Ȩ > ´º½º > Å×Å©°¡À̵å > º¸¾È
  • Æ®À§ÅÍ
  • ÆäÀ̽ººÏ
  • ±¸Ç÷¯½º
  • ³×À̹ö¹êµå
  • Ä«Ä«¿À½ºÅ丮
     
[³×Æ®¿öÅ© º¸¾ÈÀÇ ÇöÁÖ¼Ò¨ç] º¸¾È ¾îÇöóÀ̾ð½ºÀÇ Á߿伺
2003³â 03¿ù 21ÀÏ 00:00:00 ÀÌ°­È£ ž·¹À̾î³×Æ®¿÷½ºÄÚ¸®¾Æ °úÀå
±Þ¼ÓÇÑ ÀÎÅͳÝÀÇ ¼ºÀåÀº ¾ðÁ¦ ¾îµð¼­³ª ¼Õ½±°Ô ³×Æ®¿öÅ©·Î ¿¬°áÇÒ ¼ö ÀÖ´Â Á¢¼Ó¼º¿¡ ´ëÇÑ ¿ä±¸¸¦ ´õ¿í °¡¼ÓÈ­½ÃÅ°°í ÀÖ´Ù. ±×·¯³ª ÀÎÅͳÝÀÇ °³¹æÇü ȯ°æÀº ¾ç³¯À» °¡Áø Ä®°ú °°´Ù. ÃÖ±Ù ÄÄÇ»ÅÍ º¸¾È ¿¬±¸¼Ò(Computer Security Institute)°¡ ½Ç½ÃÇÑ Á¶»ç °á°ú 650°³ ±â¾÷ Áß 90%°¡ °ú°Å 12°³¿ù µ¿¾È ÄÄÇ»ÅÍ º¸¾È ħÇظ¦ °æÇèÇÑ °ÍÀ¸·Î ¹àÇôÁ³´Ù. ±× Áß 74%´Â ÀÌ·¯ÇÑ º¸¾È ħÇØ ¹®Á¦·Î ÀÎÇØ ÀçÁ¤Àû ¼ÕÇظ¦ ÀÔÀº ÀûÀÌ ÀÖ´Ù°í ÀÀ´äÇß´Ù. ±× Áß 42%¸¸ÀÌ ¼Õ½Ç ±Ô¸ð¸¦ »êÁ¤ÇÒ ¼ö ÀÖ¾ú°í 273°³ ±â¾÷ÀÌ º¸°íÇÑ Àüü ÀçÁ¤ ¼Õ½Ç¾×Àº 2¾ï6õ500¸¸ ´Þ·¯ ÀÌ»ó¿¡ ´ÞÇß°í »ç½Ç, ÀÌ´Â ºù»êÀÇ ÀÏ°¢¿¡ ºÒ°úÇÏ´Ù´Â °ÍÀÌ´Ù. <ÆíÁýÀÚ>


Àü¿ë ³×Æ®¿öÅ©¿¡¼­ °ø¿ë ³×Æ®¿öÅ©·ÎÀÇ ÀüȯÀº ´ë±â¾÷, ¼­ºñ½º »ç¾÷ÀÚ ¹× Åë½Å »ç¾÷ÀÚ µî¿¡ »õ·Î¿î º¸¾È ¹× ¼º´ÉÀÇ °úÁ¦µéÀ» Á¦½ÃÇÏ°í ÀÖ´Ù. ÀÎÅÍ³Ý »ó°Å·¡¿¡ ÁÖ·ÂÇÏ°í ÀÖ´Â À¯¼öÀÇ ±â¾÷µéÀÌ ÃÖ±Ù °Þ°í ÀÖ´Â »õ·Î¿î ¹æ½ÄÀÇ º¸¾È ħÇØ »ç·Ê´Â °ø¿ë IP ±â¹Ý ³×Æ®¿öÅ© »ó¿¡¼­ Áß¿äÇÑ ºñÁî´Ï½º ¾ÖÇø®ÄÉÀ̼ÇÀ» ¿î¿µÇϴµ¥ µû¸¥ Ãë¾àÁ¡À» ¿©½ÇÈ÷ µå·¯³»°í ÀÖ´Ù. ÀÌ·¯ÇÑ Çö½Ç¿¡¼­ DoS ¹× DDoS(Distributed Denial of Service) °ø°ÝÀÇ È½¼ö¿Í À¯ÇüÀº ³¯·Î ´Ù¾çÇØÁö°í ÀÖÀ¸¸ç Àü¼¼°èÀûÀ¸·Î ³×Æ®¿öÅ©¸¦ ÁߴܽÃÅ°´Â »ç·Êµµ ±Þ¼ÓÈ÷ Áõ°¡ÇÏ°í ÀÖ´Ù.


IDS ¸Í½ÅÀº ±Ý¹°

Áö³­ÇØ ÀÎÅÍ³Ý »çÀÌÆ®¸¦ º¸À¯ÇÏ°í ÀÖ´Â ±â¾÷ Áß ¾à 40%°¡ ÃÖ¼Ò 1¹ø ÀÌ»óÀÇ DoS °ø°ÝÀ» °æÇèÇßÀ¸¸ç ºñÁî´Ï½º ¼Õ½Ç ¹× °í°´ ½Å¿ëµµ Ç϶ô µîÀ» °í·ÁÇØ º¼ ¶§ ¼ö¾ï ´Þ·¯ÀÇ ºñ¿ë ¼Õ½ÇÀ» ºÎ´ãÇÑ ¹Ù ÀÖ´Ù. ±×·¯³ª ¸¹Àº ±â¾÷µéÀº ¹æÈ­º® ¶Ç´Â IDS(Intrusion Detection System)¸¦ ¼³Ä¡ÇÔÀ¸·Î½á ÀÚü º¸¾È ±â¹ÝÀ» ¿Ïº®ÇÏ°Ô º¸È£ÇÏ°í ÀÖ´Ù°í ¹Ï°í ÀÖ´Ù. ±âÁ¸ ¹æÈ­º® ±â¼úÀº ¸ðµç ±â¾÷µé¿¡°Ô ÀÖ¾î ÃÖÀϼ±ÀÇ ¹æ¾î ¼ö´ÜÀ¸·Î¼­ Àý´ëÀûÀÎ ¿ªÇÒÀ» ´ã´çÇÏ°í ÀÖ´Ù. ±×·¯³ª ÀÌ ±â¼ú¸¸À¸·Î ³×Æ®¿öÅ©¿¡ ¼ö½Ã·Î ħÀÔÇÏ´Â ¸ðµç DoS °ø°ÝÀ¸·ÎºÎÅÍ ±â¾÷µéÀ» º¸È£ÇÏ´Â °ÍÀº °ÅÀÇ ºÒ°¡´ÉÇÏ¸ç ¾ÖÇø®ÄÉÀ̼ÇÀÇ °¡¿ë¼º ¹× ¼º´ÉÀ» º¸ÀåÇϱ⿡µµ ºÎÁ·ÇÑ ½ÇÁ¤ÀÌ´Ù.

µû¶ó¼­ ÇöÀçÀÇ ³×Æ®¿öÅ© º¸¾È Á¤Ã¥ ¹× ½Ã½ºÅÛÀÌ ÀÌ¿¡ ½Å¼ÓÇÏ°Ô ´ëóÇÒ ¼ö ÀÖµµ·Ï Çϱâ À§Çؼ­´Â öÀúÇÑ Á¶»ç°¡ ÇÊ¿äÇÏ´Ù. ÀÎÅÍ³Ý ¾×¼¼½ºÀÇ ¹üÀ§°¡ Áö¼ÓÀûÀ¸·Î È®ÀåµÇ°í ÀÖÀ¸¸ç µ¥ÀÌÅÍ Àü¼ÛÀÇ Å©±â¿Í ¼Óµµ°¡ ´õ¿í Áõ°¡µÊ¿¡ µû¶ó »õ·Î¿î º¸¾È ´ëÃ¥À» ¸¶·ÃÇØ¾ß ÇÑ´Ù. ±â¾÷À» »õ·Î¿î º¸¾È À§ÇùÀ¸·ÎºÎÅÍ º¸È£ÇÒ ¼ö ÀÖ´Â ÃÖ»óÀÇ ¹æ¹ýÀ» ¾Ë¾Æ³»±â À§Çؼ­´Â ¹®Á¦ÀÇ º»ÁúÀ» ÆľÇÇÏ´Â °ÍÀÌ ¼±°á °úÁ¦ÀÌ´Ù.

ÀÎÅͳݻ󿡼­ ¿î¿µµÇ´Â ´ë±â¾÷ ³×Æ®¿öÅ© ¹× ¾ÖÇø®ÄÉÀ̼ÇÀº ¸ÅÃâÀ» ´Ã¸®°í ±Ã±ØÀûÀ¸·Î ¼öÀÍÀ» âÃâÇÏ´Â ºñÁî´Ï½º Àü·«ÀÇ ÇÙ½ÉÀ¸·Î ÀÚ¸®Àâ°í ÀÖ´Ù. ±â¾÷Àº ÀÎÅͳÝÀ» ÅëÇØ ´ë´Ù¼ö °í°´µé¿¡°Ô Á¢±ÙÇÒ »Ó¸¸ ¾Æ´Ï¶ó À̵éÀ» º¸´Ù ½Å¼ÓÇÏ°í È¿À²ÀûÀÎ ¹æ½ÄÀ¸·Î Áö¿øÇÒ ¼ö ÀÖ°Ô µÆ´Ù. ¶ÇÇÑ °ø¿ë IP ³×Æ®¿öÅ©¸¦ »ç¿ëÇÔÀ¸·Î½á ±â¾÷µéÀº ÀÎÇÁ¶ó °ü·Ã ºñ¿ëÀ» ÁÙÀÌ°í ÀÖ´Ù.

ºÒÇàÈ÷µµ ÀÎÅͳÝÀÌ ±â¾÷¿¡ Á¦°øÇÏ´Â ÀÌ·¯ÇÑ ÀÌÁ¡µéÀº °°Àº °ø¿ë ÀÎÇÁ¶ó¸¦ ÅëÇØ °ø°Ý ±â¼úÀ» ÀüÆĽÃÅ°´Â ÇØÄ¿ ±×·ì¿¡°Ôµµ µ¿ÀÏÇÏ°Ô Àû¿ëµÈ´Ù. ÇØÄ¿ °ø°Ý ÅøÀº °³¹ß ¼Ò½º Äڵ带 Æ÷ÇÔÇØ ÀÎÅͳݻ󿡼­ ¼Õ½±°Ô ÀÔ¼öÇÒ ¼ö ÀÖ´Ù. À̵é GUI ±â¹Ý ÅøÀ» ÀÌ¿ëÇØ °³¹ßÇÑ ÄÚµåµéÀº Ãʺ¸ ÇØÄ¿ ±×·ì(¡®½ºÅ©¸³Æ® Ãʺ¸ÀÚ(script kiddies)¡¯ ¶Ç´Â ¡®Ãʺ¸ ÇØÄ¿(larval hackers)¡¯¶ó ºÒ¸®¸ç Àü¼¼°è¿¡ ³Î¸® ºÐÆ÷ÇÏ°í ÀÖ´Ù)À¸·Î ºÐ¹èµÇ¾î 1³â 365ÀÏ ¾ðÁ¦µçÁö ÀÚµ¿ °ø°Ý ¹æ¹ýÀ» °³¹ßÇÒ ¼ö Çϵµ·Ï ÇÏ°í ÀÖ´Ù. ¶ÇÇÑ ¸¹Àº ½Å±Ô ÇØÅ· ¹æ¹ýµéÀÌ ÀÎÅͳÝÀÇ ºÐ»ê ¼Ó¼ºÀ» È°¿ëÇØ ¹æ¾î ü°è°¡ Çã¼úÇÑ ±â¾÷µé¿¡ ´ëÇØ DoS °ø°ÝÀ» ½ÃµµÇÏ°í ÀÖ´Ù.


´ëÇ¥ÀûÀÎ º¸¾È À§Çù À¯Çü

±â¾÷ ³×Æ®¿öÅ©¿¡ ´ëÇÑ º¸¾È À§Çù À¯ÇüÀº ´Ù¾çÇÏ´Ù.

DoS(Denial of Service)

ÇØÄ¿µéÀÌ ÇöÀç °¡Àå ³Î¸® »ç¿ëÇÏ°í ÀÖ´Â ¹æ¹ý Áß ÇϳªÀÎ DoS °ø°ÝÀº ³×Æ®¿öÅ©¿¡ °úµµÇÑ Æ®·¡ÇÈÀ» ¹ß»ý½ÃÅ´À¸·Î½á À¥ »çÀÌÆ® ¶Ç´Â ¿£ÅÍÇÁ¶óÀÌÁî ¾ÖÇø®ÄÉÀ̼ÇÀ» ½ÇÇàÇϴµ¥ »ç¿ëµÇ´Â ¸Þ¸ð¸® ÀÚ¿øÀ» ¿ÏÀüÈ÷ Á¡°ÅÇÏ°Ô µÈ´Ù. ÀÌ °æ¿ì À¯´Ð½º ¹× À©µµ ¿î¿µ ü°èÀÇ Ãë¾à¼ºÀ¸·Î ÀÎÇØ Àü ¼¼°èÀûÀ¸·Î ½Ã½ºÅÛÀÇ Å©·¡½Ã°¡ ¹ß»ýÇϰųª ´ë·®ÀÇ Á¤»ó Æ®·¡ÇÈÀ» »çÀÌÆ®·Î Àü¼ÛÇÔÀ¸·Î½á °úºÎÇÏ·Î ÀÎÇÑ Å©·¡½Ã°¡ ¹ß»ýÇϵµ·Ï ÇÑ´Ù. DoS °ø°ÝÀÇ À¯Çü¿¡´Â ÇÎ Ç÷çµå(Ping Flood) ¶Ç´Â PoD(Ping of Death), SYN Ç÷çµå, UDP Ç÷çµå ¹× ½º¸ÓÇÁ ¾îÅØ(Smurf Attack) µîÀ» µé ¼ö ÀÖ´Ù.

DDoS(Distributed Denial of Service)

DDoS °ø°ÝÀº DoSÀÇ ¶Ç ´Ù¸¥ ÇüÅÂÀÌ´Ù. ÀÌ´Â ÀÎÅͳݿ¡ ¿¬°áµÈ ÀÏ´ÜÀÇ ½Ã½ºÅÛµéÀ» ÀÌ¿ëÇØ ´ÜÀÏ »çÀÌÆ®¿¡ ´ëÇÑ Ç÷çµå °ø°ÝÀ» ½ÃµµÇÏ´Â °ø°ÝÀ» ÀǹÌÇÑ´Ù. ÇØÄ¿µéÀÌ ÀÏ´Ü Ãë¾àÇÑ ÀÎÅÍ³Ý ½Ã½ºÅÛ¿¡ ´ëÇÑ ¾×¼¼½º°¡ ÀÌ·ç¾îÁö¸é ħÀÔÇÑ ½Ã½ºÅÛ¿¡ ¼ÒÇÁÆ®¿þ¾î¸¦ ¼³Ä¡ÇÏ°í À̸¦ ½ÇÇà½ÃÄÑ °ø°ÝÀ» ¿ø°ÝÀûÀ¸·Î °³½ÃÇÑ´Ù. ÃÖ±Ù DDoS °ø°ÝÀÌ ¹Î°£ ±â¾÷ ¹× °ø°ø ±â°ü ½Ã½ºÅÛ¿¡¼­ ½ÇÇàµÇ°í ÀÖÁö¸¸ ÇØÄ¿µéÀº ´ëÇÐ ³×Æ®¿öÅ©ÀÇ °³¹æÀûÀÎ ºÐ»ê ¼Ó¼º ¶§¹®¿¡ ´ëÇÐ ³×Æ®¿öÅ©¸¦ ½ÇÇà »çÀÌÆ®·Î ¼±È£ÇÏ´Â °æÇâÀÌ ÀÖ´Ù.

DDoS °ø°ÝÀ» °³½ÃÇϴµ¥ »ç¿ëµÇ´Â ÇÁ·Î±×·¥À¸·Î´Â Trin00, TFN(TribeFlood Network), TFN2K ¹× Stach-eldraht µîÀ» µé ¼ö ÀÖ´Ù.


³×Æ®¿öÅ© ħÇØ

DDoS °ø°ÝÀ» °¨ÇàÇϱâ À§ÇØ ÇØÄ¿µéÀº ¿ì¼± ¾ÇÀÇÀûÀÎ ¿ëµµ¸¦ À§ÇØ º»ÀÇ ¾Æ´Ï°Ô ¼±ÅÃµÈ Æ¯Á¤ ½Ã½ºÅÛ¿¡ ´ëÇÑ ¾×¼¼½º ±ÇÇÑÀ» È®º¸ÇØ¾ß ÇÑ´Ù. ³×Æ®¿öÅ© ħÇØ ¹æ¹ýÀº ´ÙÀ½°ú °°´Ù.

¡¤ ³×Æ®¿öÅ© ½ºÄ³³Ê(network scanner) ¹× ½º´ÏÆÛ(sniffer): ³×Æ®¿öÅ© Çϵå¿þ¾î ¹× ¼ÒÇÁÆ®¿þ¾î ±¸¼ºÀÇ Ãë¾àÁ¡À» ÆľÇÇϱâ À§ÇØ ÇØÄ¿µéÀÌ »ç¿ëÇÏ´Â Åø

¡¤ Æнº¿öµå Å©·¡Å·(password cracking) ¹× ÃßÃø Åø(guessing tool): L0phtcrack ¹× John the Ripper¿Í °°Àº Æнº¿öµå Å©·¡Ä¿µéÀº »çÀü Å©·¡Å·(dictionary cracking) ¹× ºê·çÆ® Æ÷½º(brute-force) Å©·¡Å· ¹æ¹ýÀ» »ç¿ëÇØ ³×Æ®¿öÅ© Æнº¿öµå¸¦ ¹ß°ßÇÑ´Ù.

¡¤ IP ½ºÇªÇÎ(IP spoofing): ÀÌ ±â¼úÀº ÄÄÇ»ÅÍ¿¡ ´ëÇÑ ÀÎÁõµÇÁö ¾ÊÀº ¾×¼¼½º ±ÇÇÑÀ» ÀÔ¼öÇÏ´Â µ¥ »ç¿ëµÈ´Ù. ħÀÔÀÚ°¡ ÆÐŶ Çì´õ ¼öÁ¤À» ÅëÇØ ÀÎÁõµÈ È£½ºÆ®ÀÇ IP ¾îµå·¹½º¸¦ À§Á¶ÇÑ ´ÙÀ½ Ÿ±ê ÄÄÇ»ÅÍ·Î ¸Þ½ÃÁö¸¦ ¹ß¼ÛÇϸé ÀÌ ÆÐŶÀº ÇØ´ç Æ÷Æ®¿¡¼­ À¯ÀԵǴ °Íó·³ ³ªÅ¸³ª°Ô µÈ´Ù. IP ½ºÇªÇÎÀº ÇØÄ¿µéÀÌ DoS °ø°ÝÀ» ½ÇÇàÇϴµ¥ »ç¿ëÇÏ´Â ÇÙ½É ÅøÀÌ´Ù.

¡¤ Æ®·ÎÀÌ ¸ñ¸¶(Trojan horses) ¹× ¾ÇÀÇÀûÀÎ ÀÚ¹Ù/¾×ƼºêX ¾ÖÇø´ ¶Ç´Â ºñÁÖ¾ó º£ÀÌÁ÷ ½ºÅ©¸³Æ®: ÀÌ ¹æ¹ýµéÀº Á¤»ó ¾ÖÇø®ÄÉÀ̼ÇÀ¸·Î º¸ÀÏ ¼ö ÀÖÀ¸¸ç e¸ÞÀÏ ¸Þ½ÃÁö·Î ÷ºÎµÇ±âµµ ÇÏ°í Æı«¸¦ ¸ñÀûÀ¸·Î ÇØÄ¿¿¡ ÀÇÇØ ¿ø°ÝÀûÀ¸·Î ½ÇÇàµÇ±âµµ ÇÑ´Ù.


¹ÙÀÌ·¯½º ¹× ¿ú

³Î¸® ¾Ë·ÁÁø ¿©Å¸ º¸¾È À§ÇèÀÇ ÇüÅ·δ ¹ÙÀÌ·¯½º ¹× ¿úÀ» µé ¼ö ÀÖ´Ù. À̵éÀº e¸ÞÀÏ ¶Ç´Â HTTP ÆÐŶÀ» ÅëÇØ ÀϹÝÀûÀ¸·Î º¸±ÞµÇ´Â ¾ÇÀÇÀûÀÎ ÇÁ·Î±×·¥ ¶Ç´Â ÄÚµåµéÀÌ´Ù. ¹ÙÀÌ·¯½º´Â ÀǽɹÞÁö ¾Ê´Â ¼ö½ÅÀÚ(unsuspecting recipient)ÀÇ ÄÄÇ»ÅÍ·Î ·ÎµåµÈ ÈÄ ½º½º·Î¸¦ º¹Á¦ÇØ ÄÄÇ»ÅÍÀÇ e¸ÞÀÏ ½Ã½ºÅÛÀ» Á¶ÀÛÇØ ¿©Å¸ »ç¿ëÀڵ鿡°Ô ¹ÙÀÌ·¯½º¸¦ ÀüÆĽÃŲ´Ù.

ÀϺΠ¹ÙÀÌ·¯½º´Â ³×Æ®¿öÅ©¸¦ ÅëÇØ ½º½º·Î¸¦ Àü¼ÛÇÏ°í º¸¾È ½Ã½ºÅÛÀ» ¿ìȸÇÒ ¼ö ÀÖ´Ù. ´ëºÎºÐÀÇ ¹ÙÀÌ·¯½º ÃÖÁ¾ ¸ñÇ¥°¡ µ¥ÀÌÅ͸¦ ¼Õ»ó½ÃÅ°´Â °ÍÀÌÁö¸¸ ´Ü¼øÇÑ ¹ÙÀÌ·¯½º°¡ ¹Ýº¹ÀûÀ¸·Î Àç»ý»êµÇ´Â °Í ¿ª½Ã À§ÇèÇÏ´Ù. ÀÌ·± °æ¿ì ¸ðµç °¡¿ë ½Ã½ºÅÛ ¸Þ¸ð¸®¸¦ ºü¸¥ ¼Óµµ·Î ¼Ò¸ð½ÃÅ°°í ½Ã½ºÅÛ¿¡ Å©·¡½Ã¸¦ ¹ß»ý½ÃÅ°°Ô µÈ´Ù. ¿úÀº ÀÚüÀûÀ¸·Î º¹Á¦µÇ°í ¸Þ¸ð¸®¸¦ ¼ÒºñÇÒ ¼ö´Â ÀÖÁö¸¸ ¿©Å¸ ÇÁ·Î±×·¥¿¡ ½º½º·Î¸¦ ÷ºÎ½ÃÅ°Áö´Â ¸øÇϴ Ư¼öÇÑ À¯ÇüÀÇ ¹ÙÀÌ·¯½ºÀÌ´Ù.

Áö³­ 1¿ù ¹ß»ýµÇ¾ú´ø SQL-¿À¹öÇ÷δ ÀϹÝÀûÀÎ ¿ú°ú °°ÀÌ ÆÄÀÏÇüÅ·ΠÀúÀåµÇ¾î °¨¿°µÇ´Â °ÍÀÌ ¾Æ´Ï¶ó 2001³â 7¿ù¿¡ ¹ß°ßµÇ¾ú´ø Äڵ巹µå¿Í °°ÀÌ ¸Þ¸ð¸®»ó¿¡ »óÁÖÇÏ´Â ¾Ç¼ºÄÚµåÀÌ´Ù. ·£´ýÇÑ IP¸¦ ¸ñÀûÁö·Î ÇÏ¿© ÆÐŶÀ» º¸³»°Ô µÇ´Âµ¥. ÆÐŶÀÇ Å©±â´Â 376 ¹ÙÀÌÆ®ÀÌ°í, UDP Æ÷Æ® 1434(MS SQL-¸ð´ÏÅÍ Æ÷Æ®)¸¦ »ç¿ëÇÑ´Ù. ÆÐŶÀÌ Çѹø º¸³»Áö¸é ¹«ÇÑ·çÇÁ¸¦ µ¹¾Æ ¼­¹ö°¡ Á¾·áµÉ ¶§±îÁö ÆÐŶÀ» º¸³»°Ô µÇ¹Ç·Î DoS(Denial of Service)¸¦ À¯¹ßÇÏ´Â °á°ú¸¦ ³º°Ô µÈ´Ù.

¿ú¿¡ °¨¿°µÈ SQL¼­¹öµé¿¡ ÀÇÇØ À¯¹ßµÈ ´ë·®ÀÇ ºñÁ¤»ó Æ®·¡ÇÈÀ» º¸¾È ÀåºñµéÀÌ °¨ÁöÇÏ°í À̸¦ °ü¸®ÀÚ¿ë ·Î±×±â·Ï ¼­¹ö·Î Àü¼ÛÇߴµ¥ ·Î±× ¼­¹ö´Â Á¤º¸¸¦ Á¦°øÇÑ ½ºÀ§Ä¡ÀÇ ÁÖ¼Ò¸¦ ÆľÇÇϱâ À§ÇØ DNS¿¡ ¿ªÁúÀÇ(Reverse Query)¸¦ Àü¼ÛÇÏ°Ô µÈ´Ù. ÀÌ ¶§ ±¹³» °üÇà»ó DNS¼­¹ö¿¡´Â º¸¾ÈÀåºñ³ª ·Î±×ºÐ¼® ¼­¹öÀÇ PTR Á¤º¸¸¦ ÆľÇÇÏÁö ¾Ê°í Àֱ⠶§¹®¿¡ DNS¼­¹ö´Â ·Î±× ¼­¹ö·Î ´Ù½Ã ¡®ÀÚ·á ¾øÀ½¡¯À̶ó´Â ÀÀ´äÀ» ÁÖ°Ô µÇ°í ÀÌ´Â ´Ù½Ã ·Î±×¼­¹ö·Î ÇÏ¿©±Ý DNS¿¡ ÁÖ¼Ò¸¦ ¹¯´Â Äõ¸®(Query)¸¦ º¸³»°Ô ¸¸µå´Â °úÁ¤ÀÌ ¹Ýº¹µÇ¸é¼­ ÆÐŶÀÌ ÆøÁõÇß´Ù°í ÇÑ´Ù.


¹®Á¦ ÇØ°á

ÀÌ·¯ÇÑ ¹®Á¦Á¡À» ÇØ°áÇϱâ À§ÇØ ±â¾÷µéÀº ÁÖ·Î ¹æÈ­º®À» »ç¿ëÇÏ°í IDS¸¦ ¼³Ä¡ÇÏ¸ç º¸¾È¿¡ ´ëÇؼ­´Â ¹æ½ÉÇÏ°í ÀÖ°Ô µÇ´Âµ¥, ¹æÈ­º®Àº óÀ½ºÎÅÍ ÁÖ¿ä DoS °ø°ÝÀ» ¹æ¾îÇÒ ¸ñÀûÀ¸·Î °³¹ßµÇÁö ¾Ê¾Ò±â ¶§¹®¿¡ ÁÖ¿ä DoS °ø°ÝÀ» ¹æ¾îÇϴµ¥ ¹æÈ­º®ÀÌ ¼Ò¸ðÇÏ´Â ÇÁ·Î¼¼½Ì ¼º´ÉÀ¸·Î ÀÎÇØ ³×Æ®¿öÅ©ÀÇ ¼Óµµ°¡ ÀúÇ쵃 ¼ö ÀÖ´Ù.

¹æÈ­º®ÀÇ ÀÌ·¯ÇÑ ´ÜÁ¡À» ÇØ°áÇϱâ À§Çؼ­´Â ÀÏ·ÃÀÇ ¼­¹öµéÀ» Ÿ±êÀ¸·Î ÇÏ´Â °ø°ÝµéÀ» ÆľÇÇØ À̸¦ ÀúÁöÇϵµ·Ï ÃÖÀûÈ­µÈ º¸¾È ¾îÇöóÀ̾𽺵éÀ» ÅëÇØ ¹æÈ­º®À» °­È­½ÃÄÑ¾ß ÇÑ´Ù. ÀÌ·¯ÇÑ ½Ã½ºÅÛÀº ¹æÈ­º®°ú ±â¾÷ ¶ó¿ìÅÍ¿¡ ¼³Ä¡µÇ¾î ÆÐŶ ÇÊÅÍ, ÆÐŶ ½ÃÄö½º ¼­¸í, HTTP URI ÇÊÅÍ, TCP Ä¿³Ø¼Ç Ä«¿îÅÍ ±×¸®°í ³×Æ®¿öÅ© Ä¿³Ø¼Ç È°µ¿¿¡ ±âÃÊÇÑ À§Çèµµ Æò°¡ µîÀÇ ±â¼úÀ» È°¿ëÇÔÀ¸·Î½á DoS °ø°ÝÀ» °¨½ÃÇÏ°Ô µÈ´Ù. º¸¾È ¾îÇöóÀ̾𽺸¦ ÅëÇØ ¾ÇÀÇÀûÀÎ Æ®·¡ÇÈÀÌ È®À뵃 °æ¿ì À̸¦ Æó±â½ÃÅ´À¸·Î½á Á¤»ó Æ®·¡ÇÈÀÌ ±â±âºñÆ® ¼Óµµ·Î ³×Æ®¿öÅ© ¹× Àåºñ¸¦ ÅëÇØ Ã³¸®µÉ ¼ö ÀÖ°Ô µÈ´Ù.

´ÙÇàÈ÷, óÀ½ºÎÅÍ ¹æÈ­º®À» DoS ħÀÔÀ¸·ÎºÎÅÍ º¸È£Çϵµ·Ï °³¹ßµÈ DoS º¸¾È ¾îÇöóÀÌ¾ð½º¿Í °áÇÕ½ÃÅ´À¸·Î½á À§Çè ºÎ´ãÀ» ÃÖ´ëÇÑ ÁÙÀÏ ¼ö ÀÖ´Ù. ±â¾÷Àº Àüü ³×Æ®¿öÅ© ÀÎÇÁ¶ó¸¦ °ÅÀÇ º¯°æÇÏÁö ¾Ê°í ³×Æ®¿öÅ© º¸¾ÈÀ» »ó´çÈ÷ Çâ»ó½Ãų ¼ö ÀÖ°Ô µÇ´Â °ÍÀÌ´Ù. ¶ÇÇÑ ±â°¡ºñÆ® ¸µÅ© »ó¿¡¼­ °í¼ÓÀ¸·Î »õ·Î¿î ¼öÁØÀÇ º¸È£ ±â´ÉÀÌ Á¦°øµÇ°Ô µÈ´Ù. ÀÌ·± ¹æ½ÄÀ¸·Î ³×Æ®¿öÅ©¸¦ °­È­ÇÑ ±â¾÷µéÀº ÇØÄ¿ ¹× ¿©Å¸ ´Ù¸¥ ÇüÅÂÀÇ ¾ÇÀÇÀûÀÎ Æ®·¡ÇÈÀ» Â÷´ÜÇϴ ö¿Ë¼ºÀ» ±¸ÃàÇÏ°Ô µÇ´Â °ÍÀÌ¸ç º¸´Ù È¿°úÀûÀ¸·Î ³×Æ®¿öÅ© ´Ù¿îÀ» ¹æÁöÇÏ°í ¾öû³­ ºñ¿ëÀ» À¯¹ßÇÏ°Ô µÇ´Â ¹ý·üÀû ¹®Á¦¸¦ ÇÇÇÒ ¼ö ÀÖ°Ô µÈ´Ù.

»Ó¸¸ ¾Æ´Ï¶ó ´õ¿í Ãß°¡µÈ º¸È£ ±â´ÉÀº ¼ÒÇÁÆ®¿þ¾î °æºñ¸¦ µû·Î ÁöÃâÇÏÁö ¾Ê°íµµ ±âÁ¸ ¹æÈ­º®À» ÃÖ´ëÇÑ È°¿ëÇÏ°í ±âÁ¸ ³×Æ®¿öÅ© ¿î¿µ Á÷¿øÀ» ±×´ë·Î È°¿ëÇÔÀ¸·Î½á ±³À° ºÎ´ãÀ» ÃÖ¼ÒÈ­ÇÏ°Ô µÈ´Ù. ¿ä¾àÇÏÀÚ¸é, ¿À´Ã³¯ÀÇ ¸ðµç ±â¾÷µéÀÌ ÀÌµé ¾îÇöóÀ̾𽺸¦ ±âÁ¸ ¼­¹ö, ¶ó¿ìÅÍ ¹× ħÀÔ Å½Áö Àåºñ¿Í ÅëÇÕÇÔÀ¸·Î½á ±âÁ¸ ¼Ö·ç¼ÇÀ» Åä´ë·Î ÇÏ´Â º¸´Ù ¾ÈÀüÇÑ ³×Æ®¿öÅ©¸¦ È®º¸ÇÒ ¼ö ÀÖ°Ô µÇ´Â °ÍÀÌ´Ù.
¨Ï µ¥ÀÌÅͳÝ(http://t564.ndsoftnews.com) ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö | ÀúÀ۱ǹ®ÀÇ  

     

Àαâ±â»ç

 
°¡Àå ¸¹ÀÌ º» ±â»ç
Àλ硤µ¿Á¤¡¤ºÎÀ½
Àüü±â»çÀÇ°ß(0)  
 
   * 200ÀÚ±îÁö ¾²½Ç ¼ö ÀÖ½À´Ï´Ù. (ÇöÀç 0 byte/ÃÖ´ë 400byte)
   * ¿å¼³µî ÀνŰø°Ý¼º ±ÛÀº »èÁ¦ ÇÕ´Ï´Ù. [¿î¿µ¿øÄ¢]
Àüü±â»çÀÇ°ß(0)
»ç¸í: (ÁÖ)È­»ê¹Ìµð¾î | ÁÖ¼Ò: ¼­¿ï½Ã °­³²±¸ °­³²´ë·Î 124±æ 26 À¯¼ººôµù 2Ãþ | ÀüÈ­: 070-8282-6180 | Æѽº: 02-3446-6170
µî·Ï¹øÈ£: ¼­¿ï¾Æ03408 | µî·Ï³â¿ùÀÏ: 2014³â 11¿ù 4ÀÏ | ¹ßÇà³â¿ùÀÏ: 2003³â 12¿ù 17ÀÏ | »ç¾÷ÀÚµî·Ï¹øÈ£: 211-88-24920
¹ßÇàÀÎ/ÆíÁýÀÎ: Á¤¿ë´Þ | Åë½ÅÆǸž÷½Å°í: ¼­¿ï°­³²-01549È£ | °³ÀÎÁ¤º¸°ü¸® ¹× û¼Ò³âº¸È£ Ã¥ÀÓÀÚ: ¹ÚÇϼ® | È£½ºÆà »ç¾÷ÀÚ: (ÁÖ)¾ÆÀ̳×ÀÓÁî
Copyright ¨Ï 2010 µ¥ÀÌÅͳÝ. All rights reserved. mail to webmaster@datanet.co.kr