DDoS 공격이란? DDoS 공격을 방지하는 방법?
Ddos Gong Gyeog Ilan Ddos Gong Gyeog Eul Bangjihaneun Bangbeob
DDoS 공격과 DoS 공격은 인터넷에서 보편적으로 발생하지만 정의가 모호하고 많은 서퍼들이 항상 피해를 무시합니다. 네트워크 보안을 더 잘 보호하기 위해 이 문서는 미니도구 웹사이트 DDoS 공격을 방지하는 방법과 DDoS 공격이 무엇인지 소개합니다.
DDoS 공격이란?
먼저 DDoS 공격이란? DDoS 공격은 합법적인 최종 사용자가 웹사이트 또는 애플리케이션과 같은 대상 시스템의 가용성에 영향을 미치도록 설계된 사이버 공격 중 하나입니다.
평소와 같이 공격자는 결국 대상 시스템을 압도하는 많은 수의 패킷 또는 요청을 생성합니다. 공격자는 여러 손상되거나 제어된 소스를 사용하여 DDoS 공격을 생성합니다.
메시지, 연결 요청 또는 패킷의 급격한 급증은 대상의 인프라를 압도하고 시스템 속도를 저하시키거나 충돌을 일으킵니다.
DDoS 공격 유형
다양한 유형의 DDoS 공격은 서로 다른 네트워크 연결 구성 요소를 대상으로 합니다. 다양한 DDoS 공격이 작동하는 방식을 이해하려면 네트워크 연결이 설정되는 방식을 알아야 합니다.
인터넷의 네트워크 연결은 다양한 구성 요소 또는 '계층'으로 구성됩니다. 집을 짓기 위한 기초를 놓는 것처럼 모델의 각 단계는 다른 목적을 수행합니다.
거의 모든 DDoS 공격은 대상 장치 또는 네트워크에 트래픽을 범람하는 것과 관련이 있지만 공격은 세 가지 범주로 나눌 수 있습니다. 공격자는 대상이 취한 예방 조치에 따라 하나 이상의 다른 공격 수단을 활용하거나 여러 공격 수단을 재활용할 수 있습니다.
애플리케이션 계층 공격
이러한 유형의 공격은 OSI 모델의 Layer 7을 참조하여 Layer 7 DDoS 공격이라고도 하며, 목표는 대상 리소스를 고갈시키는 것입니다. 이 공격은 웹 페이지를 생성하고 HTTP 요청에 대한 응답으로 전송하는 서버 계층을 대상으로 합니다.
클라이언트 측에서 HTTP 요청을 실행하는 것은 계산적으로 저렴하지만 일반적으로 서버가 웹 페이지를 생성하기 위해 여러 파일을 로드하고 데이터베이스 쿼리를 실행해야 하기 때문에 대상 서버가 응답하는 데 비용이 많이 들 수 있습니다.
HTTP 플러드(Flood)는 애플리케이션 계층 공격의 한 유형으로, 동시에 많은 수의 다른 컴퓨터에 있는 웹 브라우저에서 새로 고침을 반복해서 누르는 것과 유사합니다. .
프로토콜 공격
상태 고갈 공격이라고도 하는 프로토콜 공격은 서버 리소스 또는 방화벽 및 로드 밸런서와 같은 네트워크 장치 리소스를 과도하게 사용하여 서비스 중단을 초래합니다.
예를 들어 SYN 플러드는 프로토콜 공격입니다. 그것은 상점의 카운터에서 요청을 받는 공급실 직원과 같습니다.
작업자는 요청을 받고 패키지를 픽업하고 확인을 기다리고 카운터로 배달합니다. 직원들은 패키지에 대한 요청이 너무 많아 더 이상 처리할 수 없을 때까지 확인할 수 없었고 요청에 응답할 사람이 없었습니다.
체적 공격
이러한 공격은 대상과 더 큰 인터넷 사이에서 사용 가능한 모든 대역폭을 소비하여 정체를 만들려고 시도합니다. 공격은 일종의 증폭 공격 또는 봇넷 요청과 같은 대량의 트래픽을 생성하는 다른 수단을 사용하여 대상에 대량의 데이터를 보냅니다.
UDP 플러드 및 ICMP 플러드는 두 가지 유형의 볼륨 공격입니다.
UDP 플러드 - 이 공격은 UDP(User Datagram Protocol) 패킷으로 대상 네트워크를 플러딩하고 원격 호스트의 임의 포트를 파괴합니다.
ICMP 홍수 - 이러한 유형의 DDoS 공격도 ICMP 패킷을 통해 대상 리소스에 플러드 패킷을 보냅니다. 응답을 기다리지 않고 일련의 패킷을 보내는 작업이 포함됩니다. 이 공격은 입력 및 출력 대역폭을 모두 소모하여 전체 시스템 속도를 저하시킵니다.
DDoS 공격을 어떻게 감지합니까?
DDoS 공격의 증상은 컴퓨터에서 볼 수 있는 것과 유사합니다. 웹 사이트 파일에 대한 느린 액세스, 웹 사이트 액세스 불가능, 심지어는 인터넷 연결 문제도 있습니다.
예상치 못한 웹사이트 지연 문제가 발견되면 DDoS 공격이 범인인지 의심할 수 있습니다. 문제를 제외하기 위해 고려할 수 있는 몇 가지 지표가 있습니다.
- 특정 엔드포인트 또는 페이지에 대한 요청의 갑작스러운 유입.
- 트래픽 플러드는 단일 IP 또는 IP 주소 범위에서 발생합니다.
- 트래픽의 급격한 급증은 정기적인 간격이나 비정상적인 시간 프레임에 발생합니다.
- 웹사이트에 액세스하는 데 문제가 있습니다.
- 파일이 느리게 로드되거나 전혀 로드되지 않습니다.
- '너무 많은 연결' 오류 알림을 포함하여 느리거나 응답하지 않는 서버.
DDoS 공격을 방지하는 방법은 무엇입니까?
DDoS 공격을 완화하려면 공격 트래픽을 일반 트래픽과 구분하는 것이 중요합니다. DDoS 트래픽은 현대 인터넷에서 다양한 형태로 발생합니다. 트래픽 설계는 사기성이 없는 단일 소스 공격에서 복잡한 적응형 다방향 공격에 이르기까지 다양할 수 있습니다.
여러 공격을 사용하여 다양한 방식으로 대상을 무너뜨리는 다방향 DDoS 공격은 모든 수준에서 완화 노력을 방해할 수 있습니다.
완화 조치가 트래픽을 무분별하게 폐기하거나 제한하는 경우 일반 트래픽은 공격 트래픽과 함께 폐기될 가능성이 높으며 완화 조치를 우회하도록 공격이 수정될 수 있습니다. 복잡한 파괴 방법을 극복하기 위해서는 계층화된 솔루션이 가장 효과적입니다.
DDoS 공격을 방지하기 위한 모범 사례가 있으며 DDoS 공격으로부터 보호하고 DDoS 공격이 나타날 경우 손실을 최소화하기 위해 모두 시도할 수 있습니다.
방법 1: 다계층 DDoS 보호 생성
DDoS 공격은 다양한 유형이 있으며 각 유형은 다른 계층(네트워크 계층, 전송 계층, 세션 계층, 애플리케이션 계층) 또는 계층 조합을 대상으로 합니다. 따라서 다음 요구 사항을 포함해야 하는 DDoS 대응 계획을 만드는 것이 좋습니다.
- 시스템 체크리스트
- 훈련된 대응팀
- 잘 정의된 알림 및 에스컬레이션 절차.
- 공격에 대해 알려야 하는 내부 및 외부 연락처 목록
- 고객 또는 공급업체와 같은 다른 모든 이해 관계자를 위한 커뮤니케이션 계획
방법 2: 웹 응용 프로그램 방화벽 적용
WAF(웹 응용 프로그램 방화벽)는 레이어 7 DDoS 공격을 완화하는 데 도움이 되는 효과적인 도구입니다. WAF가 인터넷과 원본 사이트 사이에 배포된 후 WAF는 역방향 프록시 역할을 하여 특정 유형의 악성 트래픽으로부터 대상 서버를 보호할 수 있습니다.
레이어 7 공격은 DDoS 도구를 식별하는 데 사용되는 규칙 집합을 기반으로 요청을 필터링하여 방지할 수 있습니다. 효과적인 WAF의 핵심 가치는 공격에 대응하여 맞춤형 규칙을 신속하게 구현하는 능력입니다.
방법 3: 공격의 증상 알기
위와 같은 DDoS 공격을 받고 있음을 나타내는 몇 가지 지표를 도입했습니다. 위의 조건과 대조하여 문제를 확인하고 이에 대한 즉각적인 조치를 취할 수 있습니다.
방법 4: 네트워크 트래픽의 지속적인 모니터링
지속적인 모니터링은 IT 조직이 IT 인프라 내에서 규정 준수 문제 및 보안 위험을 신속하게 감지할 수 있도록 구현할 수 있는 기술 및 프로세스입니다. 네트워크 트래픽의 지속적인 모니터링은 엔터프라이즈 IT 조직에서 사용할 수 있는 가장 중요한 도구 중 하나입니다.
이는 IT 조직에 네트워크 전반의 성능 및 상호 작용에 대한 거의 즉각적인 피드백과 통찰력을 제공하여 운영, 보안 및 비즈니스 성과를 높이는 데 도움이 됩니다.
방법 5: 네트워크 브로드캐스트 제한
특정 기간 동안 서버가 수신하는 요청 수를 제한하는 것도 서비스 거부 공격으로부터 보호하는 한 가지 방법입니다.
네트워크 방송이란? 컴퓨터 네트워킹에서 브로드캐스팅은 네트워크의 모든 장치에서 수신할 패킷을 전송하는 것을 의미합니다. 브로드캐스트 전달을 제한하는 것은 대용량 DDoS 시도를 방해하는 효과적인 방법입니다.
이를 위해 보안 팀은 장치 간의 네트워크 브로드캐스트를 제한하여 이 전술에 대응할 수 있습니다.
속도 제한은 웹 크롤러에 의한 콘텐츠 도난을 늦추고 무차별 대입 공격으로부터 보호하는 데 도움이 될 수 있지만 속도 제한만으로는 정교한 DDoS 공격을 효과적으로 방지하기에는 충분하지 않을 수 있습니다.
이런 식으로 다른 방법을 사용하여 보호막을 강화해야 합니다.
방법 6: 서버 중복성 확보
서버 중복성은 컴퓨팅 환경에서 백업, 장애 조치 또는 중복 서버의 양과 강도를 나타냅니다. 서버 중복성을 활성화하기 위해 동일한 컴퓨팅 성능, 스토리지, 애플리케이션 및 기타 운영 매개변수를 사용하여 서버 복제본이 생성됩니다.
주 서버에 장애가 발생하거나 다운타임이 발생하거나 과도한 트래픽이 발생하는 경우 이중화 서버를 구현하여 주 서버를 대신하거나 트래픽 부하를 공유할 수 있습니다.
방법 7: 백업 도구 사용 – MiniTool ShadowMaker
서버 이중화를 수행하는 것이 복잡하고 중요한 데이터나 시스템을 위해 더 많은 시간과 공간을 확보하고 싶다면 다른 서버를 사용하는 것이 좋습니다. 백업 도구 – MiniTool ShadowMaker – 백업을 수행하고 PC 종료 및 시스템 충돌을 방지합니다.
우선 MiniTool ShadowMaker 프로그램을 다운로드하여 설치해야 합니다. 그러면 평가판을 무료로 받을 수 있습니다.
1단계: MiniTool ShadowMaker를 열고 평가판 유지 프로그램을 입력합니다.
2단계: 지원 탭을 클릭하고 원천 부분.
3단계: 그러면 시스템, 디스크, 파티션, 폴더 및 파일의 네 가지 백업 콘텐츠 옵션이 표시됩니다. 백업 소스를 선택하고 확인 저장합니다.
4단계: 목적지 다음을 포함하여 부품 및 네 가지 옵션 중에서 선택할 수 있습니다. 관리자 계정 폴더 , 도서관 , 컴퓨터 , 그리고 공유 . 목적지 경로를 선택하고 확인 저장합니다.
팁 : 컴퓨터 충돌이나 부팅 실패 등을 방지하기 위해 데이터를 외부 디스크에 백업하는 것이 좋습니다.
5단계: 백업 지금 프로세스를 즉시 시작하거나 나중에 백업 백업을 지연하는 옵션입니다. 지연된 백업 작업이 관리하다 페이지.
이 기사에서는 DDoS 공격에 대해 소개하고 독자들에게 DDoS 공격을 방지하는 방법을 가르쳤습니다. 유용하다고 생각되면 Twitter에서 공유할 수 있습니다. 트윗하려면 클릭
결론:
DDoS 공격을 막으려면 이를 전반적으로 파악하고 기능에 따라 문제를 해결해야 합니다. 이 문서에서는 DDoS 공격을 방지하고 불행하게도 공격이 나타날 경우 손실을 최소화하는 방법을 여러 가지 방법으로 나열했습니다. 문제가 해결되기를 바랍니다.
MiniTool ShadowMaker를 사용하는 동안 문제가 발생한 경우 다음 댓글 영역에 메시지를 남겨주시면 최대한 빨리 답변해 드리겠습니다. MiniTool 소프트웨어를 사용할 때 도움이 필요하면 다음을 통해 저희에게 연락하십시오. [이메일 보호됨] .
DDoS 공격을 방지하는 방법 FAQ
DDoS 공격은 얼마나 오래 지속됩니까?2021년 DDoS 활동량은 예년보다 많았습니다. 그러나 우리는 초단기 공격의 유입을 목격했으며 실제로 평균 DDoS는 4시간 미만 지속됩니다. 이러한 결과는 대부분의 공격이 1시간 미만으로 지속된다는 것을 발견한 Cloudflare에 의해 확증되었습니다.
누군가가 귀하의 IP로 귀하를 DDoS할 수 있습니까?IP로 누군가를 DDoS할 수 있습니까? 예, 누군가가 귀하의 IP 주소만으로 귀하를 DDoS할 수 있습니다. IP 주소를 사용하면 해커가 사기성 트래픽으로 장치를 압도하여 장치를 인터넷에서 연결 해제하고 완전히 종료할 수 있습니다.
방화벽이 DDoS 공격을 막을 수 있습니까?방화벽은 복잡한 DDoS 공격으로부터 보호할 수 없습니다. 실제로 DDoS 진입점 역할을 합니다. 공격은 합법적인 사용자의 액세스를 허용하기 위한 열린 방화벽 포트를 통해 바로 전달됩니다.
DDoS는 영구적입니까?일시적인 서비스 거부 DOS 공격은 악의적인 가해자가 일반 사용자가 의도한 목적을 위해 시스템이나 네트워크에 연결하는 것을 방지하기로 선택할 때 발생합니다. 그 효과는 그들이 노력에 대해 무엇을 얻고자 하는지에 따라 일시적이거나 무기한일 수 있습니다.