Firewall은 네트워크 보안의 중요한 구성 요소로서, 외부에서 내부로의 불법 액세스를 방지하고 내부 네트워크의 안전성을 유지하는 역할을 수행합니다. 다양한 기능과 설정을 통해 보안 정책을 구현하며, 이를 통해 네트워크 리소스와 데이터를 보호합니다.
특정 IP 주소
또는 IP 주소 범위로부터의 패킷을 차단하거나 수락할 수 있습니다.특정 포트 번호를 기반
으로 패킷을 제어할 수 있습니다.특정 네트워크 프로토콜
에 대한 허용 또는 차단 규칙을 설정할 수 있습니다.패킷의 전송 방향
에 따라 규칙을 적용할 수 있습니다. 예를 들어, 외부에서 내부로의 트래픽이나 그 반대의 경우에 따라 다르게 처리할 수 있습니다.패킷의 연결 상태를 추적
하고, 연결이 초기화되었거나 종료되었을 때의 패킷을 구분하여 처리할 수 있습니다.구현이 간단
하고 효과적입니다.빠른 패킷 처리가 가능
합니다.연결 상태에 대한 추적이 미흡
할 수 있습니다.응용 계층에서의 판단이 어려울
수 있습니다.더 복잡한 공격에 취약할
수 있습니다.패킷이 특정 연결에 속하는지 여부를 고려
하여 동작합니다.상태 테이블에 해당 연결 정보를 저장
하고, 패킷이 해당 연결과 연관
되어 있는지 확인합니다.패킷이 허용
되는 경우, 해당 연결 정보를 갱신
하고, 연결 종료 시
상태 테이블에서 해당 정보를 제거
합니다.특정 연결에 속하는지 여부를 추적
합니다.동적으로 규칙을 적용
하며, 특정 상태의 연결에 대한 추가적인 보안 규칙을 적용
할 수 있습니다.허용되거나 차단되는 패킷을 결정
합니다.더 강력한 보안을 제공
합니다.트래픽이 특정 연결에 속하지 않는 경우에는 차단
할 수 있습니다.일정한 오버헤드가 발생할 수 있습니다
.DDoS(분산 서비스 거부 공격)
처리할 수 있는 용량을 초과하는 통신 요청과 데이터를 표적 장치의 IP 주소로 보내어 온라인 서비스 중단을 시도하는 사이버 공격의 한 형태입니다. 이러한 요청은 시스템에 과부하를 일으키고 대상 장치의 네트워크 연결을 차단하여 일반적인 트래픽이 더 이상 통과할 수 없습니다.
목적
- 정상적인 서비스의 가용성을 저하시킨다.
- 경쟁자나 개인적인 원한을 가진 자들이 DDoS 공격을 사용하여 상대방의 온라인 비즈니스나 서비스를 이용하지 못하도록 한다.
- 일부 DDoS 공격은 정치적 웹사이트, 정부 기관, 뉴스 사이트 등에 향할 수 있다.
DDoS 공격의 종류
- UDP Flood
- ICMP Flood
- SYN/ACK Flood
- 그리고 애플리케이션 계층 공격인 HTTP GET/POST Flood
Ping Flood: 공격자는 대상 시스템에 대량의 ICMP Echo Request 메시지를 전송합니다. 대상 시스템은 이러한 요청에 대해 ICMP Echo Reply로 응답해야 하므로, 많은 수의 ICMP 패킷이 전송되면 대상 시스템의 리소스를 소모하게 됩니다.
Smurf Attack: 공격자는 소스 IP 주소를 대량의 무작위 주소로 조작하여 공격 트래픽을 보내는데, 이를 통해 응답을 요청한 주소로 수많은 응답 패킷이 돌아가게 만들어 대상 시스템의 대역폭을 고갈시키는 공격 형태도 있습니다.
HTTP GET Flood
- GET 요청은 주로 정보를 요청하거나 가져오는 데 사용되는데, 이를 악의적으로 대량으로 보내면 서버는 그에 따른 응답을 생성해야 합니다.
- 공격 대상이 들어오는 요청과 응답으로 넘쳐나면 합법적인 트래픽 소스의 추가 요청에 대해 서비스 거부가 발생합니다.
HTTP POST- 이 공격은 용량이 포화되고 서비스 거부가 발생할 때까지 많은 게시 요청을 대상 서버로 직접 전송하여 상대적 리소스 소비의 차이를 이용합니다.
- 이로 인해 서버는 동시에 많은 연결을 처리해야 하므로 리소스가 고갈되고 응답 속도가 느려집니다.
IDS는 네트워크 또는 시스템에서 이상한 활동을 탐지
하고 신호를 제공하는 것이 주된 목적입니다.
IPS는 알려진 공격 패턴을 탐지하는 데서 출발하여, 실제로 공격을 차단하거나 중단하는 데 중점을 둡니다.
구분 | Firewall | IDS | IPS |
---|---|---|---|
목적 | 접근 통제 및 인가 | 침입 여부의 감지 | 침입 이전의 방지 |
특징 | 수동적 차단 | 로그,Signature기반의 패턴 매칭 | 정책,규칙 기반의 비정상 행위 탐지 |
장점 | 업격한 접근 통제 | 실시간 탐지, 사후분석 대응 기술 | 실시간 즉각 대응, 세션 기반 탐지 가능 |
단점 | 내부자 공격 취약, 네트워크 병목현상 | 변형된 패턴 탐지 어려움 | 오작동 감지 현상 발생 가능, 고가의 장비 |
https://leo-xee.github.io/CS/protocol/
https://12bme.tistory.com/80
https://blog.naver.com/kostry/220899042020
https://blog.naver.com/junhyung17/220506163514
https://itwiki.kr/w/DNS_Zone_Transfer
https://www.akamai.com/ko/glossary/what-is-icmp-flood-ddos-attack
https://work-01.tistory.com/162