ddos - udp flooding

공격기법 및 탐지|2021. 1. 5. 10:50

udp 프로토콜을 이용해서 네트워크 대역폭을 고갈시키는 공격

 

정상적인 서비스를 방해하는것,

파괴하는것 x

 

 

 

 

 

 

이렇게 엄청나게많은 출발지가 있는것들이

무엇이냐면

 

 

공격자 1명이 서버1대에 자기의 출발지 ip와 port를 랜덤으로 생성하여

목적지(192.168.100.50,80port)서버에 udp 패킷을 보내는것입니다.

 

 

 

 

목적지인 192.168.100.50에

1대의 pc로 여러가지 출발지 ip를 조작하여(랜덤으로)

같은 데이터 size의 패킷을 보내는 것입니다.

 

 

같은목적지로 보내는것입니다.

 

flooding= 패킷을 흘러넘치게한다 이런뜻

 

이라고 생각하면됩니다. 

 

 

 

 

 

 

위에처럼 time display 를 변경해서

 

보게되면

 

1초도안되는시간에 엄청나게많은 패킷을 보낸다는것도 알수가있습니다.

 

 

네트워크장비의영향보다는 메모리에 영향이 가장클것이라고 생각합니다.

네트워크장비는 그냥 통과시킬확률이 크기때문에 대역폭은 결국에 차는것은 맞습니다.

 

방지대책

1.출발지가 조작된 ip 차단 (맥주소가 ip마다 바껴야하는데 다똑같으므로)

 

2.패킷의 임계치 설정 (동일한 출발지에서 초당 패킷이 10000개 이상 발생시,

네트워크 공격 시도로 판단하여, 출발지 ip 차단

 

3.미사용 protocol, port 차단(80번 port를 사용하는 udp는 존재하지않는다)

'공격기법 및 탐지' 카테고리의 다른 글

ICMP flooding, smurf attack 공격실습  (0) 2021.01.06
udp flooding, syn flooding 공격 실습  (0) 2021.01.06
udp scan  (0) 2021.01.05
stealth scan - tcp fin scan, tcp x-mas scan, tcp null scan  (0) 2021.01.04
tcp half open scan  (0) 2021.01.04

댓글()