Trinoo
Trinoo는 많은 소스로부터 통합된 UDP flood 서비스 거부 공격을 유발하는데
사용되는 도구입니다. Trinoo 공격은 몇 개의 서버들(혹은 마스터들)과 많은 수의
클라이언트들(데몬들)로 이루어집니다. 공격자는 trinoo 마스터에 접속하여
master에게 하나 혹은 여러 개의 IP 주소를 대상으로 서비스 거부 공격을 수행하라고
명령
을 내립니다. 그러면 trinoo 마스터는 특정한 기간으로 하나 혹은 여러 개의
IP 주소를 공격하도록 데몬들과 통신을 합니다.
해커들이 27665번 포트로 트리누 마스터 서버에 접속해 마스터 서버에 하나 혹은
여러 개의 IP주소를 대상으로 서비스 거부 공격을 수행하라고 명령을 내립니다.
이럴 경우 트리누 마스터는 특정한 기간에 하나 혹은 여러 개의 IP 주소를 공격하도록
하부 서버와 27444번 포트로 통신을 하게 되고 공격대상 시스템의 임의의 포트로
UDP flooding 공격을 하게 됩니다.
Tribe Flood Network
TFN은 trinoo와 거의 유사한 분산 도구로 많은 소스에서 하나 혹은 여러 개의
목표 시스템에 대해 서비스 거부 공격을 수행합니다. TFN은 UDP flood 공격
할 수 있을 뿐만 아니라 TCP SYN flood 공격, ICMP echo 요청 공격, ICMP
브로드캐스트 공격
(smurf 공격)을 할 수도 있습니다. TFN 서비스 거부공격은
공격자가 클라이언트(혹은 마스터) 프로그램이 공격 명령을 일련의 TFN
서버들(혹은 데몬들)에게 보냄
으로써 이루어집니다. 그러면 데몬은 특정 형태의
서비스 거부 공격을 하나 혹은 여러 개의 목표 IP 주소를 대상으로 수행합니다.
소스 IP 주소와 소스 포트는 임의로 주어지고, 패킷의 사이즈도 바꿀 수 있습니다.
Stacheldraht
Stacheldraht는 TFN처럼 ICMP flood, SYN flood, UDP flood와「Smurf」등의
공격에 의해서 DDoS 공격을 할 수 있는 기능을 가지고 있습니다.
이 공격은 크게 다음의 단계를 거칩니다.
Intrusion 및 client(handler), daemon 프로그램 설치 단계
이 단계는 전통적인 의미의 해킹으로서 master와 agent로 이용할 수백 내지
수천개의 시스템에 침입하여 root 권한을 획득한 후 그곳에 client와
daemon 프로그램을 심어놓는 것
입니다. 이 작업을 위해서는 단시간 내
많은 시스템을 연달아 remote 해킹 할 수 있는 자동화된 최신 해킹툴이
이용됩니다.
DDoS 공격 단계
Attack 시스템에서 master 시스템과의 암호통신용 프로그램을 실행시켜서
master를 통해 agent 시스템의 daemon으로 하여금 표적 시스템/네트웍에
DDoS 공격을 합니다.
DDoS 공격을 당해 서비스 불능 상태에 빠지는 네트워크 기관보다도 오히려
DDoS 공격에 master나 agent로 이용당한 도메인 기관의 명예는 크게 실추되게 됩니다.
보안이 취약했다는 불명예는 물론이고 자칫 DDoS 공격자로 의심받을 수도 있습니다.
결국 이러한 불명예를 벗을 유일한 방법은 해킹을 당하지 않는 것 뿐입니다.
또한 해킹을 당하더라도 주기적인 점검과 모니터링을 통하여 침입자가 심어놓은
불법적인 프로그램들을 제거하는 것이 유일한 대책입니다.
다음은 DDoS 공격의 피해를 최소화 하기 위한 몇 가지 방법입니다.
라우터에서의 공격주소에 의한 차단
대규모 데이터를 보내는 DDoS 공격을 막기 위해서는 네트워크 차원에서의
접근통제가 필요하고 공격 주소로부터의 모든 패킷을 차단해야 합니다.
그러나 DDoS 공격의 특성상 공격자 주소는 하나가 아닌 수십 수백개가 될 수 있고
위장된 주소일 가능성도 있으며, 공격이 시작된 후 네트워크에 이상이 생기기까지
시간이 얼마 걸리지 않기 때문에 주소단위로 차단하는 것은 쉽지 않습니다.
라우터의 ingress 필터링 기능
ingress는 외부 인터넷으로부터 들어오는 패킷을 의미하며, egress는
내부 네트워크에서 외부로 나가는 패킷을 말합니다. ingress 필터링이란 지정한
IP(도메인)로부터의 패킷만이 라우터를 통과하게끔 패킷 필터링을 하는 것이며,
지정되지 않은 IP로부터의 패킷은 모두 drop됩니다.
Cisco 라우터에서의 Unicast RPF를 이용한 차단
Cisco 라우터에서 제공하는 Unicast Reverse Path Forwarding 기능은
Source IP주소가 spoofing된 DoS 공격을 하는 것을 막아주는데 사용될 수 있습니다.
Unicast RPF는 라우터로 패킷이 들어올 때 패킷의 input interface로의
reverse path route가 존재하는지 확인하여 reverse path route가 존재하면 패킷을
통과
시키고, 존재하지 않으면 그 패킷을 source IP address가 spoofing된
패킷으로 보아 drop시킵니다.
라우터에서 RFC 1918 지정 IP에서 들어오는 패킷 차단
RFC 1918에서 지정한 IP라는 것은 DHCP, NAT 등의 내부의 가상 IP를 사용할 때
쓰이는 IP로서, 이러한 IP를 source IP address로 하여 라우터를 통해 외부로부터
패킷이 들어올 일은 전혀 없습니다.
이 IP를 source IP로 들어오는 패킷이 있다면
그것은 source IP spoofing된 DDoS 공격 또는 침입시도 패킷 뿐입니다.
라우터의 Committed Access Rate (CAR) 기능
단위시간 동안 일정량 이상의 패킷이 라우터로 들어올 경우, 일정량 이상의 패킷은
통과시키지 않도록 하는 기능
CAR 기능이라 합니다. 이 기능을 이용하여
DDoS 공격 패킷을 Drop시킵니다.
IDS를 이용하여 공격을 신속히 탐지
각 기관에서 사용되고 있는 침입탐지시스템(IDS)들은 최근 큰 문제가 되고 있는
분산 서비스 거부 공격을 탐지할 수 있는 기능을 가지고 있습니다. 

'Security Story。' 카테고리의 다른 글

ATTACK 기법  (0) 2009.06.10
[시큐리티 팁] 최신 웹 해킹에 대응하는 방법  (0) 2009.06.10
SQL Injection으로부터 보호해주는 GreenSQL  (0) 2009.06.10
www.krcert.or.kr 보안자료  (0) 2009.06.10
HTTP status Code  (0) 2009.06.07

+ Recent posts