반응형

해킹 방식의 하나로서 여러 대의 공격자를 분산 배치하여 동시에 '서비스 거부 공격(Denial of Service attackDoS)'을 함으로써 시스템이 더 이상 정상적 서비스를 제공할 수 없도록 만드는 것을 말한다.

'분산 서비스 거부' 또는 '분산 서비스 거부 공격'이라고도 한다. 여러 대의 공격자를 분산 배치하여 동시에 동작하게 함으로써 특정 사이트를 공격하는 해킹 방식의 하나이다. 서비스 공격을 위한 도구들을 여러 대의 컴퓨터에 심어놓고 공격 목표인 사이트의 컴퓨터시스템이 처리할 수 없을 정도로 엄청난 분량의 패킷을 동시에 범람시킴으로써 네트워크의 성능을 저하시키거나 시스템을 마비시키는 방식이다.



이로써 이용자는 정상적으로 접속할 수 없는 것은 물론 심한 경우에는 주컴퓨터의 기능에 치명적 손상을 입을 수 있다. 또 수많은 컴퓨터시스템이 운영자도 모르는 사이에 해킹의 숙주로 이용될 수도 있다. 공격은 일반적으로 악성코드나 이메일 등을 통하여 일반 사용자의 PC를 감염시켜 이른바 '좀비PC'로 만든 다음 C&C(명령제어) 서버의 제어를 통하여 특정한 시간대에 수행된다.

2009년 7월 한국과 미국의 주요 정부기관과 포털사이트, 은행사이트 등에 가해진 공격을 대표적 사례로 들 수 있다. 7월 4일 미국 사이트들에 대하여 1차 공격이 수행되었고, 한국에서는 7월 7일부터 3차례 공격이 수행되었다. 공격 대상에는 미국의 백악관과 한국의 청와대를 비롯하여 한국 주요 언론사와 주요 정당, 주요 포털사이트가 포함되었는데, C&C서버로부터 공격명령을 하달받는 것이 아니라 감염시 생성되는 공격목표 설정파일을 기반으로 자동공격을 수행하는 방식이었다. 감염된 수만 대의 컴퓨터가 좀비PC로 활동하면서 국내 주요 기관과 포털 사이트에 장애를 일으켰다.

악성코드에 감염된 PC는 악성코드가 원도 서비스 형태로 등록되어 컴퓨터 시작과 함께 자동으로 실행되고, 방화벽 설정이 활성화되지 않으며, 다수의 특정 도메인을 대상으로 HTTP, UDP, ICMP Ping 패킷을 지속적으로 전송하는 증상 등이 나타났다. 또 공격에 사용된 웜(Worm) 가운데 일부에서 감염된 컴퓨터의 하드디스크를 파괴하는 피해 사례도 나타났다.

DDoS 예방책으로는 윈도 운영체계에 최신 보안패치를 적용할 것, 인터넷 로그인 계정의 패스워드를 자주 변경하고 영문·숫자·특수문자를 조합하여 6자리 이상 설정할 것, 신뢰할 수 있는 기관의 서명이 없는 액티브X 보안경고 창이 뜨면 설치 동의를 묻는 '예' '아니오' 중 어느 것도 선택하지 말고 창을 닫을 것, 이메일을 확인할 때 발신인이 불분명하거나 수상한 첨부파일은 모두 삭제할 것, 메신저 프로그램에 첨부된 URL이나 첨부파일에 대하여 메시지를 보낸 이가 직접 보낸 것이 맞는지 반드시 확인할 것, P to P 프로그램에서 파일을 다운로드할 때 반드시 보안 제품으로 검사한 후 사용할 것, 정품 소프트웨어를 사용할 것, 공유권한을 '읽기'로 설정하고 사용 후 공유를 해제할 것, 보안제품은 항상 최신 버전의 엔진을 유지할 것 등이 권장된다.

 

반응형

'IT > 보안' 카테고리의 다른 글

DLP와 DRM  (0) 2020.09.24
통합 로그 시스템  (0) 2020.09.24
BOF [Buffer OverFlow]  (0) 2020.09.24

+ Recent posts