? 취약성
? 좀비 스태핑
? 공격 도구
? 대역폭 공격
? SYN 홍수
? 연결 홍수 수립
? 초당 연결 수 - 홍수
방법 1? 취약성
공격자는 서비스 또는 기본 운영 체제를 네트워크를 통해 직선으로 충돌하려고 할 수 있습니다. 이러한 공격은 무차별 서버에 존재하는 충격 흡수 장치의 확산 및 기타 성취 다지를 이용하여 서비스를 고정시킵니다. 취약성 공격은 광범위하게 퍼진 리소스 나 대역폭을 필요로하지 않습니다. 공격자는 감수성을 개발하고 광범위한 상처를 유발할 수있는 감수성의 생존을 알아야합니다. 공격자가 취약한 서비스, 요청 또는 운영 체제를 제어하면 개방을 남용하여 시스템을 고정시키고 결국에는 전체 네트워크를 중단시킵니다..
DoS 대 DDoS 공격
방법 2? 좀비 징벌
서버를 충돌시키는 데 사용 된 동일한 취약점으로 인해 해커가 취약한 PC를 분산 서비스 거부 (Distributed Denial of Service) 좀비로 변경할 수 있습니다. 일단 해커가 시스템 관리를 강화하기 쉬운 감각을 갖게되면 DDoS 공격을 저지하기 위해 시스템에 백도어를 설치합니다. 트로이 목마 또는 이와 유사한 질병은 시스템에 흔적을 남깁니다. 공격자가 경로를 잡으면 네트워크를 거의 제어하여 서버를 좀비로 만듭니다. 주어진 공격 권한을 기다립니다. 이러한 좀비를 사용하여 공격자는 엄청난 수의 DoS 및 DDoS 공격을 비밀로 보낼 수 있습니다. 바이러스는 또한 좀비 징집을 위해 사용될 수 있습니다. 예를 들어 MyDoom 버그는 PC를 SCO 및 Microsoft를 공격 한 좀비로 변환하여 바이러스에 프로그래밍 된 사전 설정된 시간에 설계되었습니다. 다른 바이러스는 백도어에 적합하여 해커가 조정 된 공격을 열어 영역 주위의 네트워크에서 공격의 공유를 높입니다. 다음 그림은 공격자가 네트워크를 공격하여 공격을 시작하는 방법을 자세히 보여줍니다..
방법 3? 공격 도구
좀비 모집을 통해 해커들은 비밀 통신 채널을 사용하여 좀비 군대와 연락하고 관리합니다. 수백 개의 상용 백도어 프로그램과 웹 사이트의 전통 도구 중에서 선택할 수 있습니다. 이러한 도구와 프로그램은 이러한 공격을 시작하여 네트워크를 좀비 군대로 침투시키고 제어하여 내부의 추가 공격을 통과시킵니다. 일단 그들이 좀비 시스템을 갖게되면 다른 도구를 사용하여 모든 좀비에게 동시에 독방 명령을 보낼 수 있습니다. 경우에 따라 명령은 방화벽을 통과 할 수있는 ICMP 또는 UDP 패킷으로 전달됩니다. 다른 경우에는 좀비가 집에 전화합니까? 마스터에 대한 TCP 링크를 작성하십시오. 관계가 생성되면 마스터가 좀비를 관리 할 수 있습니다..
시스템을 공격하고 제어하는 데 사용되는 도구는 다음과 같습니다.
? 부족 홍수 네트워크 (TFN)? Smurf, UDP, SYN 및 ICMP 잔향에 대한 집중 조명이 홍수에 적용됩니다..
? 부족 홍수 네트워크 2000 (TFN2K)? TFN의 업데이트 된 버전.
? 트리노? UDP 홍수에 중점을 둡니다. UDP 포트를 목적 포트로 보낸다..
크기는 구성 가능합니다..
? Stacheldraht? TCP, ACK, TCP NULL, HAVOC, DNS 플러드 및 임의의 헤더가있는 TCP 패킷 플러드에 중점을 둔 소프트웨어 도구.
DDoS 도구는 은밀한 채널 완성 및 DDoS 플러딩 (flooding) 방법 모두에서 증가하고 있습니다. 새로운 도구는 임의의 포트 번호를 이용하거나 IRC에서 작동합니다. 또한 더 똑똑한 도구는 합법적 인 서비스 요청으로 패킷 범람을 독창적으로 차단하거나 높은 수준의 기회를 제공합니다. 이러한 개선은 포트 필터링 장치가 합법적 인 트래픽과 공격 패킷을 분리하는 것을 점점 더 어렵게 만듭니다.
방법 4? 대역폭 공격
DDoS 공격이 열리면 DDoS 공격은 네트워크 전송 기술의 산술적 작업에서 중요한 변화로 감지 될 수 있습니다. 예를 들어, 일반적인 시스템은 80 %의 TCP와 20 %의 UDP와 ICMP의 혼합으로 구성 될 수 있습니다. 산술 혼합의 변화는 새로운 공격의 신호 일 수 있습니다. 예를 들어 Slammer 구더기는 UDP 패킷을 쇄도했지만 Welchi 웜은 ICMP 패킷이 넘쳤습니다. 이러한 급증은 DDoS 공격 또는 소위 제로 데이 공격 일 수 있습니까? 비밀 취약성을 개발하는 공격.
방법 5? SYN 홍수
DoS 공격의 가장 일반적인 유형 중 하나는 SYN 홍수입니다. 이 공격은 하나 이상의 공격자 장비에서 시작되어 타겟 서버에 대한 조치가 취해지지 않도록 할 수 있습니다. 공격은 TCP 연결을 찾는 데 사용 된 장치를 사용합니다. 모든 TCP 링크는 데이터를 전달하기 전에 3 방향 핸드 클랩이 필요합니다.
? 연결 요청? 서 플리 컨트에서 서버로 보낸 첫 번째 패킷 (SYN), 예비 3 방향 핸드 클랩
? 승인 요청? 서버에서 요청자로 전송 된 두 번째 패킷 (SYN + ACK)
? 연결이 완료 되었습니까? 요청자가 서버로 보낸 세 번째 패킷 (ACK), 구현 세 방향 핸드 셰이크
이 공격은 스푸핑 된 소스 IP 주소를 가진 용납 할 수없는 SYN 패킷이 넘쳐 흐릅니다. 스푸핑 된 소스 주소는 대상 서버가 부주의하거나 부재 한 소스 시스템에 대한 SYN-ACK로 SYN에 반응하도록합니다. 그런 다음 목표는 소스로부터의 ACK 패킷이 링크를 총 채기를 기다립니다. ACK는 절대로 오지 않고 연결 대기 테이블과 연결 테이블을 묶습니다. 벤치는 신속하게 가득 채워서 획득 할 수있는 모든 자본을 무효로 만들 것입니다. 링크 항목의 수는 서버마다 다를 수 있지만 테이블은 수백 또는 수천 개의 요청으로 채워질 수 있습니다. 결과는 서비스 거부입니다. 테이블이 가득 차면 대상 서버는 적법한 요청을 처리 할 수 없으므로 서비스 거부입니다. SYN 공격의 어려움은 분리에 대한 각 요청이 겉으로 드러난다는 것입니다. 받아 들일 수없는 요구는 합법적 인 것과 구별하기가 매우 어렵습니다..
SYN 공격의 복잡성은 분리에서 각 요청이 돌보아 보입니다. 잘못된 요청은 합법적 인 요청과 구별하기가 매우 어렵습니다..
방법 6? 연결 홍수 수립
Recognized Connection Flood는 목표에 대한 DDoS 공격을 저지하기 위해 일련의 좀비를 사용하는 SYN Flood 공격을 개발 한 것입니다. 좀비는 최종 서버에 대한 합법적 인 연결을 발견했습니다. 많은 수의 좀비를 사용하여 각각 대상에 많은 수의 연결을 만들면 공격자가 더 많은 연결을 만들어 목표가 더 이상 합법적 인 링크 요청을 믿을 수 없게됩니다. 예를 들어, 1000 대의 좀비가 최종 서버에 수천 개의 연결을하면 서버는 백만 개의 연결을 실행해야합니다. 그 결과는 서버 자금을 삼키기 때문에 SYN Flood 공격과 유사하지만 감지하기가 훨씬 어렵습니다.
방법 7? 초당 연결 수
초당 연결 수 (CPS) 홍수 공격은 명백하게 유효한 출처에서 높은 연결 속도로 서버를 넘칩니다. 이러한 공격에서 공격자 또는 좀비 군대는 TCP 연결을 신속하게 설정하고 추출하여 서버 리소스를 소모하려고 시도합니다. 아마도 각 링크에서 요청을 시작합니다. 예를 들어 공격자는 좀비 군대를 사용하여 대상 웹 서버에서 홈 페이지를 자주 얻습니다. 결과로 발생하는로드로 인해 서버가 엄청나게 기절합니다..