index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

Similar documents
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

UDP Flooding Attack 공격과 방어

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

제20회_해킹방지워크샵_(이재석)

슬라이드 1

TGDPX white paper

bn2019_2

슬라이드 1

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

*****

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

#WI DNS DDoS 공격악성코드분석

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>


Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

1217 WebTrafMon II

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

ìœ€íŁ´IP( _0219).xlsx

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

Subnet Address Internet Network G Network Network class B networ

*

Microsoft Word doc

Network seminar.key

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

SMB_ICMP_UDP(huichang).PDF

Microsoft PowerPoint _TCP_IP

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

The Pocket Guide to TCP/IP Sockets: C Version

untitled

SYN flooding

Microsoft PowerPoint - thesis_rone.ppt

TCP.IP.ppt

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

<31305FBEC6C0CCC5DB2E687770>

네트워크 고전 해킹 기법의 이해

Microsoft Word - ÀÌÈÆ-â¿ø´ë.doc

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

[Brochure] KOR_TunA

정보보안 개론과 실습:네트워크

TTA Journal No.157_서체변경.indd

일반적인 네트워크의 구성은 다음과 같다

Secure Programming Lecture1 : Introduction

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

2009년 상반기 사업계획

*2008년1월호진짜

Windows 8에서 BioStar 1 설치하기

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

게시판 스팸 실시간 차단 시스템

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

vulnerabilities. In addition, we propose an IPS system based on the SYN Flood defense policy to defend against malicious external attacks Keywords : D

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

PCServerMgmt7

Microsoft Word - NAT_1_.doc

PowerPoint 프레젠테이션



이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

VMware vsphere

POSTECH DDoS 대응 매뉴얼

Microsoft Word - release note-VRRP_Korean.doc

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

ARMBOOT 1

6강.hwp

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

자바-11장N'1-502

<4D F736F F D20C3D6C1BE202D D E7420B1E2B9DD20B4DCB8BB20C8A3BDBAC6AE20BFEEBFB5C3BCC1A620C0DAB5BF20C6C7BAB02E646F63>

The Pocket Guide to TCP/IP Sockets: C Version

Windows Server 2012

Ethernet Routing Switch Application Delivery Networking Security Solutions Wireless Solutions Version 9.2nCore ipecs ADN (Application Delivery Network

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

<38345FC0CCC7FCBCF62DC0FAB4EBBFAA F5320B0F8B0DD2E687770>

<4D F736F F D FB1E2BCFAB5BFC7E2BAD0BCAE2DB8F0B9D9C0CF20B3D7C6AEBFF6C5A92DC3D6BFCF2E646F6378>

The Pocket Guide to TCP/IP Sockets: C Version

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

1

슬라이드 제목 없음

5. 바이러스 - 다양한방법으로네트워크전반에걸쳐자신을복제하는컴퓨터바이러스로특정시스템을상대로하지않지만, 그중불운한시스템이피해를볼수있다. 6. 물리적기반공격 - 누군가광케이블을훼손하는것이다. 재빨리트래픽을다른쪽으로우회시켜처리할수있다. DoS 공격특징 1 루트권한을획득하는공

PowerPoint 프레젠테이션

Microsoft PowerPoint - RioRey_타사대비자료.ppt

Windows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

2009년 상반기 사업계획

Transcription:

DoS, DDoS 1012 1705 사이버경찰학과 홍윤기

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute Denial Of Services) 2.2 3.4 DDOS 1) 순서흐름 2) GET FLOODING, UDP FLOODING 3) 대응방안

1. DoS 1.1 Definition of DoS (Denial of Services) 서비스거부공격 (DoS) 이란시스템이나네트워크의구조적취약점을공격하여정상적인서비스를지연시키거나마비시키는해킹공격을말한다. DoS 공격의유형은공격자의위치에따라내부에서의공격과외부에서의공격으로나눌수있고, 공격대상의형태에따라특정네트워크에서허용하는대역폭을모두소모시` 키는방법, 공격대상시스템의자원을고갈시키는방법, 공격대상의시스템상에서동작하는응용프로그램의프로그램상오류에대한공격으로서비스를거부하게만드는방법으로나뉜다. 내부에서공격하는방법으로는 CPU, Memory, Disk 등의시스템자원에대한공격으로시스템을독점하여앞서언급한자원을과소비시켜서비스를거부하도록하는방법이대부분을차지하고있다. 외부에서의공격은네트워크와시스템에대한공격이주를이룬다. 네트워크트래픽을증가시키면실제로시스템의사용에는문제가없지만시스템이사용자에게제공하는 네트워크서비스 를의도대로수행할수없다 [1]. 종류파괴공격시스템자원고갈네트워크자원고갈 증상디스크나데이터, 시스템의파괴 CPU, Memory, Disk 사용에과다한부하가중쓰레기데이터로네트워크대역폭을고갈 [ 표 1] DoS 공격과 DdoS 공격의유형과대응 1.2 DoS attack on Network 1) Ping flooding (ICMP Flooding) 과부하를주는 DoS 공격은서비스나자원을반드시죽이려고하는대신과부하를줘서제대로응답하지못하게하는데목적이있다. 과부하를주는대상은 CPU 사이클과시스템프로세스같은자원이될수있지만 PF 공격은네트워크자원을공격대상으로한다. 이공격의목적은공격대상의네트워크대역폭을잠식해정상적인트래픽이제대로오고가지못하게하는것이다. 공격자는크기가큰패킷을대량으로공격대상에게보내공격대상호스트의네트워크대역폭을소모시킨다. ( 따라서공격대상보다큰대역폭을가지고있는공격자가대량의데이터를보내면공격대상은다른정상적인트래픽을제대로주고받지못한다, ICMP = 라우터간의에러상태혹은상태변화를알려주고요청에응답을하는기능을담당하는네트워크제어프로토콜 ) 플랫폼사양 Client (Attacker) OS : Linux - Platform 3.8.0-26-generic /GNU IPv4 : 192.168.1.7 Aim port : 139 Server (Victim) OS : Windows Server 2008 R2 IPv4 : 192.168.1.4 Open port : 139 순서 1 Attacker : ping [target_ip_address] -s [packet size] - i [interval] 작성

( 실제 : ping 192.168.1.4 -s 65500 -i 0.000001) 3 Server (Victim) 측네트워크 자원활용증가확인 최대 (78 ~ 79%) 외부영역내부구간 ( 보호영역 ) 공격자 PC 백본스위치정보보호시스템스위치 서버영역 Web Web Web 1 보안강화방법 Sevr Sevr Sevr -> Windows OS 기반 : ICMP Echo 요청거부

2) TCP SYN Flooding TCP의취약점을이용한공격, 정확히는 TCP의통신동작인 Three hand shaking 규칙을이용한공격이다. Client 가 Server 에 TCP 연결을시작한다고가정할때, Client 와 Server 가일련의메시지를교환한다. 1 CL 2 3 SV 1 Client 는 Server 에 SYN(Synchronize, 동기화 ) 메시지를보냄으로써연결을요청한다. 2 Server 는 SYN+ACK(Acknowledgment) 를 Client 에게반송함으로써이요청을인정한다. (backlog queue 에해당과정을저장한다 - backlog queue = 연결관리테이블 ) 3 Client 는 ACK 로다시응답하고, TCP 세션이구축되면 Server는 backlog queue를삭제한다. 악의적인사용자는최초 1번과정에서출발지 IP (Source IP) 를변조하여 (Spoof) SYN 패킷을서버에게전송한다. Server는해당 IP가변조된것인지를판단할수없기때문에이에대한 SYN + ACK 신호를보내고, backlog queue 에저장한다. 하지만서버가보낸 SYN + ACK 패킷은변조된 IP로전송되기때문에정상적으로도달할수없고, 따라서클라이언트에서 ACK 신호를받지못한다. 이러한과정이순간적으로반복되면 server backlog queue는가득차게되고더이상의접속을유지할수없어서비스를제공하지못한다. [ 그림 1] TCP Header 순서 1 Attacker : hping3 [target_ip_address] -i [10 packets for secend] -p [victim_port] -S [SYN flag] -a [spoof IP] ( 실제 : hping3 192.168.1.4 -i u1000 -p 139 -S -a 1.2.3.4) 2 Server (Victim) 측네트워크 자원활용증가확인 최대 (100%)

3 Victim Server port 139 번으로 spoof IP 1.2.3.4 의 SYN 신호확인 1 보안강화방법 -> Back logqueue의확장 ( 실질적인해결책 X) -> Windows OS 기반 : 레지스트리 lmaxconnect Backlog 작성, 또는수정 ( 위치 :HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters) -> Backlog 의크기는최소 10에서최대 1000 까지 ( 용량이부족할때마다 10씩증가 ) "EnableDynamicBacklog"=dword:00000001 "MinimumDynamicBacklog"=dword:00000020 "MaximumDynamicBacklog"=dword:00001000 "DynamicBacklogGrowthDelta"=dword:00000010 -> Windows OS 기반 : 레지스트리 TcpTimedWaitDelay 작성, 또는수정 ( 위치 :HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\TCPIP\Parameters) -> TcpTimeWaitDelay 기본값 0xF0(240 초 ) 를 0x1E(30 초 ) 또는그이하로조정

-> Linux OS 기반 : Backlog 수정 (linux mint 기본 256, 확장 51 3) Land Attack 순서 1 Attacker : hping3 [target_ip_address] -a [spoof_ip_address] -- icmp --flood ( 실제 : hping3 192.168.1.4 -a 1.2.3.4 --icmp --flood) 결과 2 실제 Linux Mint OS 에서는실행했을때에는불가, Backtrack5 에서만가능. 추측하기로 Server 의 OS 가 Windows 95 를초과하는 OS 라불가하다판단. 2. DDoS 2.1 Definition of DDoS (Distribute Denial of Services) DDoS 공격은 분산서비스거부 (Distributed Denial Of Service) 공격의약자로, 특정서버에다량의트래픽을보내어서버를다운시키거나네트워크를지연시켜서비스를불가능하게만드는것이다. 공격자는이른바좀비 PC라고불리는감염 PC를조정하여특정시간에특정사이트를공격한다. 즉, 수만에달하는여러대의컴퓨터를동작하게하여특정웹사이트에동시에접속함으로써해당사이트의시스템과부화를유발해정상적인서비스를할수없는상태가되도록만드는것이다. 좀비 PC란악성코드에감염되어악성코드제작자의의도에따라명령을수행하는 PC를뜻한다. 즉, 사용자가모르는사이에해커의원격조정을받는 PC 로, 원격지에있는악성코드제작자의명령에의해조정된다는의미에서좀비라는용어로불리게되었다. 악성코드에감염된좀비 PC는사용자도모르게 DDoS 공격에이용돼특정사이트로대량의트래픽을전송하는역할을한다. 또한해커가원할경우, PC에담긴개인정보를빼내거나시스템을손상시킬수도있다.[2]

[ 그림 2] DDoS 공격개념도 좀비 PC란악성코드에감염되어악성코드제작자의의도에따라명령을수행하는 PC를뜻한다. 즉, 사용자가모르는사이에해커의원격조정을받는 PC 로, 원격지에있는악성코드제작자의명령에의해조정된다는의미에서좀비라는용어로불리게되었다. 악성코드에감염된좀비 PC는사용자도모르게 DDoS 공격에이용돼특정사이트로대량의트래픽을전송하는역할을한다. 또한해커가원할경우, PC에담긴개인정보를빼내거나시스템을손상시킬수도있다.[2] 명령제어서버 ( 통칭 C&C, Command And Control Server) 란공격자가일부좀비PC에악성코드를심어대량의일반좀비PC들을보다쉽게제어할수있도록구축해놓은서버이다. 2.2 DDoS attack on 3.4 (2011) 3.4 DDoS 공격은 2011년 3월 4일오전 10시와오후 6시 30분에국내다수의웹사이트를대상으로발생했는데, 7.7 DDoS 대란때와마찬가지로 DDoS 공격, C&C 통신, MBR(Master Boot Record)/ 파일을파괴하는기능을가지고있었다. 좀비 pc들은 SBUpdate.exe 악성코드가포함된파일을다운, 실행함으로서좀비 pc화된다. 개별좀비 PC 들은 SBUpdate.exe 파일내들어있는 C&C 서버정보를참조, 해당서버에접속하여 nt{aa}{dd}.dll(main DLL) 이라는동적라이브러리파일을다운, 실행한다. 이후, 서버통신모듈, DDOS 공격모듈, MBR(Mater Boot Record) 파괴모듈파일이생성, 실행되며이파일들이참조하는 6가지파일을추가로생성한다. 주요공격대상은국방부, 국세청, 국회, 농협, 공군본부등총 40개의사이트들이였다.

[ 그림 3] 3.4 DDoS 전체개략도 w{*???}svc.dll(ddos 모듈 ) Win-Trojan/Agent.40960.BOH Win-Trojan/Ddosagent.42320 Win-Trojan/Ddosagent.36864 C&C 서버통신모듈 DDoS 공격모듈 MBR 파괴공격모듈 w{*???}svc.dll 파일은해당공격지에 3 가지프로토콜을이용하여 (HTTP GET, UDP, ICMP) DDoS 공 격을수행했다. 1 HTTP Get Flooding Attack 공격방법 : -> 서버에정상적인 TCP Connection (3 hand Shacking) 을형성한후, HTTP Header 정보를 -> 변조없이하나의 Get Request를전송한후, FIN Packet을전송 -> Zombie 시스템의경우 SYN-Cookie 에정상응답, Reset 에는응답하지않는특성을보임 -> Target 시스템은 DPI 차단방식을위회된상태로대량의 GET을수신하게되어시스템 -> 부하가발생 ( 시스템과부하로인한서비스불가상태발생 )

SYN SYN + ACK ACK GET FIN HTTP Request methods GET : HTTP Client(Web Browser) 가 HTTP Server GET : (Web Server) 와통신을할때서버쪽에보내는신 GET : 호로써, 예를들면브라우져에로드할이미지파일 GET : 따위를요청하는신호이다. 공격트래픽을수신하는서버는정상적인 TCP 연 Heacker SYN SYN + ACK ACK GET FIN Vimtim GET : 결과함께정상적으로보이는 HTTP GET 요청을 GET : 지속적으로요청하게되므로. 서비스를위해수행하는서버는기본적인 TCP 세션의처리뿐만아니라 GET : HTTP 의요청처리까지수행해야한다. 3 UDP Flooding 공격방법 : -> 1. MAC Spoofing 을위해현재자신의 MAC 주소확인 2. macchanger 명령어로현재 MAC 주소숨김및가짜주소생성

3. 192.168.1.4 (Victim) 주소로 udp flooding 공격실시 ( -a = spoof id, -s = source port, -p = destination port) -a 옵션을수정해제 3의 victum을생성가능, 예를들어공격자의 ip가 192.168.1.5, victum1 이 192.168.1.4, victum2 가 192.168.1.3 이라면실제패킷은 192.168.1.4 와 1.3 사이에서처리된다. 4. Source (ip) = 1.2.3.4 (spoof) 5. Source (MAC) = aa:aa:aa:aa:aa:aa (spoof)

공격유형 사용포트및프로토콜 특징 HTTP GET Flooding TCP / 80 GET / HTTP/1.1 요청 Cache-Control 헤더사용또는비사용 Accept,User-Agent 헤더조건선택 ICMP Flooding ICMP Payload 사이즈가 204 바이트로고정 UDP Flooding UDP / 80 Payload 사이즈가 1024 바이트로고정 2) 시간순서별진행순서 [ 그림 4] 3.4 DDoS 전체개략도 2

[ 그림 5] 시간순으로정렬된 3.4 DDoS 사태

참고문헌, 자료 1. http://blog.naver.com/yk2shm?redirect=log&logno=120073340955 2. UDP Flooding Attack 공격과방어 - 황교국 3. 침해사고의예방과대응 - KISA 4. 3.4 DDoS 분석보고서 - 안철수연구소 5. 3.4 DDoS 공격에사용된악성코드간의관계도 (MalwareLAB 블로그 ) 및분석보고서 (http://cafe.naver.com/malzero/68513) 6. Windows 시스템조정 (http://pic.dhe.ibm.com/infocenter/wasinfo/v6r0/index.jsp?topic=%2fcom.ibm.websphere.express.doc%2finfo%2fexp%2fae%2ftprf_tunewindows.html) 7. ICMP / TCP 공격 (joyfullife.egloos.com/344041) 8. SYN Flooding 공격방지법 (http://blog.naver.com/postview.nhn?blogid=cyber143&logno=20087652254) 9. TCP SYN Flood DOS attack with hping(http://www.binarytides.com/tcp-syn-flood-dos-attack-with-hping/) 10. Hping scanning (http://technocrasy.blogspot.kr/2012/11/hping-scanning.html) 11. [Network_Security] Smurf Attack (Denial of Service) (http://blog.naver.com/postview.nhn?blogid=limjongmin15&logno=40161415109&parentcategoryno=&categoryno=&viewdate=&isshowpopularposts=false&from=postview) 12. 3.3 DDoS Report.pdf - Sang.Keun.Jang 13. DoS Attack using HPING(www.kislaybhardwaj.com/2011/10/dos-attack-using-hping.html) 14. UDP Flooding 에의한 DOs 공격 (blog.naver.com/lifewell?redirect=log&logno=110135703154) 15. [DDoS 기획 ] DDoS 최신공격기법과방어기법 - AhnLab (www.ahnlab.com/kr/site/securityinfo/secunews/secunewview.do?curpage=1&menu_dist=2&seq=16316&) 느낀점. - 일단재미있었다. 실제 DoS, DDoS 공격이단한줄의명령어로실행될줄은몰랐다. 또한 DoS, DDoS 의실제원리를알기위해서는여러가지기초지식들이필요하다는것을깨달았다. 수업에서시험을치기위한지식이아닌실용적인지식을배우도록노력해야겠다.