> 일반적인 문제 > DDoS의 세 가지 공격 방법은 무엇입니까?

DDoS의 세 가지 공격 방법은 무엇입니까?

青灯夜游
풀어 주다: 2023-01-29 17:25:25
원래의
5212명이 탐색했습니다.

Ddos의 세 가지 공격 방법은 다음과 같습니다. 1. SYN/ACK Flood 공격은 주로 위조된 소스 IP 및 소스 포트가 포함된 대량의 SYN 또는 ACK 패킷을 피해자 호스트에 전송하여 호스트의 캐시 리소스가 고갈되거나 전송 중이게 만드는 방식입니다. 패킷을 응답하고 서비스 거부를 유발합니다. 2. TCP 완전 연결 공격은 기존 방화벽 검사를 우회하도록 설계되었습니다. 3. 서버와 정상적인 TCP 연결을 설정하고 대량의 데이터베이스 리소스를 소비하는 쿼리, 목록 및 기타 호출을 스크립트 프로그램에 지속적으로 제출하는 것이 특징인 스크립트 공격입니다.

DDoS의 세 가지 공격 방법은 무엇입니까?

이 튜토리얼의 운영 환경: Windows 7 시스템, Dell G3 컴퓨터.

웹사이트의 가장 큰 골칫거리는 공격을 받고 있습니다. 일반적인 서버 공격 방법에는 주로 포트 침투, 포트 침투, 비밀번호 크래킹, DDOS 공격이 포함됩니다. 그 중 DDOS는 현재 가장 강력하고 방어하기 어려운 공격 중 하나이다.

그럼 DDOS 공격이란 무엇일까요?

공격자는 서버에 대한 다수의 합법적인 요청을 위조하여 많은 양의 네트워크 대역폭을 점유하여 웹 사이트를 마비시키고 액세스할 수 없도록 했습니다. 공격 비용보다 방어 비용이 훨씬 높다는 것이 특징이다. 해커는 10G나 100G 공격을 쉽게 펼칠 수 있지만, 10G나 100G에 대해서는 방어 비용이 매우 높다.

DDOS 공격은 원래 DOS(Denial of Service) 공격이라고 불렸습니다. 그 공격 원칙은 다음과 같습니다: 당신은 서버가 있고, 나는 개인용 컴퓨터를 가지고 있으며, 나는 내 개인용 컴퓨터를 사용하여 대량의 스팸 정보를 귀하의 서버로 보냅니다. , 네트워크를 정체시키고, 데이터 처리 부담을 증가시키며, 서버 CPU 및 메모리의 효율성을 감소시킵니다.

그러나 기술의 발전으로 DOS와 같은 일대일 공격은 방어하기 쉬워서 DDOS 분산 서비스 거부 공격이 탄생했습니다. DOS와 원리는 동일하지만 차이점이 있는 것은 DDOS 공격은 다대일 공격이며, 심지어 수만 대의 개인용 컴퓨터도 DOS 공격을 사용하여 동시에 서버를 공격할 수 있으며, 결국 공격받는 서버는 마비.

세 가지 일반적인 DDOS 공격 방법

SYN/ACK Flood 공격: 다양한 시스템의 네트워크 서비스를 죽일 수 있는 가장 고전적이고 효과적인 DDOS 공격 방법입니다. 주로 소스 IP와 소스 포트를 위조한 SYN이나 ACK 패킷을 피해자 호스트에 대량으로 보내 호스트의 캐시 자원을 소진시키거나 응답 패킷 전송에 바쁘게 하여 소스가 모두 위조되었기 때문에, 추적이 어렵다는 점과 구현이 어렵고 고대역폭 좀비 호스트 지원이 필요하다는 점이다.

TCP 전체 연결 공격: 이 공격은 일반적인 방화벽 검사를 우회하도록 설계되었습니다. 일반적인 상황에서 대부분의 기존 방화벽에는 TearDrop 및 Land와 같은 DOS 공격을 필터링하는 기능이 있지만 일반 TCP 연결에는 적합하지 않습니다. 그러나 많은 네트워크 서비스 프로그램(예: IIS, Apache 및 기타 웹 서버)은 제한된 수의 TCP 연결을 허용할 수 있습니다. 일단 TCP 연결 수가 많으면 웹 사이트 액세스가 매우 느려집니다. TCP 완전 연결 공격은 서버의 메모리와 기타 자원이 고갈될 때까지 다수의 좀비 호스트를 통해 지속적으로 다수의 TCP 연결을 설정하여 서비스 거부를 유발하는 것이 특징입니다. 이 공격의 특징은 일반적인 우회가 가능하다는 점이다. 공격 목적을 달성하기 위해 방화벽 보호를 사용하는 경우 단점은 많은 좀비 호스트를 찾아야 한다는 점과 좀비 호스트의 IP 주소가 노출되기 때문에 이러한 유형의 DDOS 공격 방법이 쉽다는 점이다. 추적할 수 있습니다.

스크립트 공격: 이러한 종류의 공격은 주로 ASP, JSP, PHP, CGI 등의 스크립트 프로그램과 MSSQLServer, MySQLServer, Oracle 등의 호출 데이터베이스를 포함하는 웹사이트 시스템을 대상으로 설계되었습니다. 특징은 서버와 정상적인 연결을 설정하고 지속적으로 쿼리, 목록 및 기타 호출을 스크립트 프로그램에 제출하여 많은 데이터베이스 리소스를 소비하는 것은 적은 양을 사용하여 큰 영향을 미치는 일반적인 공격 방법입니다. .

DDOS 공격을 방어하는 방법은 무엇입니까?

일반적으로 하드웨어, 단일 호스트, 전체 서버 시스템이라는 세 가지 측면에서 시작할 수 있습니다.

1. 하드웨어

1. 대역폭 증가

대역폭은 공격을 견딜 수 있는 능력을 직접적으로 결정합니다. 대역폭과 하드 보호를 늘리는 것은 이론적으로 최적의 솔루션입니다. 두렵지만 비용이 매우 높습니다.

2. 하드웨어 구성 개선

네트워크 대역폭 보장을 전제로 CPU, 메모리, 하드디스크, 네트워크 카드, 라우터, 스위치 등 하드웨어 설비 구성을 개선하고 가시성이 높은 제품을 선택하세요. 그리고 좋은 평판.

3. 하드웨어 방화벽

서버를 DDoS 하드웨어 방화벽이 있는 컴퓨터실에 배치하세요. 전문가 수준의 방화벽은 일반적으로 비정상적인 트래픽을 정리하고 필터링하는 기능을 갖고 있으며 SYN/ACK 공격, TCP 전체 연결 공격, 스크립트 공격 및 기타 트래픽 기반 DDoS 공격에 맞서 싸울 수 있습니다. 2. 단일 호스트 1. 시스템 취약점을 복구합니다. 적시에 보안 패치를 업그레이드하십시오.

2. 불필요한 서비스와 포트를 닫고, 불필요한 시스템 추가 기능과 자체 시작 항목을 줄이고, 거의 실행되지 않는 서버의 프로세스 수를 최소화하고, 작업 모드를 변경합니다. 3. 계정 권한 제어, 루트 로그인 금지, 비밀번호 로그인, 일반적으로 사용되는 서비스의 기본 포트 수정

3. 전체 서버 시스템

1. 로드 밸런싱

로드 밸런싱을 사용하여 여러 서버에 요청을 균등하게 분배하여 단일 서버의 부담을 줄입니다.

2. CDN

CDN은 인터넷을 기반으로 구축된 콘텐츠 배포 네트워크로, 다양한 위치에 배포된 엣지 서버를 사용하고 중앙 플랫폼의 배포, 예약 및 기타 기능 모듈을 사용하여 사용자가 필요한 콘텐츠를 얻을 수 있도록 합니다. 사용자 접속 응답 속도와 적중률을 높이기 위해 CDN 가속도 로드 밸런싱 기술을 사용합니다. 고도방어 하드웨어 방화벽과 비교하면 무제한 트래픽 제한을 견딜 수 없지만 CDN은 더 합리적이며 여러 노드와 침투 트래픽을 공유합니다. 현재 대부분의 CDN 노드에는 하드 방어 보호 기능과 결합되어 있습니다. 대부분의 DDoS 공격에 대응할 수 있다고 합니다.

3. 분산 클러스터 방어

분산 클러스터 방어의 특징은 각 노드 서버에 여러 개의 IP 주소가 구성되어 있으며, 각 노드는 10G 이상의 DDoS 공격을 견딜 수 있으며, 노드가 공격을 받아 서비스를 제공할 수 없게 됩니다. 시스템은 우선순위 설정에 따라 자동으로 다른 노드로 전환하고 공격자의 모든 데이터 패킷을 전송 지점으로 반환하여 공격 소스를 마비시킵니다.

디도스는 능동공격인가요?

예.

DDoS는 분산 서비스 거부 공격(Distributed Denial of Service Attack)의 약어입니다. 분산 서버 거부 공격(이하 DDoS)은 다수의 컴퓨터(또는 서버)를 동시에 공격해 공격 대상이 정상적인 이용을 불가능하게 만드는 네트워크 공격의 일종이다.

DDoS 공격은 인터넷에서 수없이 나타났습니다. Google, Microsoft와 같은 대기업도 DDoS 공격을 받은 적이 있습니다. 이는 비교적 일반적인 유형의 네트워크 공격입니다.

더 많은 관련 지식은 FAQ 칼럼을 방문해주세요!

위 내용은 DDoS의 세 가지 공격 방법은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿