DDoS 방어

ClassBinu·2024년 7월 13일

F-lab

목록 보기
61/65

DDoS

서비스 중단을 목적으로 표적 서버, 서비스 또는 네트워크에 인터넷 트래픽을 대량으로 보내려고 시도하는 악의적인 사이버 공격

계층별 공격 가능

애플리케이션 계층 공격

동일 소스에 과부하 걸리게 정보를 반복해서 요청

방어:

  • 레이트 리밋
  • 캐싱 전략: 중간에 별도 캐싱 서버
  • WAF: 웹 애플리케이션 방화벽

프로토콜 공격

방화벽, 라우팅 엔진, 로드 밸런서 등 서버 리소스 과부하
SYN 플러드: TCP 보안 통신 채널 시작 시 공격자가 스푸핑된 IP주소를 포함하는 수많은 SYN 패킷 보냄
서버가 연결 초기화 과정인 SYN-ACK 응답을 처리하지 못하도록 과도한 SYN 요청을 보내는 것
네트워크 연결을 시작할 때 사용하는 SYN 패킷을 대량으로 보내어 서버의 연결 대기 큐를 채워 서비스를 마비시킵니다.

"스푸핑"은 공격자가 자신의 신원이나 다른 시스템의 신원을 가장하는 행위

방어: 방화벽이나 로드 밸런서를 사용하여 비정상적인 SYN 요청의 수를 제한
레이트리밋: 네트워크 장비에서 특정 IP 주소에서 오는 연결 요청의 수를 제한

볼륨 공격

대역폭이 처리할 수 없을 정도의 트래픽을 서버로 전송
대표적으로 DNS 증폭
DNS 서버 요청으로 표적 서버 과부하 걸림
네트워크의 대역폭을 고갈

방어:

  • WAF 트래픽 차단 및 제한
  • 대역폭 용량 확대
  • DNS 서버 설정으로 재귀 요청 제한, 스푸핑 IP 차단
  • CDN으로 트래픽 분산(전세계 CDN으로 공격 흡수)
  • DDoS 전문 업체 Akamai, Cloudflare

0개의 댓글