[네트워크장비/기능 관리] DDoS 공격 방어 설정 (N-13)

DDoS 공격 방어 설정

 

취약점 개요

■ 위험도
- 상


■ 점검 목적
- 네트워크 장비 또는 DDoS 대응장비에 DDoS 공격 방어 설정을 적용하여 DDoS 공격 발생 시 피해를 최소화


■ 보안 위협
- DDoS공격으로 인해 사용 가능한 네트워크 및 시스템 리소스 속도가 느려지 거나 서버가 손상 될 수 있음


점검 및 조치 방법

■ 판단 기준
- 양호 : 경계 라우터에서 DDoS 공격 방어 설정을 하거나 DDoS 대응장비를 사 용하는 경우
- 취약 : 경계 라우터에서 DDoS 공격 방어 설정을 하지 않거나 DDoS 대응장비 를 사용하지 않는 경우

 

■ 조치 방법
DDoS 공격 방어 설정 점검


■ 장비별 점검 방법 예시
ㆍCISCO IOS
Router# show running
DDoS 방어 설정 요소 확인

ㆍJuniper
[edit]
user@host# show configuration
DDoS 방어 설정 요소 확인


■ 장비별 조치 방법 예시
ㆍ공통
스푸핑 방지 필터링 등을 제외한 DDoS 공격 방어 설정은 DDoS 공격 발생 시 공격 유형과 상황을 고려하여 적용


1. ACL(Access Control List)
- 스푸핑 방지 필터링을 사전 적용(N-13)
- DDoS 공격 유형에 따라 공격 대상 IP 주소, 프로토콜, 포트를 임시 차단


2. Rate limiting
- 특정 유형의 트래픽에 대역폭과 일정시간 동안 전송량을 제한
- DDoS 공격 유형에 따라 UDP, ICMP, TCP SYN 패킷의 대역폭을 제한함으로써 다른 서비스에 필요한 대역폭을 확보
- 하드웨어 기반 전용모듈이 없는 경우 정책 수에 따라 라우터의 CPU 부하가 증가

 

3. TCP Intercept
- TCP SYN Flooding 공격로부터 서버를 보호하며 Intercept 또는 Watch 모드로 설정
- Intercept 모드는 SYN 패킷을 서버로 전송하지 않고 라우터가 대신 SYN-ACK를 응답하고 정상적으로 TCP 3-way Handshake가 완료되면 서버로 원래 SYN을 전송
- Watch 모드는 SYN 패킷을 서버로 전달하고 30초 안에 연결 성립이 완료되지 않으면 서버에 RST를 전송하여 불완전 연결 상태를 정리
- Intercept 모드는 Watch 모드보다 라우터의 많은 메모리와 CPU를 사용


■ 용어정리/팁
※ DDoS(Distributed Denial of Service): 해커에 의해 감염된 다수의 좀비 PC로부터 다량 의 트래픽이 특정 서버로 유입되어 시스템, 네트워크에 가용성을 저해시켜 서비스를 방해하는 공격

댓글

Designed by JB FACTORY