디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

DDOS(Distributed Denial of Service)

서버가 허용할 수 있는 초당 트래픽 양은 정해져있다. 하지만 이를 넘어서서 패킷을 집중적으로 보낼 경우 서버는 이를 버티지 못하고 마비가 된다.

이러한 점을 이용하여 하나의 컴퓨터로 공격하는 것을 DoS(Denial of Service)이라 하고, 이를 분산화시켜 집중 공격 시키는 것이 DDoS(Distributed Denial of Service)이다.

DDOS 공격 원리

1. 해킹에 취약한(취약점이 있는) PC를 좀비PC로 만든다.

- 예를들어 특정 PC에 port가 방화벽 없이 열려있는 경우 패킷을 보내보고 패킷이 돌아온다면

  그 PC는 좀비PC가 될 수 있는 후보군이 된다.

2. Attacker이 특정 서버를 공격하기 위해 좀비PC에 명령을 내린다.

3. 특정 서버는 집중적으로 들어오는 트래픽을 버티지 못하고 죽게 된다.

DDOS를 막을 수 없는 이유

디도스는 백신 같은 것으로 사실상 막을 수 없다. 

그 이유는 집중적으로 서버에 쏟아지는 패킷이 사용자에 의한 것인지, 

좀비PC가 감염돼서 그런 것인지 증명해낼 방법이 없기 때문이다.

하지만 ip추적은 가능한데, 이러한 방법마저도 IP Spoofing을 이용하면 추적하기 힘들어진다.

DoS Attack 구현

현재 좀비PC가 없으므로 DDoS가 아닌 DoS공격을 시행하고자 한다.

Ettercap(etterfilter)를 이용한 DoS 공격방법은 다음과 같다.

1. dos.elt 파일 생성

위의 파일을 생성 할 때 ‘IP Address 부분에는 자신이 공격하고자 하는 IP를 입력한다.

이때 ip.src와 ip.dst를 모두 설정해야하는 이유는 

해당하는 IP가 서버라고 생각했을 때 패킷을 받는 경우가 있고 패킷을 보내는 경우가 있기 때문이다.

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

이때 IP Address 부분에 Ubuntu 가상 머신 IP주소를 이용해보았다.

2. dos.ef 파일 생성

etterfilter dos.elt -o dos.ef 명령어로 dos.ef 파일을 생성하고 확인한다.

3. DoS 공격 실행

우선 공격 전 타겟의 네트워크 정상 연결 상태를 확인한다.

현재 정상적으로 핑이 잘 가고 있음을 알 수 있다.

이제 Ubuntu -> Window(실제 PC)로 ping을 보내며 확인하고 Kali -> Ubuntu로 DoS 공격을 감행한다.

명령어는 etterfilter dos.elt -o dos.ef를 이용한다.

이때 명령어 옵션 의미는 다음과 같다.

명령어 

설명 

옵션 

etterfilter 

패킷변조, 스니핑, MITM 등의 기능 제공 

-T :: text 모드로 실행

-G :: GUI 모드로 실행

-q :: Quiet mode,  패킷 내용 출력을 하지않는다.

-M :: mode 지정(ARP,...)

-F :: 필터파일 지정

우분투에서 윈도우로 보내는 핑이 멈추었고, Kali는 우분투에 DoS 공격을 계속 감행함을 알 수 있다.

공격을 멈추니 다시 패킷을 보내는 과정이 확인된다.


8 best ddos attack tools

시장에서 가장 좋은 무료 DDoS 공격 도구 목록 :

분산 서비스 거부 공격 의도적으로 성능을 저하시키기 위해 웹 사이트 나 서버에 가하는 공격입니다.

이를 위해 여러 대의 컴퓨터가 사용됩니다. 이러한 여러 컴퓨터는 DoS 공격으로 대상 웹 사이트 또는 서버를 공격합니다. 이 공격은 분산 네트워크를 통해 수행되므로 분산 서비스 거부 공격이라고합니다.

간단히 말해서 여러 대의 컴퓨터가 대량으로 대상에 가짜 요청을 보냅니다. 대상은 그러한 요청으로 넘쳐나므로 합법적 인 요청이나 사용자가 리소스를 사용할 수 없게됩니다.

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

DDoS 공격의 목적

일반적으로 DDoS 공격의 목적은 웹 사이트를 충돌시키는 것입니다.

DDoS 공격이 지속되는 기간은 공격이 네트워크 계층 또는 애플리케이션 계층에 있다는 사실에 따라 다릅니다. 네트워크 계층 공격은 최대 48 ~ 49 시간 동안 지속됩니다. 애플리케이션 계층 공격은 최대 60 ~ 70 일 동안 지속됩니다.

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

DDoS 또는 기타 유사한 종류의 공격은 1990 년 컴퓨터 오 용법에 따라 불법입니다. 불법이므로 공격자는 징역형에 처해질 수 있습니다.

DDoS 공격에는 3 가지 유형이 있습니다.

  1. 볼륨 기반 공격,
  2. 프로토콜 공격 및
  3. 애플리케이션 계층 공격.

다음은 DDoS 공격을 수행하는 방법입니다.

  • UDP 플러드
  • ICMP (Ping) 홍수
  • SYN 홍수
  • 죽음의 핑
  • Slowloris
  • NTP 증폭
  • HTTP 플러드

=> 문의하기 여기에 목록을 제안합니다.

학습 내용 :

  • 2021 년 가장 인기있는 최고의 DDoS 공격 도구
    • 최고의 DDoS 도구 비교
    • # 1) SolarWinds 보안 이벤트 관리자 (SEM)
    • # 2) 헐크
    • # 3) 토르의 망치
    • # 4) 슬로로리스
    • # 5) 로익
    • # 6) 소익
    • # 7) 도심
    • # 8) 루디
    • # 9) 파이로리 스
    • 추가 도구
  • 결론
    • 추천 도서

2021 년 가장 인기있는 최고의 DDoS 공격 도구

다음은 시장에서 사용할 수있는 가장 인기있는 DDoS 도구 목록입니다.

최고의 DDoS 도구 비교

DDoS 공격 도구공격에 대해평결
SolarWinds SEM 도구 DDoS 공격을 차단하는 효과적인 완화 및 방지 소프트웨어입니다. SEM이 로그 및 이벤트를 유지하기 위해 따르는 방법은 위반 후 조사 및 DDoS 완화를위한 단일 정보 소스가됩니다.
폐선 고유하고 모호한 트래픽을 생성합니다. 폐선신원을 숨기지 못할 수 있습니다. HULK를 통해 들어오는 트래픽을 차단할 수 있습니다.
토르의 망치 Apache 및 IIS 서버 토르의 망치Tor 네트워크를 통해 도구를 실행하면 신원을 숨기는 이점이 있습니다.
Slowloris 승인 된 HTTP 트래픽을 서버로 전송 Slowloris느린 속도로 공격을하므로 트래픽을 비정상으로 쉽게 탐지하여 차단할 수 있습니다.
LOIC 서버에 대한 UDP, TCP 및 HTTP 요청 LOICHIVEMIND 모드를 사용하면 원격 LOIC 시스템을 제어 할 수 있습니다. 이를 통해 좀비 네트워크의 다른 컴퓨터를 제어 할 수 있습니다.
XOIC TCP 또는 HTTP 또는 UDP 또는 ICMP 메시지를 사용한 DoS 공격 XOICXOIC를 사용한 공격은 쉽게 탐지 및 차단 가능

탐험하자 !!

# 1) SolarWinds 보안 이벤트 관리자 (SEM)

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

SolarWinds DDoS 공격을 차단하는 효과적인 완화 및 방지 소프트웨어 인 Security Event Manager를 제공합니다. DDoS 활동을 감지하고 방지하기 위해 다양한 소스의 이벤트 로그를 모니터링합니다.

SEM은 알려진 악의적 행위자의 커뮤니티 소스 목록을 활용하여 잠재적 인 명령 및 제어 서버와의 상호 작용을 식별합니다. 이를 위해 IDS / IP, 방화벽, 서버 등과 같은 다양한 소스의 로그를 통합, 정규화 및 검토합니다.

풍모:

  • SEM에는 경고 전송, IP 차단 또는 계정 종료를위한 자동 응답 기능이 있습니다.
  • 이 도구를 사용하면 확인란을 사용하여 옵션을 구성 할 수 있습니다.
  • 로그와 이벤트를 암호화되고 압축 된 형식으로 유지하고 변경할 수없는 읽기 전용 형식으로 기록합니다.
  • 로그 및 이벤트를 유지하는이 방법은 SEM을 위반 후 조사 및 DDoS 완화를위한 단일 정보 소스로 만들 것입니다.
  • SEM을 사용하면 특정 기간, 계정 / IP 또는 매개 변수 조합에 따라 필터를 사용자 지정할 수 있습니다.

평결: SEM이 로그 및 이벤트를 유지하기 위해 따르는 방법은 위반 후 조사 및 DDoS 완화를위한 단일 정보 소스가됩니다.

=> 무료로 SolarWinds Security Event Manager 다운로드

# 2) 헐크

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

HULK는 HTTP Unbearable Load King의 약자입니다. 웹 서버를위한 DoS 공격 도구입니다. 연구 목적으로 만들어졌습니다.

풍모:

  • 캐시 엔진을 우회 할 수 있습니다.
  • 고유하고 모호한 트래픽을 생성 할 수 있습니다.
  • 웹 서버에서 많은 양의 트래픽을 생성합니다.

평결: 신원을 숨기지 못할 수 있습니다. HULK를 통해 들어오는 트래픽을 차단할 수 있습니다.

웹 사이트 : HULK-Http 견딜 수없는 부하 왕 또는 폐선


# 3) 토르의 망치

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

이 도구는 테스트 목적으로 만들어졌습니다. 느린 포스트 공격을위한 것입니다.

풍모:

  • Tor 네트워크를 통해 실행하면 미확인 상태로 유지됩니다.
  • Tor를 통해 실행하려면 127.0.0.1:9050을 사용하십시오.
  • 이 도구를 사용하면 Apache 및 IIS 서버에서 공격을 할 수 있습니다.

평결: Tor 네트워크를 통해 도구를 실행하면 신원을 숨기는 이점이 있습니다.

웹 사이트 : 토르의 망치


# 4) 슬로로리스

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

Slowloris 도구는 DDoS 공격에 사용됩니다. 서버를 다운시키는 데 사용됩니다.

풍모:

  • 인증 된 HTTP 트래픽을 서버로 보냅니다.
  • 대상 네트워크의 다른 서비스 및 포트에는 영향을주지 않습니다.
  • 이 공격은 열려있는 사람들과 최대한의 연결을 유지하려고합니다.
  • 부분 요청을 전송하여이를 달성합니다.
  • 가능한 한 오랫동안 연결을 유지하려고합니다.
  • 서버가 잘못된 연결을 계속 열어두면 연결 풀이 오버플로되고 실제 연결에 대한 요청이 거부됩니다.

평결: 느린 속도로 공격을하므로 트래픽을 비정상으로 쉽게 탐지하여 차단할 수 있습니다.

웹 사이트 : Slowloris


# 5) 로익

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

LOIC는 Low Orbit Ion Cannon을 의미합니다. DDoS 공격에 사용할 수있는 인기있는 무료 도구입니다.

풍모:

  • 사용하기 쉽습니다.
  • UDP, TCP 및 HTTP 요청을 서버로 보냅니다.
  • 서버의 URL 또는 IP 주소를 기반으로 공격을 할 수 있습니다.
  • 몇 초 내에 웹 사이트가 다운되고 실제 요청에 대한 응답이 중지됩니다.
  • IP 주소를 숨기지 않습니다. 프록시 서버를 사용해도 작동하지 않습니다. 이 경우 프록시 서버가 대상이되기 때문입니다.

평결: HIVEMIND 모드를 사용하면 원격 LOIC 시스템을 제어 할 수 있습니다. 이를 통해 좀비 네트워크의 다른 컴퓨터를 제어 할 수 있습니다.

웹 사이트 : 로익


# 6) 소익

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

DDoS 공격 도구입니다. 이 도구의 도움으로 소규모 웹 사이트에서 공격을 할 수 있습니다.

풍모:

  • 사용하기 쉽습니다.
  • 공격에 세 가지 모드를 제공합니다.
    • 테스트 모드.
    • 일반 DoS 공격 모드.
    • TCP 또는 HTTP 또는 UDP 또는 ICMP 메시지를 사용한 DoS 공격.

평결: XOIC를 사용한 공격은 쉽게 탐지하고 차단할 수 있습니다.

웹 사이트 : Xoic

얼마나 많은 이메일 제공 업체가 있습니까

# 7) 도심

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

DDOSIM은 DDoS Simulator를 의미합니다. 이 도구는 실제 DDoS 공격을 시뮬레이션하기위한 것입니다. 웹 사이트와 네트워크를 공격 할 수 있습니다.

풍모:

  • 많은 좀비 호스트를 재생산하여 서버를 공격합니다.
  • 이러한 호스트는 서버와의 완전한 TCP 연결을 생성합니다.
  • 유효한 요청을 사용하여 HTTP DDoS 공격을 할 수 있습니다.
  • 유효하지 않은 요청을 사용하여 DDoS 공격을 할 수 있습니다.
  • 애플리케이션 계층을 공격 할 수 있습니다.

평결: 이 도구는 Linux 시스템에서 작동합니다. 유효하고 유효하지 않은 요청으로 공격 할 수 있습니다.

웹 사이트 : DDo 시뮬레이터


# 8) 루디

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

RUDY는 R-U-Dead-Yet을 의미합니다. 이 도구는 POST 방법을 통해 긴 양식 필드 제출을 사용하여 공격합니다.

풍모:

  • 대화 형 콘솔 메뉴.
  • POST 기반 DDoS 공격의 경우 URL에서 양식을 선택할 수 있습니다.
  • 데이터 제출을위한 양식 필드를 식별합니다. 그런 다음 매우 느린 속도로 긴 콘텐츠 길이 데이터를이 양식에 삽입합니다.

평결: 매우 느린 속도로 작동하므로 시간이 많이 걸립니다. 느린 속도로 인해 비정상으로 감지되어 차단 될 수 있습니다.

웹 사이트 : R-u- 죽은-아직


# 9) 파이로리 스

디도스 공격 프로그램 - didoseu gong-gyeog peulogeulaem

이 도구는 테스트 용으로 만들어졌습니다. 서버에서 DoS 공격을하기 위해이 도구는 SOCKS 프록시 및 SSL 연결을 사용합니다.

풍모:

  • HTTP, FTP, SMTP, IMAP 및 Telnet에서 공격을 할 수 있습니다.
  • GUI를 사용하기 쉽습니다.
  • 서비스를 직접 공격합니다.

평결: 파이썬 의존성이 있으며 설치도 어려울 수 있습니다. 다양한 프로토콜을 공격 할 수 있습니다.

웹 사이트 : 파일로리스


추가 도구

# 10) OWASP DOS HTTP POST :

OWASP는 Open Web Application Security Project의 약자입니다. 이 도구는 애플리케이션 계층 공격에 대한 테스트를 위해 만들어졌습니다. 성능 테스트에도 사용할 수 있습니다. 이 도구는 서버의 용량을 결정하는 데 사용할 수 있습니다.

웹 사이트 : OWASP_HTTP_Post_Tool

# 11) Thc-ssl-dos :

이 공격은 SSL 소모 방법을 사용합니다. 모든 SSL 연결을 소진하여 서버를 다운시킵니다. 단일 기계를 사용하여 작동 할 수 있습니다.

웹 사이트 : Thc-ssl-dos

# 12) GoldenEye :

이 도구는 서버를 공격하는데도 사용됩니다. 보안 테스트를 수행하는 데 사용됩니다. 테스트 목적으로 특별히 제작되었습니다.

웹 사이트 : 금색 눈

# 13) Hping :

TCP / IP, UDP, ICMP, SYN 패킷을 전송하여 DDoS 공격을합니다. Ping 프로그램과 유사한 응답을 표시합니다. 이 도구는 테스트 목적으로 만들어졌습니다. 방화벽 규칙을 테스트하는 데 사용됩니다.

웹 사이트 : Hping

결론

이 기사에 언급 된 도구 목록은 DDoS 공격을 수행하는 데 가장 많이 사용되는 도구입니다. 이러한 도구는 성능 및 보안 테스트를위한 훌륭한 리소스가 될 수 있습니다.

결론적으로, HULK는 연구 목적으로 좋은 도구가 될 것입니다. LOIC 및 XOIC는 사용하기 쉽습니다. LOIC는 테스트에 사용할 수 있습니다. RUDY 및 PyLoris는 특히 테스트 목적으로 생성됩니다.

추천 도서 => 최고의 DDoS 보호 도구 및 서비스

DDoS 공격 도구에 대한이 유익한 기사가 큰 도움이 되었기를 바랍니다 !!

=> 문의하기 여기에 목록을 제안합니다.

추천 도서