ddos백신
페이지 정보
본문
DDoS 공격: 방어를 위한 소개, 설명 및 전략 (Korean)
DDoS는 무엇이며, 여러분은 어떤 방법으로 DDoS 공격을 방어할 수 있습니까?
@gudangkim7191 : 성능이 어떤지도 모르는데 무조건 유료???
@tvmusictv3031 : 음...cmd?
@user-in9gt3xv9o : ㅉ
디도스 공격당하는 PC방...생계 위협에 폐업까지 '속수무책' / YTN
[앵커]
많은 데이터를 한꺼번에 보내 서버 과부하를 일으키는 사이버 해킹을 디도스 공격이라고 하죠.
단순하지만 그만큼 강력해서 기업도 골머리를 앓는 사이버 범죄입니다.
그런데 최근 수도권 PC방에서 이런 디도스 공격을 당하는 사례가 늘어나고 있다고 합니다.
강민경 기자가 알아봤습니다.
[기자]
경기도 군포시에 있는 PC방입니다.
여성 손님이 직원을 불러 컴퓨터가 멈췄다고 항의합니다.
곧이어 맞은편 학생들이 웅성대며 두리번대고
다른 쪽에선 중년 남성들이 아예 자리를 박차고 나가버립니다.
디도스 공격을 받은 컴퓨터가 일제히 먹통이 된 겁니다.
3년 전부터 이 PC방을 운영해온 사장은 한 달 사이 이런 일이 벌써 두 번째라고 하소연합니다.
[김태민 / 경기도 군포시 PC방 사장 : 두 번째 (공격)에는 매출이 코로나 때까지 떨어져서 지금 폐업까지 고민하고 있는 상황입니다.]
디도스 공격으로 골머리를 앓는 PC방은 한두 군데가 아닙니다.
수원에 있는 이곳 PC방도 두 달 전부터 끊임없이 디도스 공격을 당하고 있습니다. 강도가 너무 심해 최근엔 보름이나 문을 닫아야 했습니다.
[이상태 / 경기도 수원시 PC방 대표 : 손님들 이미지까지 안 좋아져서 재방문까지 잘 이루어지지도 않고요. 생계도 굉장히 막막하고 이걸 어떻게 해야 할지….]
급기야 수억 원대 손해를 감수하고 폐업한 뒤 잠적해버린 사례도 나왔습니다.
하지만 마땅한 해결책은 없습니다.
디도스 공격은 갑자기 대량의 데이터를 쏟아부어 서버 과부하를 유도하는 방식이라 근본적 차단 방법이란 게 없기 때문입니다.
인터넷 제공 업체에 요청해 공격 대상이 된 IP 주소를 바꿀 수는 있지만, 작업자가 직접 찾아와 서버를 일일이 손봐야 하는 데다, 그마저도 바뀐 IP주소를 다시 해킹해 공격해버리면 무용지물입니다.
그렇다고 국가의 지원이나 대책을 기대하기도 어렵습니다.
한국인터넷진흥원이 일정 기간 트래픽을 우회해 디도스 공격을 차단해주는 '사이버 대피소'란 제도를 운영하긴 하지만 PC방은 지원 대상이 아닙니다.
[한국인터넷진흥원 관계자 : 홈페이지를 운영하는 중소기업을 대상으로 제공을 하는 것이거든요. 소규모 PC방들이 그런 홈페이지를 운영하고 있지 않기 때문에 서비스를 제공하기는 쉽지 않을 것 같다….]
결국, 피해를 본 업주들은 경찰 사이버수사대에 도움을 청했습니다.
다만 IP를 역추적하는 수사 특성상 범인을 잡는다 해도 최소 수개월은 걸리는 상황.
그동안 발만 동동 굴러야 하는 생계형 자영업자들의 고민은 갈수록 깊어지고 있습니다.
YTN 강민경입니다.
YTN 강민경 (kmk0210@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
▶ 기사 원문 : https://www.ytn.co.kr/_ln/0103_202205170506027693
▶ 제보 하기 : https://mj.ytn.co.kr/mj/mj_write.php
▣ YTN 유튜브 채널 구독 : http://goo.gl/Ytb5SZ
ⓒ YTN \u0026 YTN plus 무단 전재 및 재배포금지
@user-yf5zw1fb1z : 자기 스스로 가치를 창출하지는 못하고 남이 이룬 성과 혹은 삶의 터전을 파괴할 줄만 아는 범죄자들은
반드시 그 대가를 치러야 한다.
@user-ie9ft7my2t : 이거 하루 온종일 파고 들어서 분석했습니다. 예전 DDOS 방식과는 조금 다르긴 한데 방어하는 방법까지 시뮬레이션 테스트를 끝내고 완료하였습니다. 예전엔 좀비를 이용한 공격이고 지금은 IoT를 이용한 취약한 부분 공격입니다. 워낙 기기대수가 많다보니 좀비숫자와 비교가 안되서 차단한패킷도 대량으로 들어오는데 속수무책이였던 것이였습니다.
@user-jb5fr5oy7g : 09년~18년도까지 PC방 운영했었습니다. 그당시 디도스 받았을땐 서든어택하던 학생 자리에 디도스 폭탄이 들어왔었는데 한자리에 대량 패킷이 들어오면서 과부하걸리고 허브가 먹통되면서 전체 먹통되었죠. 디도스가 생각보다 쉬워서 질거같을때나 상대방이 모욕적인 발언을했을때 핵프로그램처럼 사용되었습니다. 지금도 사용된다니 놀랍네요 ;;
@007O : 중딩때 누가 우리집 디도스 공격해서 인터넷 회사 직원 두분이 말도 없이 찾아와 해결해준 기억이 있네요.. 모니터링을 하고 있었던건지 그때 컴터 안하고 있어서 몰랐는데 직원분들이 갑자기 찾아 오셔서 디도스 공격 받고 있다고 말해줘서 알았던....
@user-eg3hr2mg9x : 과학기술이 더 발달됬으면 좋겠다..
USENIX Security '22 - Anycast Agility: Network Playbooks to Fight DDoS
USENIX Security '22 - Anycast Agility: Network Playbooks to Fight DDoS
A S M Rizvi, USC/ISI; Leandro Bertholdo, University of Twente; João Ceron, SIDN Labs; John Heidemann, USC/ISI
IP anycast is used for services such as DNS and Content Delivery Networks (CDN) to provide the capacity to handle Distributed Denial-of-Service (DDoS) attacks. During a DDoS attack service operators redistribute traffic between anycast sites to take advantage of sites with unused or greater capacity. Depending on site traffic and attack size, operators may instead concentrate attackers in a few sites to preserve operation in others. Operators use these actions during attacks, but how to do so has not been described systematically or publicly. This paper describes several methods to use BGP to shift traffic when under DDoS, and shows that a response playbook can provide a menu of responses that are options during an attack. To choose an appropriate response from this playbook, we also describe a new method to estimate true attack size, even though the operator's view during the attack is incomplete. Finally, operator choices are constrained by distributed routing policies, and not all are helpful. We explore how specific anycast deployment can constrain options in this playbook, and are the first to measure how generally applicable they are across multiple anycast networks.
View the full USENIX Security '22 program at https://www.usenix.org/conference/usenixsecurity22/technical-sessions
Saleha Khatoon : অনেক সুন্দর বলেছ, বাবা। মাশাল্লাহ । আলহামদুলিল্লাহ । উচ্চারণ স্পষ্ট , গলার স্বর আকর্ষণীয় । শুধু শুনতেই ইচ্ছে করে , যদিও এতো কঠিন বিষয় আমি কিছুই বুঝতে পারিনি । আমি একজন গর্বিত মা। আলহামদুলিল্লাহ । মহান আল্লাহ পাক তোমাকে সুস্থ রাখুন এবং তোমার মনের সব আশা পূরণ করে দিন । আমিন ।
DDoS는 무엇이며, 여러분은 어떤 방법으로 DDoS 공격을 방어할 수 있습니까?
@gudangkim7191 : 성능이 어떤지도 모르는데 무조건 유료???
@tvmusictv3031 : 음...cmd?
@user-in9gt3xv9o : ㅉ
디도스 공격당하는 PC방...생계 위협에 폐업까지 '속수무책' / YTN
[앵커]
많은 데이터를 한꺼번에 보내 서버 과부하를 일으키는 사이버 해킹을 디도스 공격이라고 하죠.
단순하지만 그만큼 강력해서 기업도 골머리를 앓는 사이버 범죄입니다.
그런데 최근 수도권 PC방에서 이런 디도스 공격을 당하는 사례가 늘어나고 있다고 합니다.
강민경 기자가 알아봤습니다.
[기자]
경기도 군포시에 있는 PC방입니다.
여성 손님이 직원을 불러 컴퓨터가 멈췄다고 항의합니다.
곧이어 맞은편 학생들이 웅성대며 두리번대고
다른 쪽에선 중년 남성들이 아예 자리를 박차고 나가버립니다.
디도스 공격을 받은 컴퓨터가 일제히 먹통이 된 겁니다.
3년 전부터 이 PC방을 운영해온 사장은 한 달 사이 이런 일이 벌써 두 번째라고 하소연합니다.
[김태민 / 경기도 군포시 PC방 사장 : 두 번째 (공격)에는 매출이 코로나 때까지 떨어져서 지금 폐업까지 고민하고 있는 상황입니다.]
디도스 공격으로 골머리를 앓는 PC방은 한두 군데가 아닙니다.
수원에 있는 이곳 PC방도 두 달 전부터 끊임없이 디도스 공격을 당하고 있습니다. 강도가 너무 심해 최근엔 보름이나 문을 닫아야 했습니다.
[이상태 / 경기도 수원시 PC방 대표 : 손님들 이미지까지 안 좋아져서 재방문까지 잘 이루어지지도 않고요. 생계도 굉장히 막막하고 이걸 어떻게 해야 할지….]
급기야 수억 원대 손해를 감수하고 폐업한 뒤 잠적해버린 사례도 나왔습니다.
하지만 마땅한 해결책은 없습니다.
디도스 공격은 갑자기 대량의 데이터를 쏟아부어 서버 과부하를 유도하는 방식이라 근본적 차단 방법이란 게 없기 때문입니다.
인터넷 제공 업체에 요청해 공격 대상이 된 IP 주소를 바꿀 수는 있지만, 작업자가 직접 찾아와 서버를 일일이 손봐야 하는 데다, 그마저도 바뀐 IP주소를 다시 해킹해 공격해버리면 무용지물입니다.
그렇다고 국가의 지원이나 대책을 기대하기도 어렵습니다.
한국인터넷진흥원이 일정 기간 트래픽을 우회해 디도스 공격을 차단해주는 '사이버 대피소'란 제도를 운영하긴 하지만 PC방은 지원 대상이 아닙니다.
[한국인터넷진흥원 관계자 : 홈페이지를 운영하는 중소기업을 대상으로 제공을 하는 것이거든요. 소규모 PC방들이 그런 홈페이지를 운영하고 있지 않기 때문에 서비스를 제공하기는 쉽지 않을 것 같다….]
결국, 피해를 본 업주들은 경찰 사이버수사대에 도움을 청했습니다.
다만 IP를 역추적하는 수사 특성상 범인을 잡는다 해도 최소 수개월은 걸리는 상황.
그동안 발만 동동 굴러야 하는 생계형 자영업자들의 고민은 갈수록 깊어지고 있습니다.
YTN 강민경입니다.
YTN 강민경 (kmk0210@ytn.co.kr)
※ '당신의 제보가 뉴스가 됩니다'
[카카오톡] YTN 검색해 채널 추가
[전화] 02-398-8585
[메일] social@ytn.co.kr
▶ 기사 원문 : https://www.ytn.co.kr/_ln/0103_202205170506027693
▶ 제보 하기 : https://mj.ytn.co.kr/mj/mj_write.php
▣ YTN 유튜브 채널 구독 : http://goo.gl/Ytb5SZ
ⓒ YTN \u0026 YTN plus 무단 전재 및 재배포금지
@user-yf5zw1fb1z : 자기 스스로 가치를 창출하지는 못하고 남이 이룬 성과 혹은 삶의 터전을 파괴할 줄만 아는 범죄자들은
반드시 그 대가를 치러야 한다.
@user-ie9ft7my2t : 이거 하루 온종일 파고 들어서 분석했습니다. 예전 DDOS 방식과는 조금 다르긴 한데 방어하는 방법까지 시뮬레이션 테스트를 끝내고 완료하였습니다. 예전엔 좀비를 이용한 공격이고 지금은 IoT를 이용한 취약한 부분 공격입니다. 워낙 기기대수가 많다보니 좀비숫자와 비교가 안되서 차단한패킷도 대량으로 들어오는데 속수무책이였던 것이였습니다.
@user-jb5fr5oy7g : 09년~18년도까지 PC방 운영했었습니다. 그당시 디도스 받았을땐 서든어택하던 학생 자리에 디도스 폭탄이 들어왔었는데 한자리에 대량 패킷이 들어오면서 과부하걸리고 허브가 먹통되면서 전체 먹통되었죠. 디도스가 생각보다 쉬워서 질거같을때나 상대방이 모욕적인 발언을했을때 핵프로그램처럼 사용되었습니다. 지금도 사용된다니 놀랍네요 ;;
@007O : 중딩때 누가 우리집 디도스 공격해서 인터넷 회사 직원 두분이 말도 없이 찾아와 해결해준 기억이 있네요.. 모니터링을 하고 있었던건지 그때 컴터 안하고 있어서 몰랐는데 직원분들이 갑자기 찾아 오셔서 디도스 공격 받고 있다고 말해줘서 알았던....
@user-eg3hr2mg9x : 과학기술이 더 발달됬으면 좋겠다..
USENIX Security '22 - Anycast Agility: Network Playbooks to Fight DDoS
USENIX Security '22 - Anycast Agility: Network Playbooks to Fight DDoS
A S M Rizvi, USC/ISI; Leandro Bertholdo, University of Twente; João Ceron, SIDN Labs; John Heidemann, USC/ISI
IP anycast is used for services such as DNS and Content Delivery Networks (CDN) to provide the capacity to handle Distributed Denial-of-Service (DDoS) attacks. During a DDoS attack service operators redistribute traffic between anycast sites to take advantage of sites with unused or greater capacity. Depending on site traffic and attack size, operators may instead concentrate attackers in a few sites to preserve operation in others. Operators use these actions during attacks, but how to do so has not been described systematically or publicly. This paper describes several methods to use BGP to shift traffic when under DDoS, and shows that a response playbook can provide a menu of responses that are options during an attack. To choose an appropriate response from this playbook, we also describe a new method to estimate true attack size, even though the operator's view during the attack is incomplete. Finally, operator choices are constrained by distributed routing policies, and not all are helpful. We explore how specific anycast deployment can constrain options in this playbook, and are the first to measure how generally applicable they are across multiple anycast networks.
View the full USENIX Security '22 program at https://www.usenix.org/conference/usenixsecurity22/technical-sessions
Saleha Khatoon : অনেক সুন্দর বলেছ, বাবা। মাশাল্লাহ । আলহামদুলিল্লাহ । উচ্চারণ স্পষ্ট , গলার স্বর আকর্ষণীয় । শুধু শুনতেই ইচ্ছে করে , যদিও এতো কঠিন বিষয় আমি কিছুই বুঝতে পারিনি । আমি একজন গর্বিত মা। আলহামদুলিল্লাহ । মহান আল্লাহ পাক তোমাকে সুস্থ রাখুন এবং তোমার মনের সব আশা পূরণ করে দিন । আমিন ।
댓글목록
등록된 댓글이 없습니다.