|
|
[³×Æ®¿öÅ© º¸¾ÈÀÇ ÇöÁÖ¼Ò¨ç] º¸¾È ¾îÇöóÀ̾ð½ºÀÇ Á߿伺 |
|
2003³â 03¿ù 21ÀÏ 00:00:00 |
ÀÌ°È£ ž·¹À̾î³×Æ®¿÷½ºÄÚ¸®¾Æ °úÀå
|
|
|
|
±Þ¼ÓÇÑ ÀÎÅͳÝÀÇ ¼ºÀåÀº ¾ðÁ¦ ¾îµð¼³ª ¼Õ½±°Ô ³×Æ®¿öÅ©·Î ¿¬°áÇÒ ¼ö ÀÖ´Â Á¢¼Ó¼º¿¡ ´ëÇÑ ¿ä±¸¸¦ ´õ¿í °¡¼ÓȽÃÅ°°í ÀÖ´Ù. ±×·¯³ª ÀÎÅͳÝÀÇ °³¹æÇü ȯ°æÀº ¾ç³¯À» °¡Áø Ä®°ú °°´Ù. ÃÖ±Ù ÄÄÇ»ÅÍ º¸¾È ¿¬±¸¼Ò(Computer Security Institute)°¡ ½Ç½ÃÇÑ Á¶»ç °á°ú 650°³ ±â¾÷ Áß 90%°¡ °ú°Å 12°³¿ù µ¿¾È ÄÄÇ»ÅÍ º¸¾È ħÇظ¦ °æÇèÇÑ °ÍÀ¸·Î ¹àÇôÁ³´Ù. ±× Áß 74%´Â ÀÌ·¯ÇÑ º¸¾È ħÇØ ¹®Á¦·Î ÀÎÇØ ÀçÁ¤Àû ¼ÕÇظ¦ ÀÔÀº ÀûÀÌ ÀÖ´Ù°í ÀÀ´äÇß´Ù. ±× Áß 42%¸¸ÀÌ ¼Õ½Ç ±Ô¸ð¸¦ »êÁ¤ÇÒ ¼ö ÀÖ¾ú°í 273°³ ±â¾÷ÀÌ º¸°íÇÑ Àüü ÀçÁ¤ ¼Õ½Ç¾×Àº 2¾ï6õ500¸¸ ´Þ·¯ ÀÌ»ó¿¡ ´ÞÇß°í »ç½Ç, ÀÌ´Â ºù»êÀÇ ÀÏ°¢¿¡ ºÒ°úÇÏ´Ù´Â °ÍÀÌ´Ù. <ÆíÁýÀÚ>
Àü¿ë ³×Æ®¿öÅ©¿¡¼ °ø¿ë ³×Æ®¿öÅ©·ÎÀÇ ÀüȯÀº ´ë±â¾÷, ¼ºñ½º »ç¾÷ÀÚ ¹× Åë½Å »ç¾÷ÀÚ µî¿¡ »õ·Î¿î º¸¾È ¹× ¼º´ÉÀÇ °úÁ¦µéÀ» Á¦½ÃÇÏ°í ÀÖ´Ù. ÀÎÅÍ³Ý »ó°Å·¡¿¡ ÁÖ·ÂÇÏ°í ÀÖ´Â À¯¼öÀÇ ±â¾÷µéÀÌ ÃÖ±Ù °Þ°í ÀÖ´Â »õ·Î¿î ¹æ½ÄÀÇ º¸¾È ħÇØ »ç·Ê´Â °ø¿ë IP ±â¹Ý ³×Æ®¿öÅ© »ó¿¡¼ Áß¿äÇÑ ºñÁî´Ï½º ¾ÖÇø®ÄÉÀ̼ÇÀ» ¿î¿µÇϴµ¥ µû¸¥ Ãë¾àÁ¡À» ¿©½ÇÈ÷ µå·¯³»°í ÀÖ´Ù. ÀÌ·¯ÇÑ Çö½Ç¿¡¼ DoS ¹× DDoS(Distributed Denial of Service) °ø°ÝÀÇ È½¼ö¿Í À¯ÇüÀº ³¯·Î ´Ù¾çÇØÁö°í ÀÖÀ¸¸ç Àü¼¼°èÀûÀ¸·Î ³×Æ®¿öÅ©¸¦ ÁߴܽÃÅ°´Â »ç·Êµµ ±Þ¼ÓÈ÷ Áõ°¡ÇÏ°í ÀÖ´Ù.
IDS ¸Í½ÅÀº ±Ý¹°
Áö³ÇØ ÀÎÅÍ³Ý »çÀÌÆ®¸¦ º¸À¯ÇÏ°í ÀÖ´Â ±â¾÷ Áß ¾à 40%°¡ ÃÖ¼Ò 1¹ø ÀÌ»óÀÇ DoS °ø°ÝÀ» °æÇèÇßÀ¸¸ç ºñÁî´Ï½º ¼Õ½Ç ¹× °í°´ ½Å¿ëµµ Ç϶ô µîÀ» °í·ÁÇØ º¼ ¶§ ¼ö¾ï ´Þ·¯ÀÇ ºñ¿ë ¼Õ½ÇÀ» ºÎ´ãÇÑ ¹Ù ÀÖ´Ù. ±×·¯³ª ¸¹Àº ±â¾÷µéÀº ¹æȺ® ¶Ç´Â IDS(Intrusion Detection System)¸¦ ¼³Ä¡ÇÔÀ¸·Î½á ÀÚü º¸¾È ±â¹ÝÀ» ¿Ïº®ÇÏ°Ô º¸È£ÇÏ°í ÀÖ´Ù°í ¹Ï°í ÀÖ´Ù. ±âÁ¸ ¹æȺ® ±â¼úÀº ¸ðµç ±â¾÷µé¿¡°Ô ÀÖ¾î ÃÖÀϼ±ÀÇ ¹æ¾î ¼ö´ÜÀ¸·Î¼ Àý´ëÀûÀÎ ¿ªÇÒÀ» ´ã´çÇÏ°í ÀÖ´Ù. ±×·¯³ª ÀÌ ±â¼ú¸¸À¸·Î ³×Æ®¿öÅ©¿¡ ¼ö½Ã·Î ħÀÔÇÏ´Â ¸ðµç DoS °ø°ÝÀ¸·ÎºÎÅÍ ±â¾÷µéÀ» º¸È£ÇÏ´Â °ÍÀº °ÅÀÇ ºÒ°¡´ÉÇÏ¸ç ¾ÖÇø®ÄÉÀ̼ÇÀÇ °¡¿ë¼º ¹× ¼º´ÉÀ» º¸ÀåÇϱ⿡µµ ºÎÁ·ÇÑ ½ÇÁ¤ÀÌ´Ù.
µû¶ó¼ ÇöÀçÀÇ ³×Æ®¿öÅ© º¸¾È Á¤Ã¥ ¹× ½Ã½ºÅÛÀÌ ÀÌ¿¡ ½Å¼ÓÇÏ°Ô ´ëóÇÒ ¼ö ÀÖµµ·Ï Çϱâ À§Çؼ´Â öÀúÇÑ Á¶»ç°¡ ÇÊ¿äÇÏ´Ù. ÀÎÅÍ³Ý ¾×¼¼½ºÀÇ ¹üÀ§°¡ Áö¼ÓÀûÀ¸·Î È®ÀåµÇ°í ÀÖÀ¸¸ç µ¥ÀÌÅÍ Àü¼ÛÀÇ Å©±â¿Í ¼Óµµ°¡ ´õ¿í Áõ°¡µÊ¿¡ µû¶ó »õ·Î¿î º¸¾È ´ëÃ¥À» ¸¶·ÃÇØ¾ß ÇÑ´Ù. ±â¾÷À» »õ·Î¿î º¸¾È À§ÇùÀ¸·ÎºÎÅÍ º¸È£ÇÒ ¼ö ÀÖ´Â ÃÖ»óÀÇ ¹æ¹ýÀ» ¾Ë¾Æ³»±â À§Çؼ´Â ¹®Á¦ÀÇ º»ÁúÀ» ÆľÇÇÏ´Â °ÍÀÌ ¼±°á °úÁ¦ÀÌ´Ù.
ÀÎÅͳݻ󿡼 ¿î¿µµÇ´Â ´ë±â¾÷ ³×Æ®¿öÅ© ¹× ¾ÖÇø®ÄÉÀ̼ÇÀº ¸ÅÃâÀ» ´Ã¸®°í ±Ã±ØÀûÀ¸·Î ¼öÀÍÀ» âÃâÇÏ´Â ºñÁî´Ï½º Àü·«ÀÇ ÇÙ½ÉÀ¸·Î ÀÚ¸®Àâ°í ÀÖ´Ù. ±â¾÷Àº ÀÎÅͳÝÀ» ÅëÇØ ´ë´Ù¼ö °í°´µé¿¡°Ô Á¢±ÙÇÒ »Ó¸¸ ¾Æ´Ï¶ó À̵éÀ» º¸´Ù ½Å¼ÓÇÏ°í È¿À²ÀûÀÎ ¹æ½ÄÀ¸·Î Áö¿øÇÒ ¼ö ÀÖ°Ô µÆ´Ù. ¶ÇÇÑ °ø¿ë IP ³×Æ®¿öÅ©¸¦ »ç¿ëÇÔÀ¸·Î½á ±â¾÷µéÀº ÀÎÇÁ¶ó °ü·Ã ºñ¿ëÀ» ÁÙÀÌ°í ÀÖ´Ù.
ºÒÇàÈ÷µµ ÀÎÅͳÝÀÌ ±â¾÷¿¡ Á¦°øÇÏ´Â ÀÌ·¯ÇÑ ÀÌÁ¡µéÀº °°Àº °ø¿ë ÀÎÇÁ¶ó¸¦ ÅëÇØ °ø°Ý ±â¼úÀ» ÀüÆĽÃÅ°´Â ÇØÄ¿ ±×·ì¿¡°Ôµµ µ¿ÀÏÇÏ°Ô Àû¿ëµÈ´Ù. ÇØÄ¿ °ø°Ý ÅøÀº °³¹ß ¼Ò½º Äڵ带 Æ÷ÇÔÇØ ÀÎÅͳݻ󿡼 ¼Õ½±°Ô ÀÔ¼öÇÒ ¼ö ÀÖ´Ù. À̵é GUI ±â¹Ý ÅøÀ» ÀÌ¿ëÇØ °³¹ßÇÑ ÄÚµåµéÀº Ãʺ¸ ÇØÄ¿ ±×·ì(¡®½ºÅ©¸³Æ® Ãʺ¸ÀÚ(script kiddies)¡¯ ¶Ç´Â ¡®Ãʺ¸ ÇØÄ¿(larval hackers)¡¯¶ó ºÒ¸®¸ç Àü¼¼°è¿¡ ³Î¸® ºÐÆ÷ÇÏ°í ÀÖ´Ù)À¸·Î ºÐ¹èµÇ¾î 1³â 365ÀÏ ¾ðÁ¦µçÁö ÀÚµ¿ °ø°Ý ¹æ¹ýÀ» °³¹ßÇÒ ¼ö Çϵµ·Ï ÇÏ°í ÀÖ´Ù. ¶ÇÇÑ ¸¹Àº ½Å±Ô ÇØÅ· ¹æ¹ýµéÀÌ ÀÎÅͳÝÀÇ ºÐ»ê ¼Ó¼ºÀ» È°¿ëÇØ ¹æ¾î ü°è°¡ Çã¼úÇÑ ±â¾÷µé¿¡ ´ëÇØ DoS °ø°ÝÀ» ½ÃµµÇÏ°í ÀÖ´Ù.
´ëÇ¥ÀûÀÎ º¸¾È À§Çù À¯Çü
±â¾÷ ³×Æ®¿öÅ©¿¡ ´ëÇÑ º¸¾È À§Çù À¯ÇüÀº ´Ù¾çÇÏ´Ù.
DoS(Denial of Service)
ÇØÄ¿µéÀÌ ÇöÀç °¡Àå ³Î¸® »ç¿ëÇÏ°í ÀÖ´Â ¹æ¹ý Áß ÇϳªÀÎ DoS °ø°ÝÀº ³×Æ®¿öÅ©¿¡ °úµµÇÑ Æ®·¡ÇÈÀ» ¹ß»ý½ÃÅ´À¸·Î½á À¥ »çÀÌÆ® ¶Ç´Â ¿£ÅÍÇÁ¶óÀÌÁî ¾ÖÇø®ÄÉÀ̼ÇÀ» ½ÇÇàÇϴµ¥ »ç¿ëµÇ´Â ¸Þ¸ð¸® ÀÚ¿øÀ» ¿ÏÀüÈ÷ Á¡°ÅÇÏ°Ô µÈ´Ù. ÀÌ °æ¿ì À¯´Ð½º ¹× À©µµ ¿î¿µ ü°èÀÇ Ãë¾à¼ºÀ¸·Î ÀÎÇØ Àü ¼¼°èÀûÀ¸·Î ½Ã½ºÅÛÀÇ Å©·¡½Ã°¡ ¹ß»ýÇϰųª ´ë·®ÀÇ Á¤»ó Æ®·¡ÇÈÀ» »çÀÌÆ®·Î Àü¼ÛÇÔÀ¸·Î½á °úºÎÇÏ·Î ÀÎÇÑ Å©·¡½Ã°¡ ¹ß»ýÇϵµ·Ï ÇÑ´Ù. DoS °ø°ÝÀÇ À¯Çü¿¡´Â ÇÎ Ç÷çµå(Ping Flood) ¶Ç´Â PoD(Ping of Death), SYN Ç÷çµå, UDP Ç÷çµå ¹× ½º¸ÓÇÁ ¾îÅØ(Smurf Attack) µîÀ» µé ¼ö ÀÖ´Ù.
DDoS(Distributed Denial of Service)
DDoS °ø°ÝÀº DoSÀÇ ¶Ç ´Ù¸¥ ÇüÅÂÀÌ´Ù. ÀÌ´Â ÀÎÅͳݿ¡ ¿¬°áµÈ ÀÏ´ÜÀÇ ½Ã½ºÅÛµéÀ» ÀÌ¿ëÇØ ´ÜÀÏ »çÀÌÆ®¿¡ ´ëÇÑ Ç÷çµå °ø°ÝÀ» ½ÃµµÇÏ´Â °ø°ÝÀ» ÀǹÌÇÑ´Ù. ÇØÄ¿µéÀÌ ÀÏ´Ü Ãë¾àÇÑ ÀÎÅÍ³Ý ½Ã½ºÅÛ¿¡ ´ëÇÑ ¾×¼¼½º°¡ ÀÌ·ç¾îÁö¸é ħÀÔÇÑ ½Ã½ºÅÛ¿¡ ¼ÒÇÁÆ®¿þ¾î¸¦ ¼³Ä¡ÇÏ°í À̸¦ ½ÇÇà½ÃÄÑ °ø°ÝÀ» ¿ø°ÝÀûÀ¸·Î °³½ÃÇÑ´Ù. ÃÖ±Ù DDoS °ø°ÝÀÌ ¹Î°£ ±â¾÷ ¹× °ø°ø ±â°ü ½Ã½ºÅÛ¿¡¼ ½ÇÇàµÇ°í ÀÖÁö¸¸ ÇØÄ¿µéÀº ´ëÇÐ ³×Æ®¿öÅ©ÀÇ °³¹æÀûÀÎ ºÐ»ê ¼Ó¼º ¶§¹®¿¡ ´ëÇÐ ³×Æ®¿öÅ©¸¦ ½ÇÇà »çÀÌÆ®·Î ¼±È£ÇÏ´Â °æÇâÀÌ ÀÖ´Ù.
DDoS °ø°ÝÀ» °³½ÃÇϴµ¥ »ç¿ëµÇ´Â ÇÁ·Î±×·¥À¸·Î´Â Trin00, TFN(TribeFlood Network), TFN2K ¹× Stach-eldraht µîÀ» µé ¼ö ÀÖ´Ù.
³×Æ®¿öÅ© ħÇØ
DDoS °ø°ÝÀ» °¨ÇàÇϱâ À§ÇØ ÇØÄ¿µéÀº ¿ì¼± ¾ÇÀÇÀûÀÎ ¿ëµµ¸¦ À§ÇØ º»ÀÇ ¾Æ´Ï°Ô ¼±ÅÃµÈ Æ¯Á¤ ½Ã½ºÅÛ¿¡ ´ëÇÑ ¾×¼¼½º ±ÇÇÑÀ» È®º¸ÇØ¾ß ÇÑ´Ù. ³×Æ®¿öÅ© ħÇØ ¹æ¹ýÀº ´ÙÀ½°ú °°´Ù.
¡¤ ³×Æ®¿öÅ© ½ºÄ³³Ê(network scanner) ¹× ½º´ÏÆÛ(sniffer): ³×Æ®¿öÅ© Çϵå¿þ¾î ¹× ¼ÒÇÁÆ®¿þ¾î ±¸¼ºÀÇ Ãë¾àÁ¡À» ÆľÇÇϱâ À§ÇØ ÇØÄ¿µéÀÌ »ç¿ëÇÏ´Â Åø
¡¤ Æнº¿öµå Å©·¡Å·(password cracking) ¹× ÃßÃø Åø(guessing tool): L0phtcrack ¹× John the Ripper¿Í °°Àº Æнº¿öµå Å©·¡Ä¿µéÀº »çÀü Å©·¡Å·(dictionary cracking) ¹× ºê·çÆ® Æ÷½º(brute-force) Å©·¡Å· ¹æ¹ýÀ» »ç¿ëÇØ ³×Æ®¿öÅ© Æнº¿öµå¸¦ ¹ß°ßÇÑ´Ù.
¡¤ IP ½ºÇªÇÎ(IP spoofing): ÀÌ ±â¼úÀº ÄÄÇ»ÅÍ¿¡ ´ëÇÑ ÀÎÁõµÇÁö ¾ÊÀº ¾×¼¼½º ±ÇÇÑÀ» ÀÔ¼öÇÏ´Â µ¥ »ç¿ëµÈ´Ù. ħÀÔÀÚ°¡ ÆÐŶ Çì´õ ¼öÁ¤À» ÅëÇØ ÀÎÁõµÈ È£½ºÆ®ÀÇ IP ¾îµå·¹½º¸¦ À§Á¶ÇÑ ´ÙÀ½ Ÿ±ê ÄÄÇ»ÅÍ·Î ¸Þ½ÃÁö¸¦ ¹ß¼ÛÇϸé ÀÌ ÆÐŶÀº ÇØ´ç Æ÷Æ®¿¡¼ À¯ÀԵǴ °Íó·³ ³ªÅ¸³ª°Ô µÈ´Ù. IP ½ºÇªÇÎÀº ÇØÄ¿µéÀÌ DoS °ø°ÝÀ» ½ÇÇàÇϴµ¥ »ç¿ëÇÏ´Â ÇÙ½É ÅøÀÌ´Ù.
¡¤ Æ®·ÎÀÌ ¸ñ¸¶(Trojan horses) ¹× ¾ÇÀÇÀûÀÎ ÀÚ¹Ù/¾×ƼºêX ¾ÖÇø´ ¶Ç´Â ºñÁÖ¾ó º£ÀÌÁ÷ ½ºÅ©¸³Æ®: ÀÌ ¹æ¹ýµéÀº Á¤»ó ¾ÖÇø®ÄÉÀ̼ÇÀ¸·Î º¸ÀÏ ¼ö ÀÖÀ¸¸ç e¸ÞÀÏ ¸Þ½ÃÁö·Î ÷ºÎµÇ±âµµ ÇÏ°í Æı«¸¦ ¸ñÀûÀ¸·Î ÇØÄ¿¿¡ ÀÇÇØ ¿ø°ÝÀûÀ¸·Î ½ÇÇàµÇ±âµµ ÇÑ´Ù.
¹ÙÀÌ·¯½º ¹× ¿ú
³Î¸® ¾Ë·ÁÁø ¿©Å¸ º¸¾È À§ÇèÀÇ ÇüÅ·δ ¹ÙÀÌ·¯½º ¹× ¿úÀ» µé ¼ö ÀÖ´Ù. À̵éÀº e¸ÞÀÏ ¶Ç´Â HTTP ÆÐŶÀ» ÅëÇØ ÀϹÝÀûÀ¸·Î º¸±ÞµÇ´Â ¾ÇÀÇÀûÀÎ ÇÁ·Î±×·¥ ¶Ç´Â ÄÚµåµéÀÌ´Ù. ¹ÙÀÌ·¯½º´Â ÀǽɹÞÁö ¾Ê´Â ¼ö½ÅÀÚ(unsuspecting recipient)ÀÇ ÄÄÇ»ÅÍ·Î ·ÎµåµÈ ÈÄ ½º½º·Î¸¦ º¹Á¦ÇØ ÄÄÇ»ÅÍÀÇ e¸ÞÀÏ ½Ã½ºÅÛÀ» Á¶ÀÛÇØ ¿©Å¸ »ç¿ëÀڵ鿡°Ô ¹ÙÀÌ·¯½º¸¦ ÀüÆĽÃŲ´Ù.
ÀϺΠ¹ÙÀÌ·¯½º´Â ³×Æ®¿öÅ©¸¦ ÅëÇØ ½º½º·Î¸¦ Àü¼ÛÇÏ°í º¸¾È ½Ã½ºÅÛÀ» ¿ìȸÇÒ ¼ö ÀÖ´Ù. ´ëºÎºÐÀÇ ¹ÙÀÌ·¯½º ÃÖÁ¾ ¸ñÇ¥°¡ µ¥ÀÌÅ͸¦ ¼Õ»ó½ÃÅ°´Â °ÍÀÌÁö¸¸ ´Ü¼øÇÑ ¹ÙÀÌ·¯½º°¡ ¹Ýº¹ÀûÀ¸·Î Àç»ý»êµÇ´Â °Í ¿ª½Ã À§ÇèÇÏ´Ù. ÀÌ·± °æ¿ì ¸ðµç °¡¿ë ½Ã½ºÅÛ ¸Þ¸ð¸®¸¦ ºü¸¥ ¼Óµµ·Î ¼Ò¸ð½ÃÅ°°í ½Ã½ºÅÛ¿¡ Å©·¡½Ã¸¦ ¹ß»ý½ÃÅ°°Ô µÈ´Ù. ¿úÀº ÀÚüÀûÀ¸·Î º¹Á¦µÇ°í ¸Þ¸ð¸®¸¦ ¼ÒºñÇÒ ¼ö´Â ÀÖÁö¸¸ ¿©Å¸ ÇÁ·Î±×·¥¿¡ ½º½º·Î¸¦ ÷ºÎ½ÃÅ°Áö´Â ¸øÇϴ Ư¼öÇÑ À¯ÇüÀÇ ¹ÙÀÌ·¯½ºÀÌ´Ù.
Áö³ 1¿ù ¹ß»ýµÇ¾ú´ø SQL-¿À¹öÇ÷δ ÀϹÝÀûÀÎ ¿ú°ú °°ÀÌ ÆÄÀÏÇüÅ·ΠÀúÀåµÇ¾î °¨¿°µÇ´Â °ÍÀÌ ¾Æ´Ï¶ó 2001³â 7¿ù¿¡ ¹ß°ßµÇ¾ú´ø Äڵ巹µå¿Í °°ÀÌ ¸Þ¸ð¸®»ó¿¡ »óÁÖÇÏ´Â ¾Ç¼ºÄÚµåÀÌ´Ù. ·£´ýÇÑ IP¸¦ ¸ñÀûÁö·Î ÇÏ¿© ÆÐŶÀ» º¸³»°Ô µÇ´Âµ¥. ÆÐŶÀÇ Å©±â´Â 376 ¹ÙÀÌÆ®ÀÌ°í, UDP Æ÷Æ® 1434(MS SQL-¸ð´ÏÅÍ Æ÷Æ®)¸¦ »ç¿ëÇÑ´Ù. ÆÐŶÀÌ Çѹø º¸³»Áö¸é ¹«ÇÑ·çÇÁ¸¦ µ¹¾Æ ¼¹ö°¡ Á¾·áµÉ ¶§±îÁö ÆÐŶÀ» º¸³»°Ô µÇ¹Ç·Î DoS(Denial of Service)¸¦ À¯¹ßÇÏ´Â °á°ú¸¦ ³º°Ô µÈ´Ù.
¿ú¿¡ °¨¿°µÈ SQL¼¹öµé¿¡ ÀÇÇØ À¯¹ßµÈ ´ë·®ÀÇ ºñÁ¤»ó Æ®·¡ÇÈÀ» º¸¾È ÀåºñµéÀÌ °¨ÁöÇÏ°í À̸¦ °ü¸®ÀÚ¿ë ·Î±×±â·Ï ¼¹ö·Î Àü¼ÛÇߴµ¥ ·Î±× ¼¹ö´Â Á¤º¸¸¦ Á¦°øÇÑ ½ºÀ§Ä¡ÀÇ ÁÖ¼Ò¸¦ ÆľÇÇϱâ À§ÇØ DNS¿¡ ¿ªÁúÀÇ(Reverse Query)¸¦ Àü¼ÛÇÏ°Ô µÈ´Ù. ÀÌ ¶§ ±¹³» °üÇà»ó DNS¼¹ö¿¡´Â º¸¾ÈÀåºñ³ª ·Î±×ºÐ¼® ¼¹öÀÇ PTR Á¤º¸¸¦ ÆľÇÇÏÁö ¾Ê°í Àֱ⠶§¹®¿¡ DNS¼¹ö´Â ·Î±× ¼¹ö·Î ´Ù½Ã ¡®ÀÚ·á ¾øÀ½¡¯À̶ó´Â ÀÀ´äÀ» ÁÖ°Ô µÇ°í ÀÌ´Â ´Ù½Ã ·Î±×¼¹ö·Î ÇÏ¿©±Ý DNS¿¡ ÁÖ¼Ò¸¦ ¹¯´Â Äõ¸®(Query)¸¦ º¸³»°Ô ¸¸µå´Â °úÁ¤ÀÌ ¹Ýº¹µÇ¸é¼ ÆÐŶÀÌ ÆøÁõÇß´Ù°í ÇÑ´Ù.
¹®Á¦ ÇØ°á
ÀÌ·¯ÇÑ ¹®Á¦Á¡À» ÇØ°áÇϱâ À§ÇØ ±â¾÷µéÀº ÁÖ·Î ¹æȺ®À» »ç¿ëÇÏ°í IDS¸¦ ¼³Ä¡ÇÏ¸ç º¸¾È¿¡ ´ëÇؼ´Â ¹æ½ÉÇÏ°í ÀÖ°Ô µÇ´Âµ¥, ¹æȺ®Àº óÀ½ºÎÅÍ ÁÖ¿ä DoS °ø°ÝÀ» ¹æ¾îÇÒ ¸ñÀûÀ¸·Î °³¹ßµÇÁö ¾Ê¾Ò±â ¶§¹®¿¡ ÁÖ¿ä DoS °ø°ÝÀ» ¹æ¾îÇϴµ¥ ¹æȺ®ÀÌ ¼Ò¸ðÇÏ´Â ÇÁ·Î¼¼½Ì ¼º´ÉÀ¸·Î ÀÎÇØ ³×Æ®¿öÅ©ÀÇ ¼Óµµ°¡ ÀúÇ쵃 ¼ö ÀÖ´Ù.
¹æȺ®ÀÇ ÀÌ·¯ÇÑ ´ÜÁ¡À» ÇØ°áÇϱâ À§Çؼ´Â ÀÏ·ÃÀÇ ¼¹öµéÀ» Ÿ±êÀ¸·Î ÇÏ´Â °ø°ÝµéÀ» ÆľÇÇØ À̸¦ ÀúÁöÇϵµ·Ï ÃÖÀûÈµÈ º¸¾È ¾îÇöóÀ̾𽺵éÀ» ÅëÇØ ¹æȺ®À» °È½ÃÄÑ¾ß ÇÑ´Ù. ÀÌ·¯ÇÑ ½Ã½ºÅÛÀº ¹æȺ®°ú ±â¾÷ ¶ó¿ìÅÍ¿¡ ¼³Ä¡µÇ¾î ÆÐŶ ÇÊÅÍ, ÆÐŶ ½ÃÄö½º ¼¸í, HTTP URI ÇÊÅÍ, TCP Ä¿³Ø¼Ç Ä«¿îÅÍ ±×¸®°í ³×Æ®¿öÅ© Ä¿³Ø¼Ç È°µ¿¿¡ ±âÃÊÇÑ À§Çèµµ Æò°¡ µîÀÇ ±â¼úÀ» È°¿ëÇÔÀ¸·Î½á DoS °ø°ÝÀ» °¨½ÃÇÏ°Ô µÈ´Ù. º¸¾È ¾îÇöóÀ̾𽺸¦ ÅëÇØ ¾ÇÀÇÀûÀÎ Æ®·¡ÇÈÀÌ È®À뵃 °æ¿ì À̸¦ Æó±â½ÃÅ´À¸·Î½á Á¤»ó Æ®·¡ÇÈÀÌ ±â±âºñÆ® ¼Óµµ·Î ³×Æ®¿öÅ© ¹× Àåºñ¸¦ ÅëÇØ Ã³¸®µÉ ¼ö ÀÖ°Ô µÈ´Ù.
´ÙÇàÈ÷, óÀ½ºÎÅÍ ¹æȺ®À» DoS ħÀÔÀ¸·ÎºÎÅÍ º¸È£Çϵµ·Ï °³¹ßµÈ DoS º¸¾È ¾îÇöóÀÌ¾ð½º¿Í °áÇÕ½ÃÅ´À¸·Î½á À§Çè ºÎ´ãÀ» ÃÖ´ëÇÑ ÁÙÀÏ ¼ö ÀÖ´Ù. ±â¾÷Àº Àüü ³×Æ®¿öÅ© ÀÎÇÁ¶ó¸¦ °ÅÀÇ º¯°æÇÏÁö ¾Ê°í ³×Æ®¿öÅ© º¸¾ÈÀ» »ó´çÈ÷ Çâ»ó½Ãų ¼ö ÀÖ°Ô µÇ´Â °ÍÀÌ´Ù. ¶ÇÇÑ ±â°¡ºñÆ® ¸µÅ© »ó¿¡¼ °í¼ÓÀ¸·Î »õ·Î¿î ¼öÁØÀÇ º¸È£ ±â´ÉÀÌ Á¦°øµÇ°Ô µÈ´Ù. ÀÌ·± ¹æ½ÄÀ¸·Î ³×Æ®¿öÅ©¸¦ °ÈÇÑ ±â¾÷µéÀº ÇØÄ¿ ¹× ¿©Å¸ ´Ù¸¥ ÇüÅÂÀÇ ¾ÇÀÇÀûÀÎ Æ®·¡ÇÈÀ» Â÷´ÜÇϴ ö¿Ë¼ºÀ» ±¸ÃàÇÏ°Ô µÇ´Â °ÍÀÌ¸ç º¸´Ù È¿°úÀûÀ¸·Î ³×Æ®¿öÅ© ´Ù¿îÀ» ¹æÁöÇÏ°í ¾öû³ ºñ¿ëÀ» À¯¹ßÇÏ°Ô µÇ´Â ¹ý·üÀû ¹®Á¦¸¦ ÇÇÇÒ ¼ö ÀÖ°Ô µÈ´Ù.
»Ó¸¸ ¾Æ´Ï¶ó ´õ¿í Ãß°¡µÈ º¸È£ ±â´ÉÀº ¼ÒÇÁÆ®¿þ¾î °æºñ¸¦ µû·Î ÁöÃâÇÏÁö ¾Ê°íµµ ±âÁ¸ ¹æȺ®À» ÃÖ´ëÇÑ È°¿ëÇÏ°í ±âÁ¸ ³×Æ®¿öÅ© ¿î¿µ Á÷¿øÀ» ±×´ë·Î È°¿ëÇÔÀ¸·Î½á ±³À° ºÎ´ãÀ» ÃÖ¼ÒÈÇÏ°Ô µÈ´Ù. ¿ä¾àÇÏÀÚ¸é, ¿À´Ã³¯ÀÇ ¸ðµç ±â¾÷µéÀÌ ÀÌµé ¾îÇöóÀ̾𽺸¦ ±âÁ¸ ¼¹ö, ¶ó¿ìÅÍ ¹× ħÀÔ Å½Áö Àåºñ¿Í ÅëÇÕÇÔÀ¸·Î½á ±âÁ¸ ¼Ö·ç¼ÇÀ» Åä´ë·Î ÇÏ´Â º¸´Ù ¾ÈÀüÇÑ ³×Æ®¿öÅ©¸¦ È®º¸ÇÒ ¼ö ÀÖ°Ô µÇ´Â °ÍÀÌ´Ù. |
|
|
|
|
|
|
¨Ï µ¥ÀÌÅͳÝ(http://t564.ndsoftnews.com) ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö | ÀúÀ۱ǹ®ÀÇ |
|
|
|
|
|
| |
°¡Àå ¸¹ÀÌ º» ±â»ç |
|
|
|