합니다. 실제 소스까지 발신자가 추적 할 수 있습니다.

TCP 차단 : TCP Intercept의 구성은 TCP Syn 범람 공격으로부터 서버를 보호하고 TCP 연결 요청을 가로 채고 검증하여 백 공격을 방지합니다.

바운드 비율:: 들어 오거나 나가는 트래픽을 제한하는 요율은 DDOS 공격을 일으킬 수있는 대량의 트래픽을 줄입니다.

-> Honey Pots (Honeypots)라고도하는 제한된 보안으로 구현 된 시스템은 공격자의 인센티브 역할을합니다.

-> 꿀 냄비는 시스템 활동 기록을 저장하여 공격자, 공격 기술 및 도구에 대한 정보를 얻는 데 사용됩니다.

-> 네트워크와 다른 지점에서 IP와 함께 Depth Defence 접근 방식을 사용하여 여러 개의 꿀 항아리를 향해 의심스러운 등받이 트래픽을 전환합니다.

-> 공격으로 생성 된 추가 트래픽을 흡수하기 위해 중요한 연결에서 대역폭을 늘리십시오.

-> 추가 보안 보호를 제공하는 복제 서버.

-> 다중 서버 아키텍처에서 각 서버의 부하를 균형 잡아 DDOS 공격을 완화합니다.

-> 서버에 안전한 수신 트래픽 레벨을 제한하기 위해 로직으로 서버에 액세스하도록 라우터를 구성합니다.

-> 제한은 트래픽을 다시 제어하여 서버를 손상시키는 것을 피합니다.

-> 더 나은 결과를 위해 DDOS 공격 트래픽을 제한하고 합법적 인 사용자 트래픽을 승인하기 위해 확장 될 수 있습니다.

쿼리 제거 :

-> 서버는 부하가 증가하면 패키지를 제거하면 요청을 시작하기 위해 퍼즐이 해결됩니다.

법의학 분석은 사건의 결과로 구체적으로 발생합니다. 보안 감사를 참조하면, 법의학 분석은 해적이 남긴 흔적을 검색하기 위해 디지털 증거 덕분에 공격을 전체적으로 재구성 할 수 있습니다.

-> 분석 교통 모델 공격 : 공격 후 데이터는 공격 트래픽 내에서 특정 특성을 검색하기 위해 분석됩니다. 이를 통해 네트워크 관리자는 트래픽 트래픽이 네트워크에 들어가거나 벗어나는 것을 방지하기 위해 새로운 필터링 기술을 개발하는 데 도움이 될 수 있습니다.

-> 패킷 트레이드 백 : Reverse Engineering과 유사하게 다른 공격을 차단하는 데 필요한 조치를 취하는 데 도움이됩니다.

-> 이벤트 저널 분석 : Journal of Events는 DDOS 공격 유형을 인식하기 위해 백 트래픽 소스를 식별하는 데 도움이됩니다.

삼. 봇넷에 대한 방어

-> RFC 3704 필터링 : FAI의 필터를 통해 위조 된 주소로 트래픽을 거부함으로써 DDOS의 영향을 제한합니다.

-> 평판 IP 소스 Cisco IPS 필터 : 평판 서비스는 IP 주소 또는 서비스가 위협 소스인지 여부를 결정하는 데 도움이됩니다. Cisco IPS는 봇넷, 봇넷 수집기, 맬웨어 등과 같은 알려진 위협으로 데이터베이스를 정기적으로 업데이트합니다. 그리고 뒤로 필터를 도와줍니다.

-> 블랙홀 필터링 : 블랙홀은 데이터가 예상 수신자에게 도달하지 않았 음을 알리지 않고 들어오는 트래픽이 거부되거나 버려진 네트워크 노드를 말합니다. 블랙홀 필터링은 라우팅에서 패킷을 제거하는 것을 말합니다.

-> DDOS 예방 제안 또는 DDOS 서비스 : 봇이 위조 된 패키지를 보내지 못하게하는 DHCP 감시 데이터베이스 또는 IP 소스 본드에 따라 트래픽을 필터링하기 위해 다른 라우터의 IP 소스 가드 또는 유사한 기능을 활성화합니다.

4. 다른 DDOS / DOS 대책

DDOS / DOS 공격을 피하기 위해 다음과 같은 지침을 따를 수 있습니다

1) WPA2, AES 256 등과 같은 강력한 암호화 메커니즘을 사용하십시오.

2) 사용하지 않고 무담보 서비스를 비활성화합니다.

3) 최신 버전으로 핵을 업데이트하십시오

4) 항목의 급면 검증에서 수행하십시오

5) Gets, Strcpy 등과 같은 불필요한 기능의 사용을 방지하십시오.

6) 반환 주소가 부서지는 것을 방지합니다

7) 외부 ICMP 트래픽에 대한 액세스를 거부하도록 방화벽 구성

8) 물리적 레이어에서인지 라디오를 구현하여 재밍 공격을 관리합니다.

9) 소프트웨어 및 프로토콜이 최신 상태인지 확인하십시오.

10) FAI 측면에서 사기성 주소 패킷의 전송 방지.

11) 서비스 포트에서 반사 서버에서 트래픽을 차단하기 위해 모든 수신 패키지 차단.

12) 보안 원격 관리 및 연결 테스트.

5. FAI 측면에서 DOS / DDOS 보호

이러한 메커니즘은 인터넷 서비스 제공 업체 (ISP)가 등/DDOS 공격으로부터 자신을 보호 할 수 있도록합니다

1) 대부분의 FAI는 단순히 DDOS 공격 중에 모든 요청을 차단하여 합법적 인 트래픽이 서비스에 액세스하는 것을 방지합니다.

2) FAI는 인터넷 링크를 위해 클라우드에서 DDOS 보호를 제공하여 공격에 의해 포화되지 않도록합니다.

3) 클라우드의 DDOS 보호는 공격 중에 FAI에 대한 트래픽을 공격하고 반환합니다.

4) 관리자는 ISP에 영향을받는 IP를 차단하고 DNS를 확산시킨 후 다른 IP로 사이트를 이동하도록 요청할 수 있습니다.

DDOS 보호 장치 : Fortiddos-1200B, Cisco Guard XT 5650, A10 Thunder TPS

도구 : incapsula ddos ​​보호, 안티 DDOS 가디언, CloudFlare, Defensepro

VII. 뒤 / DDOS 침투 테스트

1 단계 : 목표 정의

-> 침투 시험 계획을 세우는 문제가 될 것입니다

2 단계 : 서버에서 무거운 하중을 테스트합니다

-> 백 공격의 최소 임계 값을 결정해야합니다

3 단계 : 취약한 백 시스템 점검

-> 이것은 백 공격을 처리 할 수있는 시스템의 용량을 확인하는 데 있습니다

4 단계 : 서버에서 SYN 공격 실행

-> 침투 테스트 결과는 관리자가로드 밸런서, IP, IPS, 방화벽 등과 같은 적절한 네트워크 주변의 보안 제어를 결정하고 채택하는 데 도움이됩니다.

5 단계 : 서버에서 포팅 공격을 실행합니다

-> 시스템의 안정성을 확인하기 위해 대상 트래픽 네트워크를 범람하는 문제입니다.

6 단계 : 이메일 서버에서 이메일 폭격기 시작

-> 도구 사용 폭격기 이메일 대상 메시징 서버로 많은 이메일을 보냅니다.

7 단계 : 웹 사이트의 형태와 허위 입구가있는 방명록의 형태를 침수

-> 이것은 봉쇄의 포트에서 모든 연결 요청을 유지하여 프로세서의 사용을 증가시킵니다.

8 단계 : 모든 결과를 문서화하십시오.

-> 모든 결과를 문서화해야합니다.

부서 공격 – 정의

서비스 부서 ( 서비스 거부 공격 , 따라서 약어 뒤쪽에) 합법적 인 사용자가 서비스를 사용하는 것을 막기 위해 사용할 수없는 서비스를 목표로하는 공격입니다. 그것은 될 수 있습니다:

  • 네트워크의 홍수 (컴퓨터 네트워크는 교환과 연결된 일련의 장비입니다. ) 작동을 방지하기 위해
  • 두 기계 간의 연결 방해, 특정 서비스에 대한 액세스 방지
  • 특정 사람에 대한 서비스 접근 방해

따라서 서비스 거부 공격은 파일 서버를 차단하거나 웹 서버에 액세스 할 수 없게 만들거나 회사의 이메일 배포를 방지하거나 웹 사이트를 사용할 수 없도록 할 수 있습니다 (인터넷은 공공 서비스에 액세스 할 수있는 글로벌 컴퓨터 네트워크입니다. ))) .

해적이 반드시 필요하지는 않습니다 (필요는 개인과 환경 간의 상호 작용 측면에서 사용됩니다. 그는. ) 정교한 장비. 따라서 특정 등 공격 (해부학, 인간을 포함한 척추 동물 동물에서 등이 일부입니다. ) 훨씬 더 크고 현대적인 네트워크에 대해 제한된 리소스로 실행할 수 있습니다. 이러한 유형의 공격 “비대칭 공격”은 때때로 (주인공 간의 자원의 차이로 인해)라고 불립니다. 컴퓨터가있는 해커 (컴퓨터는 가공 장치가있는 기계입니다. ) 쓸모없고 모뎀 (모뎀 (모뎀) (변조기 교정기의 경우)은 서빙 장치입니다. ) 슬로우는 훨씬 더 큰 기계 나 네트워크를 중화시킬 수 있습니다.

부서의 거부 공격은 시간이 지남에 따라 바뀌 었습니다 (시간은 인간이 이해하기 위해 개발 한 개념입니다. ) (보다 ).

모든 것 (존재하는 것의 세트로서 모두 포괄적 인 것은 종종 세상으로 해석되거나. ) 첫째, 전자는 단일 “공격자”에 의해서만 가해졌다. “좀비”라고도 불리는 수많은 “군인”을 포함하여 더 많은 고급 공격이 나타났습니다. 그런 다음 DDOS에 대해 이야기합니다 분산 서비스 거부 공격 ))). 그런 다음, 등과 DDOS 공격은 해적에 의해 가해졌습니다. 오늘날, 이들은 주로 돈으로 동기를 부여하는 주로 범죄 조직입니다 (은 또는 금속은은 AG 기호의 화학 요소입니다. ))) . 따라서 일부 해커는 “좀비”군대의 “리프팅”을 전문으로했으며 다른 해적에게 임대하여 특정 목표를 공격 할 수 있습니다. 숫자가 급격히 증가함에 따라 (언어학의 숫자 개념은 기사에서 다루어집니다. ) 인터넷의 교환, 서비스 거부에 대한 싱글의 수는 매우 강력하게 진행되었습니다 (해적은 회사에 대한 등 또는 DDOS 공격을 시작 하고이 공격을 막기 위해 몸값을 요청합니다 !))).

역사적인

서비스 거부에 의한 공격이 나타났습니다 (그 날은 일출을 분리하는 간격입니다. ) 80 년대. DDOS (또는 Distributed Back Attack)는 최신입니다. 1999 년 8 월에 첫 공식 DDOS 공격이 발생했습니다. 도구 (도구는 살아있는 존재가 사용하는 최종 물체입니다. ) “Trinoo DDO”(아래 설명)라고 불리는) (아래 설명)는 최소 227 개의 시스템에 배치되었으며, 그 중 114 개가 인터넷에 있었고, University Servers (대학은 목표가있는 고등 교육 시설입니다. ) 미네소타. 이 공격에 이어 대학 인터넷 접근은 이틀 이상 차단되었습니다.

소비자 언론에서 중재 된 최초의 DDOS 공격은 2000 년 2 월 Michael Calce에 의해 발생했으며 Mafiaboy로 더 잘 알려져 있습니다. 2 월 7 일, 야후! (야후!,Inc. 미국 인터넷 서비스 회사입니다. )은 DDOS 공격의 희생자였습니다 (렌더링은 2D 이미지를 계산하는 컴퓨터 프로세스입니다 (사진과 동일). ) 인터넷 포털은 3 시간 동안 접근 할 수 없습니다. 2 월 8 일, 아마존.com, 구매.Com, CNN 및 eBay는 DDOS 공격의 영향을 받았으며, 이로 인해 정지 또는 강력한 둔화 (SNCF 유형)가 전환 된 위치에서 바늘 (또는 그 이상)을 발표했습니다. 그들의 수술의. 2 월 9 일, E 무역과 ZDNet은 DDOS 공격의 희생자였습니다.

분석가들은 3 시간 동안 접근 할 수없는 동안 야후! 전자 상거래 손실 및 광고 수익 손실은 약 $ 500,000입니다 . 아마존에 따르면.Com, 그의 공격은 10 시간 동안 60 만 달러의 손실을 초래했습니다. 공격 중에 eBay.com이 통과했습니다 (과거는 우선 시간과 관련된 개념입니다. 그것은 전체로 구성됩니다. ) 100 % 가용성 (장비 또는 시스템의 가용성은 성능 측정입니다. ) 9.4 %; CNN.com은 볼륨의 5 % 미만으로 (물리적 또는 수학적 과학의 볼륨은 확장을 측정하는 수량입니다. ) 정상 ; zdnet.com과 etrade.com은 실제로 접근 할 수 없었습니다. Schwab.Charles Schwab Broker의 온라인 사이트 인 Com도 영향을 받았지만 그의 손실에 대한 정확한 수치를 거부했습니다. 우리는 온라인 거래에서 주당 20 억 달러 인 회사에서 손실이 무시할 수 없다고 가정 할 수 있습니다. 아마존을 해킹 한 사람 마이클 캘체.com, yahoo!, CNN과 eBay는 8 개월을 선고 받았다 (월). Mensis “Month”, 이전에는 Plur에서. “월경”)는 시간입니다. ) 젊은 구류 센터에서 (그는 사실 당시에 15 세였습니다).

2001 년 9 월, 특정 바이러스 (바이러스는 호스트 세포가 필요한 생물학적 실체였습니다. ) 레드 코드는 수천 개의 시스템을 감염시키고 두 번째는 두 번째 형용사의 여성입니다. ) 버전, 제목의 Code Red II는 DDOS 에이전트를 설치합니다. 소문은 백악관 (백악관 (백악관)에 대한 공격을 시작해야한다고 주장했다. ))) . 맥락에서 (이벤트의 맥락에는 주변 환경과 조건이 포함됩니다. ) 위기 정책, 미국 정부는 안보 조치가 수행 될 것이라고 발표했다. 그러나 2002 년 여름, 인터넷은 13 개의 루트 서버에 대한 DDOS 공격을받는 것입니다. 이 서버는 추천 시스템의 핵심 포인트입니다 (철도의 세계에서 열차를 한 트랙에서 다른 트랙으로 전달하는 것은 우리가 사용합니다. ) 인터넷 (도메인 이름 시스템) (또는 DNS, 도메인 이름 시스템)이 허용하는 서비스입니다. ) (DNS). 이 공격은 한 시간 동안 만 지속될 것입니다 (시간은 측정 단위입니다 🙂 그러나 전체를 마비시킬 수 있습니다 (세트의 이론에서 세트는 컬렉션을 직관적으로 지정합니다. ) 인터넷 네트워크. 이 사건은 미래에 기계의 보안을 강화한다고 주장하는 전문가들에 의해 심각하게 받아 들여집니다.

2002 년 9 월 중순에 나타난 첫 번째 버전은 13,000 개가 넘는 Linux 서버를 오염 시켰습니다 (엄격한 의미에서 Linux는 무료 운영 체제, 멀티 태스킹의 커널의 이름입니다. 2 주 후에. Slapper는 OpenSSL1 모듈에 존재하는 안전 구멍을 사용하고 차량 (차량은 모바일 기계로서 사람이나 충전을 할 수 있습니다. ) DDOS 에이전트. 이것은 제 시간에 감지되고 중지됩니다.

모든 것에도 불구하고 2002 년 10 월 21 일 월요일에 새로운 백 공격은 13 개의 주요 서버 중 9 개를 차단하여 자원을 3 시간 동안 접근 할 수 없게했습니다. 이러한 주요 서버를 관리하는 회사 및 조직의 일부는 안전 장치를 검토하기로 결정합니다. FBI는 조사를 시작했지만 공격의 저자 (들)를 찾는 것은 어렵다고 약속합니다.

데이터베이스 서버 (TI) 직후에 데이터는 기본 설명이며 종종. ) Microsoft (Microsoft Corporation (NASDAQ : MSFT). ) 구성되지 않은 SQL Server는 벌레에 감염되어 있습니다 (벌레는 매우 이종 동물의 무척추 동물 동물을 구성합니다. ) SQL 슬램머. 후자는 2003 년 1 월 25 일 인터넷에 대한 공격을 시작한 DDOS 요원을 가지고 있습니다. 이번에는 라우팅을 담당하는 13 개의 루트 서버 중 4 개만 (컴퓨터 과학에서 라우팅이라는 용어는 장비 데이터가있는 메커니즘을 지정합니다. ) 인터넷이 영향을 받았습니다. 독성에도 불구하고 (독성은 미생물의 병원성, 유해하며, 폭력적인 특성을 지정합니다. ) 공격 중 네트워크의 전반적인 성능은 15 % 감소했습니다 .