목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트

Similar documents
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>


#WI DNS DDoS 공격악성코드분석

슬라이드 1

정보보안 개론과 실습:네트워크

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

ìœ€íŁ´IP( _0219).xlsx

TGDPX white paper

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

Windows 8에서 BioStar 1 설치하기

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Cloud Friendly System Architecture

<C0CCC8ADC1F82E687770>

untitled

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

운영체제실습_명령어

슬라이드 1

<31305FBEC6C0CCC5DB2E687770>

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

*2008년1월호진짜

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

제20회_해킹방지워크샵_(이재석)

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

ㅇ악성코드 분석

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

5th-KOR-SANGFOR NGAF(CC)

Microsoft Word - NAT_1_.doc

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

Microsoft Word - À©µµ¿ì 2000 DNS º¸¾È ¹æ¹ý.doc

Microsoft PowerPoint - ch13.ppt

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

정보보안 개론과 실습:네트워크

RHEV 2.2 인증서 만료 확인 및 갱신

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

게시판 스팸 실시간 차단 시스템

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

*****

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

Microsoft Word - src.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - release note-VRRP_Korean.doc

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>

vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

5. 바이러스 - 다양한방법으로네트워크전반에걸쳐자신을복제하는컴퓨터바이러스로특정시스템을상대로하지않지만, 그중불운한시스템이피해를볼수있다. 6. 물리적기반공격 - 누군가광케이블을훼손하는것이다. 재빨리트래픽을다른쪽으로우회시켜처리할수있다. DoS 공격특징 1 루트권한을획득하는공

PowerPoint 프레젠테이션

The Pocket Guide to TCP/IP Sockets: C Version

Secure Programming Lecture1 : Introduction

PowerPoint 프레젠테이션

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

DES ( Data Encryption Standard )

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

Microsoft PowerPoint - chap01-C언어개요.pptx

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

ActFax 4.31 Local Privilege Escalation Exploit

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다

untitled

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

*

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

The Pocket Guide to TCP/IP Sockets: C Version

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

제목 레이아웃

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

일반적인 네트워크의 구성은 다음과 같다

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

정보보안 개론과 실습:네트워크

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

DES ( Data Encryption Standard )

2009년 상반기 사업계획

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

Linux 메일서버 CentOS 에서메일서버 ( 센드메일 ) 구축하기 제출일 전공사이버경찰학과 과목사이버수사학학번 담당교수안미정교수님이름한믿음 이문서는나눔글꼴로작성되었습니다. 설치하기

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

UDP Flooding Attack 공격과 방어

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

PowerPoint Presentation

네트워크 고전 해킹 기법의 이해

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

정보보안 개론과 실습:네트워크

Transcription:

DoS/DDoS 학과 : 사이버경찰학과담당교수 : 안미정교수님학번 : 10111020 이름 : 정여진

목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트

DoS/DDoS attack? 서비스거부공격 (DoS, DDoS) 은시스템을악의적으로공격해해당시스템의자원을부족하게하여원래의도된용도로사용하지못하게하는공격이다. 특정서버에게수많은접속시도를만들어다른이용자가정상적으로서비스이용을하지못하게하거나, 서버의 TCP 연결을바닥내는등의공격이이범위에포함된다. 수단, 동기, 표적은다양할수있지만, 보통인터넷사이트또는서비스의기능을일시적으로또는무기한으로방해또는중단을초래한다. 통상적으로 DoS는유명한사이트, 즉은행, 신용카드지불게이트웨이, 또는심지어루트네임서버를상대로이루어진다. 2002년 10월 22일과 2007년 2월6일의 DNS 루터서버에대한 DNS백복 DDoS공격은인터넷 URL 주소체계를무력화시켜인터넷전체에대한공격이었다. 쉽게말하면특정사이트의컴퓨터시스템에패킷을범람시켜시스템마비, 불능상태를만 든다. 사이트가공격을받게되면사용자는사이트에정상적으로접근은할수없게된다. Dos 와 DDoS 의차이점 Dos는공격자 PC에서희생자서버에게악의성패킷을보낸다. 그러면희생자는공격자의주소를확인하고차단하면공격자는더이상공격을하지못하게된다. 이를보완하기위해 DDoS공격기법이탄생되었다. DoS attack DoS공격에서진화된 DDoS공격은완벽한공격을위해좀비 PC를이용한다. 좀비 PC는공격자가공격대상에게완벽한공격을하기위해여러 PC들에게바이러스를침투시키고, 감염된 PC는원격조종을당해함께공격하는 PC이다. 그러면서버는하나의 PC가아닌여러대의 PC에서공격을당하기때문에이를모두차단하기가힘들다. DDoS attack

DoS 공격으로의심할수있는증상 비정상적인네트워크성능저하 특정웹사이트의접근불가 모든웹사이트에접근불가 특정전자우편의급속한증가 DoS 공격은공격을받고있는컴퓨터주위의다른컴퓨터에도문제를일으킬수있다. 예를들어인터넷과지역망을연결하는라우터의대역폭이공격으로소진되면전체네트워크에문제를일으킬수있다. 공격이충분히큰규모로이루어지면전체지역의인터넷접속이영향을받을수도있다. 서비스거부공격은라우터, 웹, 전자우편, DNS 서버등모든네트워크장비를대상으로이루어질수있다. DoS 공격은몇가지방법으로침투할수있다. 다섯가지기본공격유형은다음과같다. 전산자원을소진시킨다. 구성정보를교란한다. 상태정보를교란한다. 물리적전산망요소를교란한다. 원래사용자와희생물사이의통신매체를차단한다. DoS 공격에는다음과같은악성코드사용이포함될수있다. 프로세서를바쁘게하여아무일도못하게한다. 마이크로코드에오류를발생시킨다. 순차적명령어실행에오류를발생시켜서컴퓨터가불안정한상태에빠지게하거나멈추게한다. 운영체제의오류를이용하여전산자원을소진시키거나투입된더많은자원의효과를감소시킨다. 운영체제자체를깨뜨린다.

DoS 공격유형 1. Ping of Death " 죽음의핑날리기 " 라고도하는데 NetBIOS 해킹과함께시스템을파괴하는데가장흔하게사용되었던초기 DoS 공격방법이다. Ping을이용하여 ICMP 패킷을정상크기보다훨씬크게만들면네트워크를통해라이팅되어공격네트워크에도달하는동안아주작은조각이되는데공격대상시스템은이렇게작게조각화된패킷을모두처리해야하므로통상적으로정상적인 Ping보다훨씬많은부하가걸리게하여시스템을과부하시키는방법이다. 미사일중에발사하면공중에서 3번쯤몇개의조각들로나위어져지상으로광범위하게떨어지는것이있는데그런개념이라고생각하면된다. 현재는대부분의시스템에서 Ping of Death 공격이가해질때, 반복적으로들어오는일정수이상의 ICMP 패킷을무시하도록설정되어있다. 2. SYN Flooding 네트워크에서각서비스를제공하는시스템에는동시사용자수에대한제한이있다. 설정상의차이는있지만무제한은아니기때문에존재하지않는클라이언트가접속한것처럼속여서다른정상적인사용자가접속이불가능하게하는공격방법이다. 이런 SYN Flooding 공격을막는방법은보안패치로대기시간을줄이고 IDS를설치하는것이다. 일정시간내에동시접속자수를점유해야하므로짧은시간안에똑같은형태의패킷을보내기때문에쉽게인지가가능하고그에해당하는 IP주소대역을접속금지시키거나확인후방화벽또는라우터에서해당접속을금지시킴으로써시스템의서비스중지를막을수있다. 3. Boink, Bonk 및 Teardrop 프로토콜은목적의차이는있으나기본적으로데이터전송에있어신뢰성있는연결을제공하려하기때문에신뢰성이확인되지않는데이터전송에대하여반복적인재요구와수정을하게되는데 Boink, Bonk 및 Teardrop은모두공격대상이이런반복적인재요구와수정을계속하게하여시스템이자원을고갈시키는공격이다. 이공격으로최근에나온시스템을파괴시킬수있는경우는거의없다. 4. Land 패킷을전송할때출발지 IP와목적지 IP 주소값을공격대상의 IP 주소와똑같이만들어서공격대상에게보내는것이다. 이러한패킷은마치꼬리에묶여있는뼈다귀를쫓는강아지처럼뱅글뱅글돌기때문에시스템에과부하가걸려정상작동을못하게하는공격유형이다. 현재는출발지와목적지주소를확인하여동일한패킷은인식하고버리기때문에효과가없으며, 라우터나방화벽에서내부 IP주소와동일한출발지 IP주소를갖는패킷은처음부터차단하도록하는것이좋다. 5. Win Nuke(OOB, Out of Band) 윈도우를작동불능으로만들기위해많이쓰였던것으로일반적으로 Nuking 이라고하며,

윈도우의파란화면이아주쉽게뜨도록하는공격방법이다. 상대방시스템에 139번포트를스캔하여열려있는지확인하고, 패킷에 URG(Urgent) 를 On 상태 ( 송수신중간에발생할수있는비정상적인상태 ) 로하여패킷을전송하는데시스템상에서 <Ctrl + Break> 또는 <Ctrl + C> 키를누르는것과같은역할을해, 공격대상은수많은 Urgent 패킷을인식하고모든시스템의세션을닫은뒤재연결을요구하게되면서 CPU에과부하가걸리게하는공격방법이다. 윈도우 95나 98을사용하지않는이상걱정할필요없다. 방화벽에서 139번포트를막아두는것은보안상반드시필요하다. 6. Smurf와 Fraggle Ping of Death처럼 ICMP 패킷을이용한것으로공격자가위조된 IP로특정네트워크에거짓된패킷을보내고 ICMP Requset를받은네트워크는 ICMP Reauest 패킷의위조된시작 IP 주소로 ICMP Reply를보내게되어공격대상은수많은 ICMP Reply을받게되어시스템이과부하되는공격을말한다. Smurf는 DDoS의한방편으로이용되기도한다. 이공격을막는방법은 Direct 브로드캐스트를막는것이다. 7. Mail Bomb 메일서버는사용자에게일정한양의디스크공간을할당하는데, 메일이폭주하여남은용량이없으면, 정작받아야할메일을받을수없게된다. 이러한방법으로사용자간커뮤니케이션을방해하는공격방법이다. 특정한곳에서계속해서스팸메일이올경우메일서버로부터의 SNMP Relay 기능을정지시킴으로써예방할수있다. 8. 시스템자원고갈공격시스템자원고갈공격에는가용디스크자원의고갈, 가용메모리자원의고갈, 가용프로세스자원의고갈이있다. 이세공격모두공격자가시스템에침입한후아주간단한코딩의프로그램만으로시스템을작동불능상태로만들수있는데이러한공격은실제로일어나면막상공격의진상을인지하기가쉽지않다. 해커들은소스를컴파일하여 ' 해킹중 ' 이라고공언하듯뻔히알려주는이름을사용하지않고대부분백도어와같은프로그램들은쉽게인지할수없는이름으로만들어져있다. 해커가루트권한을얻지못하도록하는것이최선이며, 평소자신의시스템을체크하고 'Tripwire' 로무결성체크를하는것이좋다.

DDoS 공격유형 1. 악성 Bot을이용한공격 해커는다양한방법으로일반사용자 PC에봇을감염시키고, 봇에감염된 PC에공격명령을하달하여 DDoS 공격을수행하며, 주로금전을요구하는협박성 DDoS공격에서이공격방법을이용함 < Bot 을이용한 DDoS 공격의예 > 1 공격자 ( 해커 ) 가홈페이지등다양한방법으로봇을배포 2 악성코드가은닉된홈페이지방문등으로이용자 PC에봇이감염됨 3 공격자는봇에감염된 PC로 DDoS 공격명령을하달 4 악성코드에감염된 PC는특정사이트를공격

2. 선동적 DDoS 공격 다수가 DDoS 공격도구를동시에실행하여특정사이트로지속적인접속시도를함으로써해당사이트의정상적인서비스를방해하는공격으로주로국가사이버전또는정치적목적에사용됨 선동자는다수의네티즌이동참하도록공격의당위성과이로인한실리를주장하기도함 3. 신종악성코드를이용한공격 명령및제어서버의접속없이악성코드에감염된컴퓨터를실행하면자동으로특정한 사이트를공격하도록제작 유포되어서비스방해 < 신종악성코드에의한 DDoS 공격의예 > 1 공격자 ( 해커 ) 는신종악성코드를제작하여배포 2 홈페이지에은닉등다양한방법으로악성코드를이용자 PC에감염시킴 3 동시다발로악성코드가동작하여특정사이트를공격

주요 DDoS 공격피해사례 구분일시피해자세부내용비고 06.11 월 국내화상채팅업체 o 업체서비스중단 o ISP 백본, 국제회선부하증가 금품요구 07.10 월 게임아이템거래업체 o 홈페이지접속장애 ( 수 ~15Gbps 트래픽 ) 금품요구 08.2 월 O 게임 o 동남아쪽으로부터공격을받아사이트일시적폐쇄 국외 국내 국내 08.3 월 O 증권사이트 o 중국해커로부터협박성 DDoS 공격 o 해당사이트접속장애발생 금품요구 08.6 월국내 O 당홈페이지 o 홈페이지접속장애 08.7 월 국내포털사이트카페 o 카페에서탈퇴당한 10 대내국인이중국사이트에서공격툴을구입후보복공격 보복성 08.12 월 반크홈페이지공격 o 일본네티즌의공격홈페이지접속장애 국외 국내 09.3 월디카커뮤니티 O o 홈페이지접속장애금품요구 06.12 월 폴란드특정서버공격 o 전체 ISP 에걸쳐산발적으로발생하고, 국내인터넷에도지연현상발생 국내 국외 07.2 월 Root DNS 서버 o 13 개루트 DNS 중 6 개가공격받음 07.4 월 에스토니아정부, 의회등주요사이트 o 러시아해커에의해약 2 주간의공격으로피해사이트접속불능 국가사이버전 해외 07.9 월 전자지불홈페이지 www.e-gold.com( 미국 ) o Virut 바이러스감염 PC 가 C&C 로부터악성코드다운로드후공격 08.8 월 그루지아국방부, 외교부등주요정부사이트 o 러시아해커들에의해그루지아국방부, 외교부등주요사이트가공격을받음 국가사이버전 '09.1 월키르기즈스탄 ISP o 러시아해커에의해해당국의인터넷마비국가사이버전

DoS 와 DDoS 공격에대한대응책 1. 방화벽설치와운영방화벽은통상내부네트워크와외부네트워크의경계에우선적으로설치한다. 일부에선방화벽만있으면모든보안이다되는것으로착각하고있는데방화벽으로막을수있는건전체의 30% 정도밖에안된다. 단순히 1차적방어막이라고생각하길바란다. 2. 침입탐지시스템설치와운영침입탐지시스템은외부공격에대한일차적인차단이실패한경우네트워크에침입해들어온공격을탐지하기위한시스템으로 DoS와 DDoS공격이일정한패턴으로되어있고, 각구성요소간에도특정한형식의통신이지속적으로이루어지고있기때문에공격전이나공격시에그양상을탐지할수있으므로설치후업그레이드를꾸준히해야한다. 3. 안정적인네트워크의설계 일정량이상의패킷이라우터로들어올경우, 그이상의패킷은통과시키지않도록하거나 각장비간로드밸런싱을설정하는방법등이있다. 4. 홈페이지보안관리현재악성코드분포유형을보면인터넷을이용한웹페이지상의취약점때문에해킹당한사이트에서사용자들도모르게다운받는경우가제일많다. 홈페이지관리자들의경우편하다는이유로혹은귀찮다는이유로주민등록번호나주요사항을체크할때자바스크립트나 html소스를가지고하는경우가있는데이는매우취약한부분이며반드시시스템소스상에서설정해야한다. 또한관리의편의성을위해임의로보안을풀어놓는경우가있는데이또한바람직하지않으며관리자계정또한 ID와패스워드를분실혹은유추하지못하도록주기적으로변경해주어야한다. 5. 시스템패치시스템에대한지속적인서비스팩설치와팟픽스를하는것역시빼놓을수없다. 바이러스와악성코드의경우일단발견되면대책을세워패치를하게되는데제공되는패치를단지귀찮다는이유로사용자들이무시해버릴경우취약성을띈시스템을그대로유지하는것이기때문에반드시보안패치를하는것이좋다. 6. 스캔및서비스별대역폭제한지난번 7.7 DDoS공격으로전국민의보안의식이높아진가운데이를교훈으로삼아실무관리자뿐만아니라개개의사용자들까지도보안에조금만더신경써서이런일이다시는없어야겠다.

알게된사실 DoS는물론이고거기에서응용된 DDoS의공격이무엇인지거기에대한차이점에어떤것인지공부할수있는기회가되었고또한그에따른유형이라던지어떤공격이있는지터득할수있는기회가되었다. 더나아가다음프로젝트에는조금더심도깊은공부를통해 DoS/DDoS 공격에대한솔루션을개발해서나의능력을향상시켜야겠다.

참고사이트 www.kcc.go.kr http://ko.wikipedia.org/wiki/dos_%ea%b3%b5%ea%b2%a9#.ec.a6.9d.ec.83.81 http://lan2980.tistory.com/76