구분 |
공격유형 |
공격 개요 및 주요 증상 |
1 |
SYN Flooding |
TCP 세션 요청 과정 중 가장 먼저 발생하는 TCP SYN 패킷을 활용한 DDoS 공격 유형 TCP 3-Way Handshake 과정에서 제일 처음 전송되는 ‘TCP Syn Flag’ 패킷을 다량 발송하여 TCP 연결 대기에 의해 서버의 과부하를 야기하는 공격 유형 |
2 |
ACK Flooding |
서버는 연결을 시도하거나 연결되어있는 클라이언트로부터 수신되는 TCP 패킷이 올바른지 판단하기 위해 검증하는데, 다량의 패킷을 서버로 전달하게 되면 서버에 과부하가 발생하여 정성적인 서비스 제공 불가 |
3 |
FIN Flooding |
|
4 |
UDP Flooding |
클라이언트와 서버간의 UDP 통신은 전송에만 주력하여 정상 전달 여부 미검증 단순한 패킷 송신만으로 과부하를 유발할 수 있어 TCP보다 더 쉬운 DDoS 공격 유발 가능 UDP 패킷의 크기를 가장 작은 단위로 전송할 경우 서버는 초당 다량의 패킷을 수신해야 하므로 이 과정에서 과부하가 발생 반대로 패킷의 크기를 가장 큰 단위로 전송할 경우 서버가 초당 처리해야하는 패킷의 수는 적으나 회선 대역폭(Bandwidth)의 용량 초과로 인한 서비스 거부 현상 발생 |
5 |
ICMP Flooding |
TCP 헤더의 시퀀스 번호를 조작하여 재조립을 못하게 만드는 방법 패킷을 겹치게 또는 일정한 간격의 데이터가 빠지게 전종하여 시퀀스 번호 순서를 임의로 조작 |
6 |
TCP XMAS Flooding |
TCP의 Flag 값을 임의로 조작하여 여러 형태의 패킷을 서버에 보내 서버의 자원을 소진하는 공격 모든 Flag 값을 셋팅하여 공격 |
7 |
Slowloris Attack |
HTTP 헤더 정보를 비정상적으로 조작하여 웹 서버가 온전한 헤더 정보를 보내올 때까지 대기 서버가 연결 상태를 유지할 수 있는 가용자원은 제한이 있으므로 임계치를 넘어가면 다른 정상적인 접근을 거부 |
8 |
Rudy Attack |
POST 메소드로 대량의 데이터를 장시간에 걸쳐 분할 전송하여 연결을 장시간 유지 서버가 POST 데이터를 모두 수신하지 않았다고 판단하면 전송이 다 이루어질 때까지 연결을 유지하는 성격을 이용 |
댓글 달기