DoS 및 DDoS 공격의 위험은 무엇입니까?


DoS 공격 - 이들은 마비로 이어지는 공격입니다.서버 또는 개인용 컴퓨터에 대한 공격을 막을 수 있습니다. 이러한 공격이 많은 수의 컴퓨터에서 동시에 수행되는 경우이 경우에는 DDoS 공격.




DoS - 서비스 거부 - "서비스 거부"에 대한 공격. 이 공격은 두 가지 방법으로 수행 할 수 있습니다. 첫 번째 방법으로 DoS 공격의 경우 공격 컴퓨터에 설치된 소프트웨어의 취약점이 악용됩니다.. 컴퓨터에 이러한 취약점이 발생하면 특정 오류가 발생하여 시스템의 오작동을 유발할 수 있습니다.



두 번째 방법 공격은 공격받은 컴퓨터에 대량의 정보 패킷을 동시에 전송함으로써 수행됩니다. 네트워크상의 컴퓨터 간의 데이터 전송 원칙에 따르면 한 컴퓨터에서 다른 컴퓨터로 전송되는 정보의 각 패킷은 특정 시간 동안 처리됩니다.



컴퓨터가 동시에 더 많은 정보를 수신하면하나의 요청이면 패킷은 "대기열"이되어 시스템의 일부 물리적 자원을 사용합니다. 따라서 많은 수의 요청이 동시에 컴퓨터로 전송되면 과도한로드로 인해 컴퓨터가 "중지"되거나 인터넷 연결이 끊어집니다. 이것은 DoS 공격 주최자가 필요로하는 것입니다.



DDoS 공격은 일종의 DoS 공격입니다. 분산 서비스 거부 - "분산 서비스 거부"매우 많은 수의 컴퓨터를 사용하여 구성되므로 매우 높은 대역폭의 인터넷 채널을 사용하는 경우에도 공격이 서버의 영향을받을 수 있습니다.



때때로 DDoS 공격의 효과는 실수로 "작동"합니다. 예를 들어 서버의 사이트가 널리 사용되는 인터넷 리소스에 연결되어있는 경우 이러한 상황이 발생합니다. 이로 인해 사이트 트래픽이 급증합니다 (얼룩 효과), DDoS 공격과 유사한 서버에서 작동합니다.



DDoS 공격은 간단한 DoS 공격과 달리 더 자주 발생합니다.모두 상업적 이익을 위해 소비되고 있습니다. DDoS 공격 조직이 필요하기 때문에 수십만 대의 컴퓨터가 필요합니다. 그런 막대한 물질과 시간 비용으로 모든 사람들이 감당할 수 없습니다. DDoS 공격을 조직하기 위해 사이버 범죄자들은 ​​특수한 컴퓨터 네트워크를 사용합니다. 봇넷.



Botnet - 특별한 종류의 컴퓨터에 감염된 바이러스 네트워크 -"좀비들". 이러한 각 컴퓨터는 공격자가 공격 할 수 있습니다.컴퓨터 소유자의 지식없이 원격으로 관리 할 수 ​​있습니다. "유용한 콘텐츠"로 감추어 진 바이러스 나 프로그램의 도움으로 바이러스 백신에 의해 인식되지 않고 "보이지 않는 모드"로 작동하는 대상 컴퓨터에 악성 코드가 설치됩니다. 적시에 봇넷 관리자의 명령에 따라이 프로그램이 활성화되어 공격받은 서버에 요청을 보내기 시작합니다.



DDoS 공격을 수행 할 때 공격자는 종종 "DDoS 클러스터" - 컴퓨터 네트워크의 특별한 3 단계 아키텍처. 이러한 구조는 하나 이상의 제어 콘솔, 거기에서 신호가 DDoS 공격에 대해 직접 전송됩니다.



신호는 메인 컴퓨터 - 제어 콘솔과 에이전트 컴퓨터 사이의 "전송 링크". 에이전트 직접 공격하는 컴퓨터가 있습니까?서버에 요청합니다. 주 컴퓨터와 에이전트 컴퓨터는 일반적으로 "좀비"입니다. 그들의 소유자는 그들이 DDoS 공격에 참여하고 있다는 것을 모릅니다.



DDoS 공격으로부터 보호하는 방법은 공격 유형에 따라 다릅니다. DDoS 공격 중 다음과 같은 유형이 구분됩니다.



UDP flood - 많은 수의 UDP 패킷을 "victim"주소로 보내는 공격.
TCP 홍수 - "피해자"주소로 많은 TCP 패킷을 보내는 공격.
TCP SYN flood - TCP 연결을 초기화하기 위해 많은 요청을 전송하여 공격합니다.
ICMP 홍수 - ICMP 핑 요청으로 인한 공격.

공격자는 이러한 유형의 DDoS 공격과 다른 유형의 DDoS 공격을 결합하여 이러한 공격을 더욱 위험하고 제거하기 어렵게 만듭니다.



불행하게도, DDoS 공격에 대한 보편적 인 방어 방법이 존재하지 않습니다.. 그러나 몇 가지 일반적인 규칙을 준수하면 DDoS 공격의 위험을 줄이거 나 가능한 한 효과적으로 그 결과를 퇴치하는 데 도움이됩니다.



따라서 DDoS 공격을 방지하려면사용 된 소프트웨어의 취약점 제거를 지속적으로 모니터링하고, 리소스를 늘리며 배포합니다. DDoS로부터 최소한의 보호 프로그램 패키지를 설치하십시오. 이는 기존의 방화벽 (방화벽)과 특수 DDoS 방지 프로그램 일 수 있습니다. DDoS 공격을 탐지하려면 특별한 소프트웨어 및 하드웨어 시스템을 사용해야합니다.



DoS 및 DDoS 공격의 위험은 무엇입니까?
댓글 0