금보원 DDoS 공격대응절차서 금융보안연구원

Similar documents
암호내지

튜닝및모니터링 OS 별 TCP Recommend Parameter for WebtoB/JEUS

POSTECH DDoS 대응 매뉴얼

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word - src.doc

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>


슬라이드 1

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

제20회_해킹방지워크샵_(이재석)

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

Microsoft Word - release note-VRRP_Korean.doc

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Secure Programming Lecture1 : Introduction

wtu05_ÃÖÁ¾

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

bn2019_2

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

<6B B1E2BCFAB9AEBCAD5FBAAFB1D4BCAE2E687770>

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

The Pocket Guide to TCP/IP Sockets: C Version

4±Ç_DMB_3Â÷ º¹»ç

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

게시판 스팸 실시간 차단 시스템

TGDPX white paper

OSI 참조 모델과 TCP/IP

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

untitled

UDP Flooding Attack 공격과 방어

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

歯MW-1000AP_Manual_Kor_HJS.PDF

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]


<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

歯2019

ìœ€íŁ´IP( _0219).xlsx

0. 들어가기 전

SW

1 SW

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

歯mp3사용설명서

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대


System Recovery 사용자 매뉴얼

[Brochure] KOR_TunA

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

2009년 상반기 사업계획

소화설비규정

Windows 8에서 BioStar 1 설치하기

Cloud Friendly System Architecture

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

BGP AS AS BGP AS BGP AS 65250

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

PowerPoint 프레젠테이션

The Pocket Guide to TCP/IP Sockets: C Version

운영체제실습_명령어

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 공공요금 및 제세 300 ㅇ지방재정학회비 여비 99,000 99, 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취


_ƯÁý-½ºÆù

Microsoft PowerPoint - Supplement-03-TCP Programming.ppt [호환 모드]

Network seminar.key

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Microsoft PowerPoint _TCP_IP

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

Microsoft PowerPoint 자동설치시스템검증-V05-Baul.pptx

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

2015년 제63차 통신심의소위원회 회의록.hwp

¿ÀǼҽº°¡À̵å1 -new

C O N T E N T S 목 차 요약 / 1 I. 중남미화장품시장현황 / 3 Ⅱ. 주요국별시장정보 / 9 ( 트렌드 유통망 인증 ) 1. 브라질 / 9 2. 멕시코 / 콜롬비아 / 칠레 / 64 Ⅲ. 우리기업진출전략 / 79 # 첨부. 화장품관

TTA Journal No.157_서체변경.indd

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

Microsoft PowerPoint - 강연회자료_CERT_0612

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

chap 5: Trees

SBR-100S User Manual

5th-KOR-SANGFOR NGAF(CC)

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

네트워크 설정

Microsoft PowerPoint - 06-IPAddress [호환 모드]

<B8AEB4AABDBA2E687770>

*****

PowerPoint 프레젠테이션

*2008년1월호진짜

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

Transcription:

금보원 2010-015 2010. 12 금융보안연구원

차례 차례 차례 1

그림 표 2

그림 표 그림 표 3

개요 제 1 장 제 1 장 제 1 절배경 제 1 장개요 1

2

DDoS 정의및유형 제 2 장 제 2 장 제 2 장 DDoS 정의및유형 3

4

DDoS 정의및유형 제 2 장 대역폭공격 PPS 공격어플리케이션공격 사용프로토콜주로 UDP/ICMP TCP HTTP 공격 PC 위치국내국내 / 국외국내 / 국외 IP 변조여부변조 / 실제 IP 변조 / 실제 IP 실제 IP 공격유형 1000~1500byte 1Gbyte 수십만 PPS 64byte 이하 100Mbyte 수십만 ~ 수백만 PPS 동일 URL 접속 시도 CC Attack 등 공격효과 회선대역폭초과 네트워크장비, 보안장비, 서버 등의부하발생 웹 /DB 서버 부하발생 피해시스템 동일네트워크에서 사용중인모든 시스템 공격대상시스템및동일네트워크의모든시스템 공격대상시스템 제 2 장 DDoS 정의및유형 5

제 3 장 6

세부 DDoS 공격유형및증상, 대응방안 제 3 장 제 3 장세부 DDoS 공격유형및증상, 대응방안 7

8

세부 DDoS 공격유형및증상, 대응방안 제 3 장 제 3 장세부 DDoS 공격유형및증상, 대응방안 9

10

세부 DDoS 공격유형및증상, 대응방안 제 3 장 제 3 장세부 DDoS 공격유형및증상, 대응방안 11

12

세부 DDoS 공격유형및증상, 대응방안 제 3 장 제 3 장세부 DDoS 공격유형및증상, 대응방안 13

14

세부 DDoS 공격유형및증상, 대응방안 제 3 장 제 3 장세부 DDoS 공격유형및증상, 대응방안 15

16

DDoS 예방및대응 제 4 장 제 4 장 제 4 장 DDoS 예방및대응 17

18

DDoS 예방및대응 제 4 장 구분 TFT 팀장홍보팀정보보호팀네트워크팀시스템팀 담당 - DDoS 공격발생시운영반총괄 - 피해범위및상황보고서작성 - DDoS 공격발생시부문별관제센터에상황통보및상부보고 - 평시네트워크및서버운영상황파악 - DDoS 모의훈련주관및예방정책수립 - DDoS 공격후복구방안수립및복구수행책임 - 대외홍보방안마련및홍보수행 - DDoS 공격대응 TFT 운영지원 - 평시네트워크및서버운영상황점검 - 정보자산에대한주기적보안점검및보안강화방안수립 시행 - 이상징후발생여부모니터링을통한공격여부인지 - 네트워크 / 보안장비 / 서버담당과의협조하에긴급조치수행 - 공격내용분석및피해범위파악을통한현황보고 - 대응조치수행총괄및 ISP 협조 - DDoS 공격후복구방안수립및복구수행실무총괄 - 평시네트워크트래픽통계및예방책마련 - 이상징후발생시정보보호실무책임자에통보 - 보안장비 / 서버담당및유지보수업체와협력 - 네트워크장비상태확인후긴급조치수행 - DDoS 대응절차에따라피해최소화를위한대응수행 - DDoS 공격후복구방안수립협조및복구수행 - 평시서버로그분석을통한설정최적화수행 - 이상징후발생시정보보호실무책임자에통보 - 네트워크 / 보안장비담당및유지보수업체와협력 - 보안장비상태확인후긴급조치수행 - DDoS 대응절차에따라피해최소화를위한대응수행 - DDoS 공격후복구방안수립협조및복구수행 제 4 장 DDoS 예방및대응 19

20

DDoS 예방및대응 제 4 장 제 4 장 DDoS 예방및대응 21

22

DDoS 예방및대응 제 4 장 제 4 장 DDoS 예방및대응 23

24

DDoS 예방및대응 제 4 장 제 4 장 DDoS 예방및대응 25

26

DDoS 예방및대응 제 4 장 변수이름설명설정값 SynAttack Protect - SYN Flooding 공격에대한탐지설정 - 0 : 탐지안함 1 : 탐지 1 TcpMaxConnect ResponseRetrans missions - 클라이언트가요청한데이터를재전송 하는횟수를제한하는값 3 TcpMaXHalfOpen TcpMaXHalfOpen Retried - 허용할 Half Open 상태의세션수 - AFD 에서허용한 Backlog 보다작은값이어야함 - 현재 Half Open 상태의세션수 (SYN 요청이재전송된세션유지개수 ) - TcpMaxHalfOpen 값보다작아야함 100 80 KeepAlive Time - 연결유지 (Keep-alive) 패킷을보내어유휴연결이열려있는지확인하는시간 300,000ms EnableICMPRedirect - ICMP Redirect 설정가능여부 0 P e rfo rm R o u te r D is c o ve ry - RFC 1256 기반 router discovery 사용여부 0 EnableSecurityFilters - 1 일경우 IP 보안필터가활성화됨 1 DisableIPSource Routing - IP 원본라우팅가능여부 1 MaxUserPort - 사용가능최대포트수 ( 세션수 ) 65,534 제 4 장 DDoS 예방및대응 27

변수이름설명설정값 tcp_time_wait_interval tcp_conn_req_max_q - 커넥션이종료됐을때 TIME_WAIT 상태로머물게되는시간을설정 (default: 240,000ms) 60,000 - Complete Queue 개수 (deafult: 128) tcp_conn_req_max_q() 보다작거나같은값 8,192 tcp_conn_req_max_q - Incomplete Queue 개수 (default: 1024) 8,192 tcp_ip_abort_cinterval tcp_ip_abort_interval tcp_keepalive_interval tcp-rexmit_interval_max tcp_rexmit_interval_min - Incomplete 상태의 TCP 연결유지시간, 시간경과후큐에서삭제 (default:180,000ms) - 데이터송, 수신이없는상태에서연결을유지하는시간 (default: 480,000ms) 메일서비스운영시, 5 분이하로값을설정하면오류발생 - 서버애플리케이션에서 KEEPALIVES 가설정되어있고응답하지않은연결이계속활성화된경우검사하는간격 - 재전송을위한최대시간간격 (default:60,000ms) - 재전송을위한최소시간간격 (default : 200ms) 30,000m s 60,000m s 응용에맞춰설정 10,000 200 28

DDoS 예방및대응 제 4 장 변수이름설명설정값 DOSHashTableSize DOSPageCount DOSSiteCount - 각자식해쉬테이블마다탑레벨노드의수를지정 - 수치가높으면높을수록좋은성능이나타나지만테이블을위한메모리가소모되며, 접속량이많으면이수치를높여야함 - 같은페이지 ( 또는 URL) 에대한요청횟수 /page interval - 지정된값이초과되면클라이언트에대한 IP 정보를차단리스트에추가 - 동일클라이언트로부터의요청횟수 / site interval - 지정된수보다초과될경우 IP 정보를차단리스트에추가 DOSPageInterval - 페이지카운트간격, 디폴트 1 초 1 DOSSiteInterval - 사이트카운트간격, 디폴트 1 초 1 3097 2 50 DOSBlockingPeriod - 클라이언트가차단리스트에추가되어차단되는시간 10 제 4 장 DDoS 예방및대응 29

DOSEmailNotify DDOSSystemComma nd DOSWhitelist - 클라이언트는 403 (Forbidden) 에러를출력하게됨 -IP 가차단될때마다지정된이메일로해당정보발송 - 시스템은 IP 가차단될때마다해당명령행실행 - 예 ) su -root -c '/sbin/iptables -A INPUT -s %s -j DROP" - 차단에서제외할호스트 IP 설정 - 예 ) DOSWhitelist 127.0.0.1, DOSWhitelist 127.0.0.* - - - 30

DDoS 예방및대응 제 4 장 제 4 장 DDoS 예방및대응 31

변수이름 MaxKeepAlive Requests KeepAliveTimeout MinSpareServers 설명 - 클라이언트가한번요청으로접속을끊지않고연속으로요청을할수있도록연결을허용해주는 KeepAlive' 요청허용횟수 - DDoS 징후가발생하면허용횟수를낮추는것이효과적 - 클라이언트의요청을유지해야하는시간으로 Timeout 이내에다음요청이없으면연결을끊어버림 - DDoS 징후가발생하면 Timeout 값을낮추는것이효과적 - 아파치서버가안정적인서비스를위해유지하려고하는최소유휴서버개수 - DDoS 징후가발생하면해당값을높이는것이효과적 ( 단, 서버의성능을고려하여설정필요 ) MaxSpareServers StartServers - 아파치서버가안정적인서비스를위해유지하려고하는최대유휴서버개수 ( 즉, 너무많을경우유휴서버의수를죽임 ) - DDoS 징후가발생하면해당값을높이는것이효과적 ( 단, 서버의성능을고려하여설정필요 ) - 아파치웹서버를처음시작할때생성하는서버개수 - DDoS 징후가발생하면서버의수를높이는것이효과적 ThreadsPerChild - 서버하나가만들어낼수있는최대쓰레드개수 ( 최대 64) MaxClients - 허용하는최대클라이언트수 - MaxClients = StartServer * ThreadsPerchild - DDoS 징후가발생하면 MaxClients 수를높이는것이효과적 MaxRequestsPer Childs - MaxRequestsPerChilds 이 0 으로세팅되어있다면 child process 는종료없이계속실행 - MaxRequestsPerChilds 값을높이면메모리고갈로인한성능저하를막을수있고, 무한루프등에의한서버부하를감소시킬수있음 - DDoS 징후가발생하면 MaxRequestsPerChilds 값을높이는것이효과적 32

DDoS 예방및대응 제 4 장 제 4 장 DDoS 예방및대응 33

34

DDoS 예방및대응 제 4 장 제 4 장 DDoS 예방및대응 35

36

DDoS 예방및대응 제 4 장 제 4 장 DDoS 예방및대응 37

38

DDoS 예방및대응 제 4 장 순서절차세부내용 1 피해복구범위결정 2 복구우선순위결정 3 피해복구 단순데이터복구 소프트웨어복구 시스템재설치 - 시스템의데이터에만손상이발생 - 시스템내프로그램및운영체제에단순오류발생 - 시스템운영체제복구불가능 - 피해복구대상시스템이 2 개이상인경우, 이들대상에대한복구우선순위를정함 - 즉시조치해야할복구내용과중장기적인계획에 의해서수행해야할복구내용을정함 단순데이터복구 S/W 복구 - 백업데이터로복구 - 백신프로그램을이용하여치료 - 공격에이용된취약점제거 - 응용프로그램재설치 -OS CD 를이용한 OS 복구 시스템재설치 - 운영체제 / 응용프로그램재설치 - 백업자료를이용한데이터복원 정상상태복귀확인 4 사후관리 - 시스템재개후일정기간동안모니터링재개 - 보완보고서작성및일정기간동안시스템및네트워크주기적재점검 제 4 장 DDoS 예방및대응 39

40

참고문헌 참고문헌 41

총괄책임자 금융보안연구원 사이버대응센터 센터장 성재모 참여연구원 해킹대응팀 팀 장 이성욱 주임연구원 박찬홍 연구원 오인환 연구원 홍영우 연구원 사준호 외부전문가 KT 과 장 장현철

2010년 12월발행발행인 : 곽창규발행처 : 금융보안연구원서울시영등포구여의도동 36-1 키움파이낸스스퀘어빌딩 15층 Tel: (02) 6919-9136 < 비매품 > 본절차서내용의무단전재를금하며, 가공인용할때에는반드시 금융보안연구원 이라고밝혀주시기 바랍니다.