Dos(Denial of service)
시스템 자원을 의도적으로 고갈시켜 정상적인 접근에 대해 서비스를 제공할 수 없게 만드는 행위
Dos Attack Type
1. Error trigger Dos Attack
- Os, Application의 약점에 attack packet을 보내 system error를 유발한다. (ex: Slammer worm)
- ping of death, land, Treadrop
2. Flooding Dos Attack
- packet traggic 을 과중하게 발생시켜 서버와 네트워크 자원을 고갈
- TCP syn flooding : tcp 연결 설정 과정에서 syn패킷을 폭주시켜 리소스를 소진시키는 공격
ICMP flooding(ping of death)
: 대량의 ping(ICMP Echo Request) 패킷을 대량으로 보낸다. 서버는 응답하기 위해 ICMP Echo reply 패킷을 반환하는데, 이 과정에서 자원을 소모시키는 것이다.
- ping of deagh : 패킷 크기를 비정상적으로 크게 만들고 이 패킷을 잘게 잘라서 대량으로 뿌리면, 서버는 이를 조립하면서 자원을 소모하게 된다.
- ICMP flooding : 대량의 패킷을 통해 자원을 소모시킨다.
Smurf
: 출발지의 IP주소를 타겟 주소로 바꿔치기 하고, Broadcast주소로 보낸다. -> broadcast주소를 사용하면 네트워크 내의 모든 디바이스가 해당 패킷을 수신하게 된다. -> 각 디바이스는 ICMP Echo reply 패킷을 타겟 IP로 보내게 되고 결과적으로 타겟은 수많은 트래픽을 감당해야 한다.
Land
: 출발지의, 목적지의 IP를 같게해서 타겟 서버에 전송한다.
: 타겟 서버는 패킷을 확인하고, 출발지와 목적지의 IP를 얻는다.
: 출발지와 목적지가 같기 때문에 서버는 "자신의 것"이라고 인식하고 본인의 패킷을 계속 처리하면서 자원을 소모한다.
Teardrop
: 패킷의 크기를 작게 생성해 나눠서 전송한다.
: 서버는 이를 올바른 패킷으로 재조립하려고 하지만, 이 조각들이 서로 상충하면서 시스템에서 부하가 생긴다.
TCP syn Flooding
: Tcp 3-way handshaking의 취약점을 이용

- 공격자가 src IP주소를 위조해서 TCP SYN을 동시에 대량 발송
- 서버는 TCP ACK를 보내고, 자원 할당후 응답을 기다리게 된다.
- 이로인해 정상적인 접근을 방해한다.
DDos Attack
다수의 pc가 동시에 Dos 공격을 하는 것을 말한다.

BotNet
: 명령제어 서버(C&C)를 통해 원격제어되는 악성코드에 감염된 컴퓨터(bot)들의 네트워크
Bot => 악성 소프트웨어에 감염되어 자신도 모르게 해커의 조종을 받는 컴퓨터
1. Standard Dos
- 시스템의 취약점을 이용해 자원을 소모하게 해서 서비스의 정상 작동을 방해한다.
3. Traffic anomalie 공격
- 비정상적인 트래픽을 만들어 공격하는 기법
- bandwidth: 대량의 무의미한 패킷을 전송해 자원을 소모시킴
- ICMP Flood : 대량의 ICMP Echo Request를 보내 응답을 유발시킴, 자원을 소모
- TCP Flood : TCP 연결 요청을 폭주시켜 자원 소모
- UDP Flood : UDP 프로토콜을 이용해 많은 데이터그램을 발생시킨다.
4. Spoofed syn flooding
: spoof된 source IP로 TCP syn을 보낸다.
: 공격자가 위조된 출발지 IP주소를 이용해 TCP 연결 요청을 보내면 서버는 응답을 보내지만 위조된 IP는 응답을 받지 않게 되고, 서버는 연결을 대기시키며 자원을 소모한다.
5. Connection Per Second(CPS) flood
- 특정 기간 동안 초과되는 수의 연결 요청을 보내서 서버의 자원을 소모
- bot에서 전송된 다수의 연결을 통해 서버의 처리 능력을 저하
6. Established Connection flood
- 이미 세워진 연결을 통해 서비스에 대량의 트래픽을 유발하는 공격이다.
- 공격자는 정상적인 세션을 유지하는 것 처럼 보이며, 서버의 자원을 더욱 빨리 소모시킨다.