공격 유형과 차단

여러 종류의 공격 유형과 한비로의 차단 정책을 확인하세요.

한비로의 차단 정책

  • 다양한 TCP 공격에 대한 분석과 자동 차단
  • 대용량의 UDP 자동 차단
  • 네트웍 장비의 부하를 일으키는 ICMP 원천 차단
  • 회원제 사이트에 대한 White/Black 리스트 운영으로 회원외 모든 IP 차단

TCP 공격 종류

SYN Flood

특정 TCP 포트로 허용치 보다 초과된 수의 연결 요청(SYN) 전송. 대부분 Source IP가 Spoofing 되어 있음

Fragment Flood

허용치 보다 초과된 수의 fragmented IP 패킷

Connection Flood

Connection 수가 정상의 경우보다 매우 높은 경우

Source Flood

단일 Source 가 허용치보다 많은 수의 IP 패킷을 전송하는 경우

Zombie 공격

너무 많은 합법 IP Source로부터 합법적인 TCP 패킷을 전송하는 경우

My Doom 공격

Zombie로부터 허용치보다 높은 수의 HTTP 패킷 전송

Smurf 공격

대상 서버의 소스 주소를 위조하여 다수의 Echo(Ping) 메시지를 IP Broadcast트 주소로 전송. 해당 Broadcast주소로 트래픽을 전달하는 라우팅 장치가 Layer 2 Broadcast 기능에 대해 IP Broadcast를 수행하기 때문에 대부분의 네트워크 호스트는 각각 ICMP Echo 요청을 받아들여 Echo 응답을 수행하게 되므로 응답 중인 호스트 수에 비례하여 트래픽이 증가

Fraggle 공격

Fraggle은 UDP (7)Echo 메시지를 사용한다는 점을 제외하곤 smurf와 유사함. 멀티 액세스 Broadcast 네트워크에서는 수백 대의 시스템이 각 패킷에 응답할 수 있음. Echo(7) 및 Chargen(UDP 19)를 이용하여 Loop 형성 가능

헤더가 잘못된 경우

잘못된 헤더를 가지고 웹페이지를 요청하여 웹서버에 부하를 발생시키는 공격.

비정상적인 User-Agent를 가진 경우

User-Agent가 정상적인 웹브라우저나 일반적인 클라이언트가 사용할만한 것이 아닌 패킷이 웹서비스를 공격

문자열 공격

서비스 데몬의 취약점을 노리고 ABCDEFG나 1111111등 특정 일련의 문자를 포함한 패킷을 서버에 보내서 특정 서비스를 마비시키는 공격.

TimeOut Connection 공격

TCP의 연결 상태를 ESTABLISHED로 만든 후 더 이상의 서비스요청이 하지 않아 서버가 서비스 거부상태가 되게 함.

FIN 공격

정상적인 접속과 종료를 만드는 연결을 지속적으로 발생 TCP의 정상적인 연결을 생성하고 바로 종료


UDP 공격

UDP패킷을 대량으로 송신하는 DDoS공격으로 회선에 과부하를 일으켜 서비스가 불가능하게 함


ICMP 공격

ICMP패킷을 대량으로 송신하는 DDoS공격으로 네트웍장비에 과부하를 발생시켜 서비스가 불가능하게 함

양광승 부장
1544-4755 내선102
winnt@hanbiro.com
박효성 사원
1544-4755 내선107
hspark@hanbiro.com