1, 소스 IP 주소 필터링
모든 ISP 네트워크 액세스 또는 집합 노드에서 소스 IP 주소를 필터링하면 소스 IP 주소 사기를 효과적으로 줄이거나 제거하여 SMURF, TCP-SYNflood 등 다양한 DDoS 공격을 구현할 수 없습니다.
2. 흐름 제한
네트워크 노드에서 ICMP, UDP 및 TCP-SYN 과 같은 특정 유형의 트래픽을 제어하고 크기를 적절한 수준으로 제한하면 DDoS 공격 거부가 호스트 네트워크 및 대상 네트워크에 미치는 영향을 줄일 수 있습니다.
3.ACL 필터링
업무에 영향을 주지 않고 웜 공격 포트 및 DDoS 도구를 필터링하여 포트 트래픽을 제어합니다.
4.TCP 차단
TCP-SYNflood 공격의 경우 클라이언트는 게이트웨이 장치에 대한 TCP 차단 기능을 활성화하여 방어할 수 있습니다. TCP 차단 기능을 켜면 라우터 성능에 영향을 줄 수 있으므로 이 기능을 사용할 때 종합적으로 고려해야 합니다.
DNS 서버 공격에 대해 알아보십시오. 어떻게 예방합니까?
DNS 서버를 사용하여 DDOS 공격 구현
DNS 서버의 정상적인 재귀 쿼리 프로세스는 DDOS 공격으로 활용될 수 있습니다. 공격자가 공격받는 시스템의 IP 주소를 알고 있다고 가정하면 공격자는 이 주소를 소스 주소로 사용하여 확인 명령을 보냅니다. 이렇게 하면 DNS 서버를 사용하여 재귀 쿼리를 수행할 때 DNS 서버가 공격자인 초기 사용자에게 응답합니다. 그런 다음 공격자가 충분한 육계를 통제하고 이 작업을 반복하면 공격자는 DNS 서버의 응답 정보 DDOS 에 의해 공격을 받게 됩니다.
공격자는 충분한 닭을 가지고 있기 때문에 인터럽트될 때까지 공격자의 네트워크를 끌 수 있다. DNS 서버를 이용한 공격의 중요한 과제는 공격자가 자신의 행방을 감추었다는 점이다. 공격당한 호스트와 직접 통신하지 않아 피해자가 최초 공격을 추적하기가 어려웠기 때문이다.
DNS 캐시 감염
공격자는 DNS 요청을 사용하여 공격하기 쉬운 DNS 서버의 캐시에 데이터를 넣습니다. 이러한 캐시된 정보는 고객이 DNS 를 방문할 때 사용자에게 반환되어 일반 도메인 이름을 침입자가 설정한 페이지 (예: 말 낚시, 위조 메일 등 서버 서비스를 통해 사용자 암호 정보를 얻도록 안내함으로써 고객에 대한 추가 침해를 초래할 수 있습니다.
DNS 하이재킹
TCP/IP 시스템은 일련 번호 등을 통해 위조 데이터의 삽입을 방지하지만 침입자는 클라이언트와 DNS 서버 간의 대화를 수신하여 서버가 클라이언트의 DNS 쿼리 ID 에 응답하는 것을 추측할 수 있습니다. 각 DNS 메시지에는 DNS 서버가 요청 소스 위치를 가져오는 관련 16 비트 ID 번호가 포함되어 있습니다. 공격자는 DNS 서버 전에 사용자에게 거짓 응답을 하여 클라이언트를 속여 악의적인 웹 사이트에 액세스하게 합니다. 도메인 이름 서버에 제출된 도메인 이름 확인 요청에 대한 DNS 패킷 데이터가 차단되면 가로채기의 의도에 따라 요청자에게 잘못된 IP 주소를 응답 메시지로 반환한다고 가정합니다. 원래 요청자는 이 가짜 IP 주소를 요청하고자 하는 도메인 이름으로 액세스하므로 액세스하려는 도메인 이름에 연결하지 않으면 다른 곳으로 속아 넘어갈 수 있다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마)
DNS 리디렉션
공격자는 DNS 이름 쿼리를 악성 DNS 서버로 리디렉션하며, 납치된 도메인 이름 확인은 공격자의 통제 하에 있습니다.
ARP 스푸핑
ARP 공격은 IP 주소와 MAC 주소를 위조하여 ARP 스푸핑을 하는 것으로, 네트워크에서 대량의 ARP 트래픽을 생성하여 네트워크를 차단할 수 있다. 공격자는 위조된 ARP 응답 패킷을 지속적으로 전송하여 대상 호스트 ARP 캐시의 IP-MAC 항목을 변경함으로써 네트워크 중단이나 브로커 공격을 일으킬 수 있습니다. ARP 공격은 주로 LAN 에 존재합니다. LAN 의 한 컴퓨터가 ARP 바이러스에 감염되면 ARP 바이러스에 감염된 시스템은 "ARP 스푸핑" 을 통해 네트워크의 다른 컴퓨터에 대한 통신 정보를 차단하려고 시도하여 네트워크의 다른 컴퓨터에서 통신 장애를 일으킵니다.
ARP 스푸핑은 일반적으로 사용자의 LAN 내에 있으므로 사용자가 도메인 이름에 액세스하는 방향이 잘못되었습니다. IDC 실도 ARP 바이러스에 침입하면 공격자가 ARP 메시지를 이용하여 정상 호스트나 DNS 서버를 억압하여 액세스 방향을 잘못 가리키는 경우도 발생할 수 있습니다.
지역 납치
네이티브 컴퓨터 시스템이 트로이 목마나 건달 소프트웨어에 감염되면 일부 도메인 이름에도 비정상적인 액세스가 발생할 수 있습니다. 예를 들어 승마장이나 낚시터를 참관하지만 갈 수는 없다. 로컬 DNS 납치 방법에는 호스트 파일 변조, 로컬 DNS 납치, SPI 체인 주입, BHO 플러그인 등이 포함됩니다.