DDoS 공격 방법 | DoS 및 DDoS 공격 도구

공격자는 어떻게 웹 서버에 과부하를 발생시키고 웹 자산에 대한 액세스를 중단시킬까요?

Share facebook icon linkedin icon twitter icon email icon

DDoS 공격 방법

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • DoS 및 DDoS 공격 정의
  • 서비스 거부 공격이 수행되는 방식 파악
  • DoS 및 DDoS 공격 도구의 범주를 알아봅니다
  • 일반적으로 사용되는 DoS DDoS 도구를 주목해서 살펴봅니다
  • DDoS 공격 실행에 대한 법적 위험을 살펴봅니다

DoS vs DDoS

서비스 거부(DoS) 공격은 DDoS공격의 전조입니다. 역사적으로 DoS 공격은 네트워크상의 컴퓨터 시스템을 중단시키는 주요 방법이었습니다. DoS 공격은 다음과 같은 방법의 단일 시스템에서 발생하므로 매우 간단하게 발생할 수 있습니다. 이 방법은 기본 핑 폭주 공격이 대상 서버에 더 많은 ICMP(ping) 요청을 전송한 다음 이를 효율적으로 처리하고 대응할 수 있게 합니다. 네트워크로 연결된 컴퓨터를 사용하는 사람이라면 누구라도 기본 내장 터미널 명령을 사용하여 이러한 유형의 공격을 시작할 수 있습니다. 좀 더 복잡한 DoS 공격은 예를 들면 지금은 대부분 없어진 ping 사망 공격과 같은 패킷 조각화를 사용할 수도 있습니다.

서비스 거부(DoS) 공격은 DDoS공격의 전조입니다. 역사적으로 DoS 공격은 네트워크상의 컴퓨터 시스템을 중단시키는 주요 방법이었습니다. DoS 공격은 다음과 같은 방법의 단일 시스템에서 발생하므로 매우 간단하게 발생할 수 있습니다. 이 방법은 기본 핑 폭주 공격이 표적 서버에 더 많은 ICMP(ping) 요청을 전송한 다음 이를 효율적으로 처리하고 대응할 수 있게 합니다.


네트워크로 연결된 컴퓨터를 사용하는 사람이라면 누구라도 기본 내장 터미널 명령을 사용하여 이러한 유형의 공격을 시작할 수 있습니다. 좀 더 복잡한 DoS 공격은 예를 들면 지금은 대부분 없어진 ping 사망 공격과 같은 패킷 조각화를 사용할 수도 있습니다.


여러 대의 컴퓨터나 다른 장치가 모두 같은 희생자를 표적으로 하는 공격은 분산 설계로 인해 DDoS 공격으로 간주됩니다. 이 두 가지 중 DDoS 공격이 더 널리 퍼져 있으며 현대 인터넷에 피해를 입히고 있습니다. 목표물에 엄청난 양의 인터넷 트래픽을 전송할 수 있는 악성 머신 그룹을 구입하거나 생성하는 상대적인 단순성으로 인해 부정 행위자들은 봇넷과 같은 장치의 네트워크를 사용하여 목표물을 요청으로 폭주시킬 수 있습니다. 악성 행위자는 맬웨어에 감염된 기계의 대규모 네트워크를 활용하여 많은 수의 컴퓨터 시스템의 공격 트래픽을 활용할 수 있습니다. 보안 환경이 열악한 사물 인터넷(IoT) 장치가 증가함에 따라 더 많은 전자 하드웨어가 범죄 목적으로 선택될 수 있습니다.

여러 대의 컴퓨터나 다른 장치가 모두 같은 희생자를 표적으로 하는 공격은 분산 설계로 인해 DDoS 공격으로 간주됩니다. 이 두 가지 중 DDoS 공격이 더 널리 퍼져 있으며 현대 인터넷에 피해를 입히고 있습니다.


목표물에 엄청난 양의 인터넷 트래픽을 전송할 수 있는 악성 머신 그룹을 구입하거나 생성하는 상대적인 단순성으로 인해 부정 행위자들은 봇넷과 같은 장치의 네트워크를 사용하여 목표물을 요청으로 폭주시킬 수 있습니다.


악성 행위자는 맬웨어에 감염된 기계의 대규모 네트워크를 활용하여 많은 수의 컴퓨터 시스템의 공격 트래픽을 활용할 수 있습니다. 보안 환경이 열악한 사물 인터넷(IoT) 장치가 증가함에 따라 더 많은 전자 하드웨어가 범죄 목적으로 선택될 수 있습니다.


모든 분산형 공격이 봇넷을 포함하고 있는 것은 아닙니다. 일부 공격 도구는 공통의 목표를 이루기 위해 함께 작업하는 지원자의 사용 가능한 컴퓨터 리소스를 공유하는 방식으로 지원자를 활용합니다. 해커 그룹, Anonymous는 바로 이러한 목적을 위해 DoS와 DDoS 도구를 자발적인 참여자들과 함께 사용해 왔습니다.

DoS/DDoS 공격 도구는 어떻게 분류할 수 있나요?

다양한 공격 도구 또는 “스트레서”를 인터넷에서 무료로 이용할 수 있습니다. 그 중심에서는 가끔씩 보안 연구원과 네트워크 엔지니어가 자체 네트워크에 대해 스트레스 테스트를 수행할 수 있으므로 이러한 도구 중 일부는 합법적인 목적을 가지고 있습니다. 일부 공격 도구는 전문화되어 프로토콜 스택의 특정 영역에만 중점을 두고 있는 반면에 다른 공격 도구는 여러 공격 벡터를 허용할 수 있도록 설계됩니다.


공격 도구는 다음과 같이 여러 그룹으로 크게 분류할 수 있습니다.

낮고 느린 공격 도구

이름이 담고 있는 의미 그대로 이러한 유형의 공격 도구는 적은 양의 데이터를 사용하며 매우 느리게 작동합니다. 이러한 도구는 표적 서버에 있는 포트를 가능한 한 오랫동안 열어 두기 위해 여러 연결에서 적은 양의 데이터를 전송할 수 있도록 설계되었기 때문에 표적 서버가 추가 연결을 유지할 수 없을 때까지 서버 리소스를 계속 활용합니다. 독특하게도 심지어 봇넷과 같은 분산형 시스템을 사용하지 않는 경우에도 가끔은 낮고 느린 공격이 효과적일 수 있으므로 일반적으로 단일 시스템에서 사용됩니다.

이름이 담고 있는 의미 그대로 이러한 유형의 공격 도구는 적은 양의 데이터를 사용하며 매우 느리게 작동합니다. 이러한 도구는 표적 서버에 있는 포트를 가능한 한 오랫동안 열어 두기 위해 여러 연결에서 적은 양의 데이터를 전송할 수 있도록 설계되었기 때문에 표적 서버가 추가 연결을 유지할 수 없을 때까지 서버 리소스를 계속 활용합니다.


독특하게도 심지어 봇넷과 같은 분산형 시스템을 사용하지 않는 경우에도 가끔은 낮고 느린 공격이 효과적일 수 있으므로 일반적으로 단일 시스템에서 사용됩니다.

애플리케이션 계층(L7) 공격 도구

이러한 도구는 HTTP와 같은 인터넷 기반 요청이 발생하는 OSI 모델의 계층 7을 목표물로 삼습니다. 악의적인 행위자는 HTTP 폭주 공격 유형을 사용하여 HTTP GET 및 POST 요청으로 목표물을 압도함으로써 실제 방문자에게서 발생한 정상적인 요청과 구별하기 어려운 공격 트래픽을 시작할 수 있습니다.

프로토콜 및 전송 계층(L3/L4) 공격 도구

프로토콜 스택에서 더 깊게 들어가보면 이러한 도구가 UDP와 같은 프로토콜을 활용하여 UDP 폭주와 같은 현상이 발생하는 동안 표적 서버로 대량의 트래픽을 전송합니다. 이러한 공격은 개별적으로는 효과적이지 않을 때가 종종 있지만 일반적으로는 추가 공격 기계의 이점이 그 효과를 증가시키는 DDoS 공격의 형태로 발견됩니다.

일반적으로 사용되는 DoS/DDoS 공격 도구는 무엇입니까?

일반적으로 사용되는 몇 가지 도구는 다음과 같습니다.

Low Orbit Ion Cannon (LOIC)

LOIC는 오픈 소스 스트레스 테스트 애플리케이션입니다. 이 애플리케이션은 사용자 친화적인 WYSIWYG 인터페이스를 사용하여 TCP 및 UDP 프로토콜 계층 공격이 수행될 수 있도록 허용합니다. 원도구의 인기로 인해 웹브라우저를 이용하여 공격을 시작할 수 있도록 허용하는 파생 도구가 만들어졌습니다.

High Orbit Ion Cannon (HOIC)

이 공격 도구는 LOIC의 기능을 확장하고 사용자 맞춤화를 추가하는 방식으로 LOIC를 대체하기 위해 만들어졌습니다. HOIC는 HTTP 프로토콜을 활용하여 완화하기 어려운 표적 공격을 시작할 수 있습니다. 이 소프트웨어는 최소 50명의 인원이 함께조직화된 공격 활동을 할 수 있도록 설계되었습니다.

Slowloris

느리게 움직이는 영장류와는 별도로 Slowloris는 표적 서버에 대해 낮고 느린 공격을 실시하도록 설계된 애플리케이션입니다. Slowloris의 우아한 면모는 피해를 입히기 위해 소비되어야 하는 제한된 양의 리소스입니다.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y.는 사용자가 간단한 포인트 앤 클릭 인터페이스를 사용하여 쉽게 공격을 시작할 수 있도록 설계된 또 다른 낮고 느린 공격 도구입니다. 이 공격은 여러 HTTP POST 요청을 연 다음 가능한 한 오랫동안 이 연결을 열린 상태로 유지함으로써 표적 서버를 느리게 압도하는 것이 목표입니다.