D-DOS란 "Distribute Denial of Service attack"의 약자로 우리말로는'서비스 분산 거부 공격' 이라고한다.
단적으로 특정 기법을 통해 대량의 네트워크 접속을 유발해 해당 네트워크, 서버등의 시스템을 마비시키는 악의적인 네트워크에 대한 공격이다.
결과적으로 네트워크 마비 등으로 인해 정상 이용 고객들의 접속 자체도 이루어지지 않는 상태가 되는것으로
다음의 기법들이 대표적으로 많이 사용되고 있다.
1. SYN Flood
특정 TCP 포트로 허용치 보다 초과된 수의 연결 요청(SYN) 전송
대부분 Source IP가 Spoofing 되어 있음
2. UDP Flood
허용치 보다 초과된 수의 UDP 패킷
3. ICMP Flood
허용치 보다 초과된 수의 ICMP 패킷
4. Fragment Flood
허용치 보다 초과된 수의 fragmented IP 패킷
5. Connection Flood
Connection 수가 정상의 경우보다 매우 높은 경우
6. Source Flood
단일 Source 가 허용치보다 많은 수의 IP 패킷을 전송하는 경우
7. Zombie 공격
너무 많은 합법 IP Source로부터 합법적인 TCP 패킷을 전송하는 경우
8. Slammer 공격
허용치 보다 초과된 수의 패킷이 UDP 포트 1434로 전송
9. DNS 공격
허용치 보다 초과된 수의 패킷이 UDP 포트 53으로 전송
10. My Doom 공격
Zombie로부터 허용치보다 높은 수의 HTTP 패킷 전송
11. Smurf 공격
대상 서버의 소스 주소를 위조하여 다수의 Echo(Ping) 메시지를 IP Broadcast트 주소로 전송.
해당 Broadcast주소로 트래픽을 전달하는 라우팅 장치가 Layer 2 Broadcast 기능에 대해 IP Broadcast를
수행하기 때문에 대부분의 네트워크 호스트는 각각 ICMP Echo 요청을 받아들여 Echo 응답을 수행하게 되므로 응답 중인 호스트 수에 비례하여 트래픽이 증가
12. Fraggle 공격
Fraggle은 UDP (7)Echo 메시지를 사용한다는 점을 제외하곤 smurf와 유사함.
멀티액세스 Broadcast 네트워크에서는 수백 대의 시스템이 각 패킷에 응답할 수 있음.
Echo(7) 및 Chargen(UDP 19)를 이용하여 Loop 형성 가능
특히 최근에는 악성코드 혹은 바이러스를 통한 Bot 감염에 의한 좀비PC들(BotNet)이 D-dos 공격에 많이 이용되는 7번 이후의 공격이 증가하고 있으며 IDC내로 최근에 유입되는 트래픽이 수G를 넘는 경우도 흔하다.
현재 국내외의 많은 네트워크 장비업체, 솔루션 업체에서 D-Dos 방어 장비, 솔루션이 출시되고 있으나 워낙 다양한 공격에 대처하기에는 기반 기술자체의 한계로 인해 효용성이 떨어지고 있다.
기존의 대부분 IDS, IPS, 백신등의 기본 아키텍처가 Signature 를 기반으로 패킷 비교를 통한 차단방식을 사용하고 있으나 근본적으로 D-Dos 공격 자체가 TCP, UDP 프로토콜 자체의 취약성 혹은 매커니즘을 이용한 대량 패킷을 전송해서 시스템 혹은 네트워크에 과부하를 일으키는 방식을 사용함에 따라 Signature가 없거나 수집이 되었다 해도 해당 패턴이 장비에 업데이트가 되는데 수시간 혹은 수십일이 소요되는 현실을 감안할때 일명 "Zero Day 공격"에는 근본적으로 대처할 수가 없는것이 현실이다.
단, 현재 해외에서 각광받는 RBIPS(Rate-Based Intrusion Prevention System) 장비가 큰 효과를 얻고 있다고 하는데 해당 장비에 대해서 조만간 소개해 보겠다.
'scrap' 카테고리의 다른 글
[안랩] 에뮬레이터와 샌드 박스 (0) | 2010.03.19 |
---|---|
Exploit Site (0) | 2010.03.19 |
ICMP Flooding (0) | 2010.03.19 |
SYN Flooding (0) | 2010.03.19 |
UDP Flooding (0) | 2010.03.19 |