정보보안 - 네트워크 DDoS
DRDoS (Distributed Reflection Denial of Service) 공격
- 개요
- 공격자는 출발지 IP를 공격대상의 IP 로 위조 (IP Spoofing) 함.
- 다수의 반사서버(Reflector) 로 요청정보를 전송
- DDoS 의 Zombie PC 이용이 아닌 정상적인 서버를 이용
- 공격대상은 반사서버로부터 다수의 응답을 받아 서비스 거부 상태가 됨.
- DoS 공격과의 차이점
- 공격 근원지 파악이 어려움
- 좀비 PC 이용에 비해 공격 효율성이 좋음
- Victim으로부터 SYN+ACK 에 대한 응답이 없을 경우 일정 횟수 재전송을 함.
- DRDoS 의 공격 형태
- 3 way-handshake 의 취약점 이용
- 정상적인 TCP서버들 또는 라우터를 활용
- 소스 IP를 Victim IP 로 위조하여 SYN 패킷 전송
- 정상적인 TCP 서버에서 SYN+ACK 을 Victim 에게 전송
- ICMP 프로토콜의 Echo Request 와 Echo Reply 를 이용
- 정상적인 반사 서버를 이용
- 소스 IP를 Victim IP 로 위조하여 Echo Request 패킷 전송
- 정상적인 서버에서 Echo Reply 을 Victim 에게 전송
- UDP 프로토콜 서비스를 제공하는 서버를 반사서버로 이용하는 방법
- 대표적인 방법, 응답메시지 증폭 (대량의 트래픽 생성)
- 유형
- DNS : DNS 질의 시 타입:ANY,TXT 등과 같이 많은 양의 레코드 정보 제공을 요구하여 공격대상자에게 대형 트랙픽 유발
- NTP : NTP (Network Time Protocol) 서버에 최근 접속한 클라이언트 목록을 요청 (monlist) 하여 공격대상자에게 대량 트래픽 유발
- SNMP : SNMP Agent 에 MIB와 같은 정보를 대량 요청(GetBulkRequest) 하여 공격대상자에게 대량 트래픽 유발
- CHARGEN : CHARGEN (Character Generate) 서버에 접속시 대량의 문자열(abcd…) 전송을 유도하여 공격대상자에게 대량 트래픽 유발
- 3 way-handshake 의 취약점 이용
- 대응책
- Ingress Filtering : IP 가 위조된 패킷 차단
- 반사서버에서 ICMP 프로토콜 차단
- DNS (Resolving)
- 내부사용자 주소만 쿼리
- 동일 IP에 대한 초당 요청개수 제한
- 응답 정보량을 제한 (방화벽 또는 네트워크 보안장비)
- NTP 서버의 경우 monlist 명령 해제
댓글남기기