반응형
DDoS(Distributed Denial of Service, 분산 서비스 거부 공격)는 여러 대의 컴퓨터를 이용하여 특정 서버, 네트워크, 웹사이트에 과도한 트래픽을 보내 정상적인 서비스 제공을 방해하는 사이버 공격 방식입니다.
🔹 DDoS 공격의 원리
- 공격자가 다수의 봇(Bot)이나 좀비 PC를 이용
- 해커는 악성 코드(멀웨어)를 퍼뜨려 다수의 컴퓨터를 감염시킴.
- 이 감염된 컴퓨터들은 봇넷(Botnet)이라는 네트워크를 형성하여 공격자의 명령을 따름.
- 동시에 표적 서버로 과도한 트래픽을 보냄
- 많은 기기가 한 번에 특정 서버에 요청을 보내면, 해당 서버는 과부하가 걸려 정상적인 사용자의 요청을 처리할 수 없게 됨.
- 서비스 장애 발생
- 웹사이트나 네트워크 서비스가 응답하지 않거나, 매우 느려져서 사용 불가능한 상태가 됨.
🔹 DDoS 공격의 종류
1️⃣ 트래픽 기반 공격
- UDP Flood
- 서버에 대량의 UDP(사용자 데이터그램 프로토콜) 패킷을 보내 리소스를 소모하게 함.
- ICMP Flood (Ping Flood)
- 네트워크 장치가 과부하 상태가 되도록 대량의 ICMP(핑) 패킷을 전송.
2️⃣ 프로토콜 기반 공격
- SYN Flood
- TCP 연결 요청(SYN 패킷)을 보내고 응답을 기다리지 않음으로써 서버의 연결 테이블을 가득 채워 과부하를 유발.
- ACK Flood
- TCP ACK 패킷을 무작위로 보내 서버의 리소스를 소모시킴.
3️⃣ 애플리케이션 계층 공격
- HTTP Flood
- 웹 서버에 대량의 HTTP 요청을 보내 과부하를 일으켜 정상적인 사용자가 접근하지 못하도록 함.
- Slowloris Attack
- HTTP 요청을 매우 느리게 보내 웹 서버의 연결을 점유하는 방식.
🔹 DDoS 공격의 예시
✅ 2016년 Dyn DNS 공격
- 해커가 미라이(Mirai) 봇넷을 이용해 대규모 DDoS 공격을 실행.
- 트위터(Twitter), 넷플릭스(Netflix), 아마존(Amazon) 등의 서비스가 일시적으로 다운됨.
✅ GitHub DDoS 공격 (2018년)
- 1.35Tbps(테라비트급) 대량 트래픽이 발생하며 GitHub가 약 10분간 다운됨.
- 증폭(reflection) 기법을 활용한 공격.
🔹 DDoS 공격을 방어하는 방법
✅ 방화벽 및 IDS/IPS 적용
- 방화벽과 침입 탐지 시스템(IDS) 또는 침입 방지 시스템(IPS)을 사용하여 악성 트래픽을 차단.
✅ CDN(Content Delivery Network) 활용 - 전 세계에 분산된 서버를 사용하여 공격 트래픽을 분산시킴.
✅ Rate Limiting 설정 - 일정 시간 동안 허용된 요청 수를 초과하는 경우 차단하여 공격을 완화.
✅ 클라우드 기반 DDoS 방어 서비스 사용 - Cloudflare, AWS Shield, Akamai 등의 DDoS 보호 서비스를 활용.
✅ DNS 레벨 보호 - DNS 애니캐스트(Anycast) 기술을 활용해 공격 트래픽을 여러 서버로 분산.
🔹 결론
DDoS 공격은 단순한 트래픽 증가가 아니라, 의도적으로 특정 서비스의 가용성을 방해하는 공격입니다. 이를 막기 위해서는 방화벽, CDN, 클라우드 보안 서비스, 트래픽 분석 도구 등을 적절히 활용하는 것이 중요합니다. 🚀
반응형