인터넷 해킹 : DoS와 DDoS 공격의 차이점
미디어에서 종종 해킹이라고하는 DoS (Denial of Service Attack)는 컴퓨터 시스템의 침입이 아니라 서비스를 사용할 수 없게 만드는 시도입니다. 서비스 거부 공격은 누구나 쉽게 실행할 수 있으며 상대적으로 일반적입니다..
그러나 DoS 공격을 쉽게 방어하거나 공격의 효과를 떨어 뜨리는 전문 서비스가 등장했습니다. 많은 당사자가 DoS 공격에 참여하는 경우이를 DDoS (Distributed Denial of Service) 공격이라고합니다..
일반적인 서비스 거부 공격
DoS 공격의 가장 쉬운 형태는 웹 페이지, 파일 또는 검색 요청과 같은 사이트에서 단순히 콘텐츠를 요청하는 것입니다. 이 요청은 요청을하는 사람과 공격을받는 사람 모두를위한 자원을 소비합니다. 이론적으로 공격하려는 서비스보다 더 많은 대역폭을 사용하는 경우 전체 대역폭을 소비 할 수 있습니다. 즉, 아무도 파일을 다운로드 할 수 없습니다..
일부 작업은 대상 서버에서 리소스를 많이 사용하지만 공격자쪽에 리소스가 거의 또는 전혀 필요하지 않습니다. 준비되지 않은 서비스는 공격자가 서버를 압도하여 서버 속도를 늦추고 저렴하게 만들어 다른 사용자가 서비스를 사용할 수 없게합니다.
그러나 대부분의 서비스는 한 명의 사용자가 모든 리소스를 사용하지 않도록 각 방문자에게 소비되는 리소스의 양을 제한합니다. 활동이 의심되는 경우 서버는 사용자를 완전히 차단할 수도 있습니다. 다른 경우 서비스에서 보안 문자를 요구하여 자동 프로세스 속도를 늦출 수 있습니다..
분산 서비스 거부 공격에 대한 방어는 더욱 어렵습니다. 요청이있는 서버를 플러딩하는 단일 머신을 가진 단일 사용자 대신 수천 또는 수백만 개의 머신 (봇넷이라고 함)이 있습니다..
봇넷은 데스크톱 컴퓨터, 라우터, 서버 및 보안 카메라와 같이 인터넷에 연결된 모든 하드웨어와 같은 손상된 시스템입니다. 이 장치는 멀웨어에 감염되어 공격자 그룹에 의해 원격 제어되며, DDoS 공격의 목적을 위해 이러한 봇넷을 매시간 임대합니다..
DDoS 공격자는 고독한 늑대가 아닙니다.
국가 자금 지원 DDoS 공격
국가와 같이 자금이 잘 든 행위자가 수행하면 DDoS 공격은 공격 범위로 인해 방어하기가 거의 불가능 해집니다. DDoS 공격은 비사 법적 비밀 유지와 책임없이 온라인에서 언론의 자유에 심각한 위협을가합니다..
예를 들어, 과거 중국은 신문 기사의 거울을 호스팅하기 위해 Github에 대한 DDoS 공격을 시작하기 위해 Great Firewall을 용도 변경했습니다. 영국의 스파이 기관인 GCHQ는 DDoS 공격을 해커 그룹 Anonymous와 LulzSec에 대한 보복으로 사용한 것으로보고되었습니다. 이러한 고급 유형의 공격을 “고급 영구 DoS 공격”이라고합니다.
DDoS 공격은 다양한 이유로 실행될 수 있습니다. 때때로 그들의 목표는 순전히 정치적이거나 이전의 공격에 대한 복수의 행동입니다. 예를 들어, 경쟁사 고객에게 제품을 전환하도록 “설득”하기 위해 비즈니스상의 이유로 공격을 수행 할 수도 있습니다..
크고 효율적인 DDoS 공격은 비용이 많이들 수 있기 때문에 가해자가 더 이상이를 유지할 수 없기 때문에 피해는 몇 시간 또는 며칠의 정전으로 제한되는 경우가 많습니다. 그러나 비즈니스의 경우이 짧은 시간조차도 심각한 상업적 영향을 미칠 수 있습니다..
많은 공격자는 강탈 목적으로 DDoS 공격을 사용합니다. 처음에는 대상을 대상으로 작은 공격을 시작한 다음 몸값을 요구합니다. 목표가 지불하지 않으면 더 큰 DDoS 공격이 뒤 따르고 때로는 다른 몸값 요청이 뒤 따릅니다..
이 경우 몸값을 지불하는 것이 현명하지 않습니다. 다른 사람들도 곧 다가올 것입니다. 잠재적 인 공격자가 많이 있으므로 한 그룹이 “공격하지 않는다”는 약속은 의미가 없습니다. DDoS 보호에 자본을 투자하는 것이 훨씬 현명합니다.
항상 그렇듯이 고통받는 사용자입니다.
사용자에 대한 서비스 거부 공격
웹 서비스를 운영하지 않는 사람들에 대해서도 DoS 공격을 시작할 수 있습니다. 예를 들어 전자 메일받은 편지함은 전자 메일 폭탄이라는 대상이 될 수 있습니다. 전자 우편 폭탄 공격 중에 사용자는 많은 수의 전자 메일을 수신 할 수 있습니다. 일부는 첨부 파일이 많고 다른 시스템은 사용자 시스템에서 경고를 트리거하도록 설계되었습니다. 시스템, 특히 스팸 필터가 제대로 구성되지 않으면 사용자가 전자 메일을 읽는 데 사용하는 전자 메일 서버 또는 클라이언트 (예 : Outlook)가 중단 될 수 있습니다. 공격 기간 동안 (및 가능하면 더 긴 기간 동안) 전자 메일 서비스가 중단됩니다. 공격 중에 수신 된 모든 전자 메일이 손실되거나 사용자에게 필터링하는 데 시간이 오래 걸릴 수 있습니다.
그러나 DDoS 공격은 컴퓨터를 공격 할뿐 아니라 전화를 사용할 수 없게 만들 수도 있습니다. 이를 달성하기위한 영리한 방법은 대도시에서 엄청나게 싼 차를 위해 피해자의 이름으로 취한 가짜 온라인 광고를 포함합니다. 결과적으로 이메일과 전화가 쇄도하면 피해를 입을 수 있습니다. 그들은 모두 실제 사람들로부터 자동화되지 않은 메시지이므로 방어하거나 차단하기가 매우 어렵습니다..
극단적 인 상황에서는 새 이메일 주소 나 전화 번호를받는 것이 피해자에게 최선의 선택 일 수 있습니다. Google이나 Apple과 같이 잘 구성되고 널리 사용되는 이메일 제공 업체는 공격을 방어하는 데 많은 도움이됩니다..
Dollar Photo Club에서 찍은 모든 이미지
Tobias
17.04.2023 @ 17:26
DoS (Denial of Service Attack) is often referred to as hacking in the media, but it is an attempt to make a service unavailable rather than an intrusion into a computer system. Service denial attacks are relatively common and anyone can easily execute them. However, specialized services have emerged that can easily defend against DoS attacks or reduce their effectiveness. When many parties participate in a DoS attack, it is called a DDoS (Distributed Denial of Service) attack.
The easiest form of DoS attack is simply requesting content from a site, such as a web page, file, or search request. This request consumes resources for both the requester and the attacked party. Theoretically, if more bandwidth is used than the service being attacked, the entire bandwidth can be consumed, meaning that no one can download files. Some operations use a lot of resources on the target server, but the attacker side requires almost no resources. Unprepared services overwhelm the server by the attacker, slowing down the server speed and making it cheap, making it impossible for other users to use the service. However, most services limit the amount of resources consumed by each visitor to prevent one user from using all resources. If activity is suspicious, the server can completely block the user. In other cases, the service may require a security code to slow down the automatic process.
Defense against distributed service denial attacks is even more difficult. Instead of a single user with a single machine flooding the server with requests, there are thousands or millions of machines (called botnets) with damaged systems, such as desktop computers, routers, servers, and security cameras, all connected to the Internet. These devices are infected with malware and remotely controlled by the attacker group, who rent these botnets every hour for the purpose of DDoS attacks.
DDoS attackers are not lone wolves. When performed by well-funded actors such as countries, DDoS attacks become almost impossible to defend against due to the scope of the attack. DDoS attacks pose a serious threat to freedom of the press and non-legal confidentiality without accountability.
In extreme cases, receiving a new email address or phone number may be the best option for the victim. Well-configured and widely used email providers such as Google or Apple are very helpful in defending against attacks.