DDoS 공격의 예시 - AWS WAF, AWS Firewall Manager, 및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

DDoS 공격의 예시

AWS Shield Advanced 다양한 유형의 공격에 대한 확장된 보호를 제공합니다.

다음 목록에서는 몇 가지 일반적인 공격 유형에 대해 설명합니다.

UDP(User Datagram Protocol) 반사 공격

UDP 반사 공격 시 공격자는 요청의 소스를 스푸핑하고 UDP를 사용하여 서버에서 대규모 응답을 끌어낼 수 있습니다. 공격을 받는 스푸핑된 IP 주소에 추가 네트워크 트래픽이 유도되면 대상 서버의 속도가 느려질 수 있으며 합법적인 최종 사용자가 필요한 리소스에 액세스하지 못할 수 있습니다.

TCP SYN flood

TCP SYN flood 공격의 목적은 연결을 절반 정도 열린 상태로 유지하여 시스템에서 사용 가능한 리소스가 고갈되도록 하는 것입니다. 사용자가 웹 서버와 같은 TCP 서비스에 연결하면 클라이언트는 TCP SYN 패킷을 전송합니다. 서버는 승인을 반환하고 클라이언트는 자체 승인을 반환하여 3방향 핸드셰이크를 완료합니다. TCP SYN flood에서 세 번째 승인은 반환되지 않고 서버는 응답을 대기하는 상태로 유지됩니다. 이로 인해 다른 사용자가 서버에 연결하지 못할 수 있습니다.

DNS 쿼리 flood

DNS 쿼리 플러드에서 공격자는 여러 DNS 쿼리를 사용하여 DNS 서버의 리소스를 소진시킵니다. AWS Shield Advanced Route 53 DNS 서버의 DNS 쿼리 플러드 공격으로부터 보호하는 데 도움이 될 수 있습니다.

HTTP flood/캐시 버스팅(계층 7) 공격

GETPOST flood를 포함한 HTTP flood 공격에서 공격자는 웹 애플리케이션의 실제 사용자로부터 나온 것처럼 보이는 여러 HTTP 요청을 전송합니다. 캐시 버스팅 공격은 HTTP 요청 쿼리 문자열에서 변형을 사용하여 에지 로케이션 캐시 콘텐츠 사용을 가로막고 콘텐츠가 오리진 웹 서버에서 제공되도록 강제하여 오리진 웹 서버에 손상을 일으킬 수 있는 추가 부담을 발생시키는 일종의 HTTP flood입니다.