SlideShare a Scribd company logo
1 of 46
Download to read offline
© 2018 NHN FORWARD. All rights reserved.
진화하는 위협, DDoS 트렌드와 방어
박관규
인프라보안팀
CONTENTS
1. DDoS?
2. 진화와 공방
3. 진압 기법들과 딜레마
4. 대응 절차와 준비물
DDoS?
4 / 46
Distributed Denial of Service
분산형 서비스 거부 공격
혼자 쏘면 그것은 DoS
인터넷
50 Mbps,
100000 PPS
인터넷
50 Mbps,
100000 PPS
X 1만대군
DDoS?
같이 쏴야 진정한 DDoS 공격
5 / 46
1개의 요소만 무력화시켜도 서비스는 불가하고
잘하면 돈도 뜯어낼 수 있음
좀비, 반사체, 증폭체
증상과 주의사항
인터넷
제어
회선
회선 고갈
리소스 고갈
인내심 고갈40°C
회선 용량
초과
장비 용량
초과
서버 용량
초과 고혈압,
심근경색
진화와 공방
7 / 46
찬란한 역사의 시작
“TRINOO”(1999)
<참고 링크: https://www.computerworld.com/article/2593369/cyberassaults-hit-buy-com--
ebay--cnn-and-amazon.html>
Trinoo 네트워크 구조도 (1999)
<참고 링크: https://staff.washington.edu/dittrich/misc/trinoo.analysis>
공격자PC
제어서버
좀비PC
1999년 발생/보고된 TRINOO, TFN이 원조로 알려짐
2000년부터 대형 기업을 향한 DDoS 공격 급증
8 / 46
진화와 공방(1st Generation)
-지구 침략-
(From 1999)
9 / 46
진화와 공방(1st Generation)
1999년~
좀비
인터넷
원격 실행,
IRCBot
회선
국내:
국지적 DoS 공격에 무방비
단순 플러딩
DOWN
깨어나라
나의 용사여
낮은 성능의
서버
낮은 성능의
라우터와
보안장비
낮은
회선 대역폭
10 / 46
진화와 공방(1st Generation)
주요 공격 형태 (1)
출발 목표
포트 60000→80
9.9.9.9 2.2.2.2
2.2.2.23.3.3.3
4.4.4.4…
UDP
UDP
9.9.9.9제가
안 쐈어요
UDP
출발지IP 변조
“나 9.9.9.9거든?“
행인
TCP SYN,
UDP Request,
ICMP Request 반복
netstat –an
2.2.2.2:80 3.3.3.3:50000 SYN-RECEIVED
2.2.2.2:80 4.4.4.4:50000 SYN-RECEIVED
2.2.2.2:80 5.5.5.5:50000 SYN-RECEIVED
2.2.2.2:80 6.6.6.6:50000 SYN-RECEIVED
SYN
SYN
SYN
3.3.3.3
4.4.4.4…
2.2.2.2
내장
파열
SYN/UDP/ICMP 플러딩 IP 변조해서 플러딩
11 / 46
진화와 공방(1st Generation)
주요 공격 형태 (2)
ping –t –l 50000 2.2.2.2
ICMP
ICMP
ICMP
Ping of Death:
대용량 PING
목표 2.2.2.255
2.2.2.0/24
SYN
SYN
SYN
브로드
캐스트
SYN
SYN
SYN
LAND 공격:
출발지=목적지로 변조
출발 목표2.2.2.2 2.2.2.2
UDP
UDP
UDP
Teardrop 공격:
Fragment 옵션 변조
목표 FB 1유형 UDP2.2.2.2 FO 200
고전 4종
공격 세트와
함께하는
컬래버레이션
SMURF 공격:
브로드캐스트 주소로 공격
널
핑으로
죽이겠어
12 / 46
진화와 공방(1st Generation)
2005년~
인터넷
몸빵 UP!
충격흡수!
인프라 하드웨어 몸빵 강화
회선
회선 대역폭
상승
분산처리형
하드웨어 보급
분산처리형
NIC 보급
UP
13 / 46
진화와 공방(1st Generation)
보호 트렌드 = ‘하드웨어 분산처리’
시스템 시스템
장비장비
외벌이 맞벌이
1인 가장 가내 수공업
input
하달 경로 결정
상위
보안 검사
input
패킷 처리
세션 처리
애플리케이션 연산
패킷 처리
보안 검사
정책 수립
패킷 처리
세션 처리
ToE
ap
data ctrl
애플리케이션 연산
패킷 처리
경로 결정
보안 검사
정책 수립
NW장비
또는
보안장비
서버
시스템
14 / 46
진화와 공방(2nd Generation)
- Renaissance of DDoS -
(From 2007)
르네쌍쓰
15 / 46
진화와 공방(2nd Generation)
2007년~
인터넷 회선
나의 뉴 테크놀러지
공격이 어떠심
Hyper좀비, 반사체
원격 실행,
반사 기법
공격 인프라 대량 확장
좀비 PC
성능 강화
공격자 저변 확대,
제어툴 고도화
여전히 부족한
보안장비 성능
DOWN
16 / 46
진화와 공방(2nd Generation)
공격 인프라의 확장
악성링크, 악성 첨부파일을
이용한 좀비 감염 대 확산
1.1.1.1:80
To 1.1.1.1:80
80포트? 인터넷 통신이니 허용할게!
1.1.1.1:80
알고 보니 서버가 클라이언트를 원격제어
RAT(Reverse Shell)
아뿔싸
To 1.1.1.1:80
<참고 링크: https://www.sans.org/reading-room/whitepapers/covert/inside-out-
vulnerabilities-reverse-shells-1663>
통신 방향
통신 방향
제어 방향
피싱/사회공학기법의 유행
C&C 통신 식별의 한계
DDoS 공격툴의 고급화,
공격툴 거래 확산
공격 도구의 대중화
17 / 46
진화와 공방(2nd Generation)
주요 공격 형태 (1)
TCP Flag를
조작하여 반복
SYN-ACK
SYN-ACK
SYN-ACK
ACK
ACK
ACK
월요일: SYN-ACK 공격
화요일: ACK 공격
수요일: IP 변조 공격
Established
Established
Established
허당 정상 세션 생성
netstat –an
2.2.2.2:80 3.3.3.3:50000 ESTABLISHED
2.2.2.2:80 4.4.4.4:50000 ESTABLISHED
2.2.2.2:80 5.5.5.5:50000 ESTABLISHED
2.2.2.2:80 6.6.6.6:50000 ESTABLISHED
널 놓치고
싶지 않아
TCP Flag 변조 플러딩 세션 기반 플러딩
+ IP 변조 선택
18 / 46
진화와 공방(2nd Generation)
주요 공격 형태 (2)
GET 헤더 정보
조작하여 플러딩
GET/POST를 조작하여
강제 세션 유지
Cache-Control: no-store, must-revalidate
Cache-Control: no-cache
Null page 요청 (Host header only)
GET의 CRLF (0d 0a) 규칙 조작
POST의 Contents-Length 과대 적용
인기 공격 5주간 1위
업글된
세션 물기
HTTP GET 플러딩 HTTP 세션 기반 플러딩
GET
GET
GET
GET
GET
GET
19 / 46
진화와 공방(2nd Generation)
주요 공격 형태 (3)
IP 주인에게
응답 발사
출발 목표
포트
2.2.2.2 3.3.3.3
50000→80
이 아이는 자라서 훌륭한
증폭공격으로 성장
출발 목표
포트
3.3.3.3 2.2.2.2
80→50000
출발지를 목표IP로
변조하여 플러딩
SYN-ACK
SYN-ACK
SYN-ACK
1.1.1.1
2.2.2.2
3.3.3.3
SYN
SYN
SYN
반사 기반 플러딩 (DR-DoS)
20 / 46
진화와 공방(2nd Generation)
2008년~
회선 UP
DDoS 방어시스템과
관련 서비스 확산
뉴 아이템 장착!
인터넷
DDoS
ISP 업체의
DDoS 대응
DDoS방어시스템 보급
DDoS 대피소
탄생
DDoS
21 / 46
진화와 공방(2nd Generation)
보호 트렌드 = ‘정교한 방어 기법’
알려진 방어 기법을 조합하여
고성능으로 처리하는 게 주목적
좀비 식별IP/세션 인증
IP변조 식별
패턴 검증
무결성 검증임계치
각종 DDoS 방어기법으로 검사/차단
DDoS
DDoS
방어
시스템
학습
잘못하면 난감
감시
PPS: 25.5 CPS: 27.7
RPS: 21.5
트래픽 우회 후
DDoS 검사/차단!IP 당
500 PPS
정상
트래픽
평소 트래픽
Anomaly 발생!
DDoS
DDoS
트래픽 학습 및 이상 상황 탐지
22 / 46
진화와 공방(3rd Generation)
- 새로운 활개 -
(From 2013)
23 / 46
진화와 공방(3rd Generation)
2013년~
인터넷 회선
DDoS
회선 사용량 초과 공격
헉
암호화된 원격 실행,
증폭 기법
날 거부할 순
없다
테라바이트 수준 대역폭으로
DDoS장비와 대피소 무력화
매개체
다양화
Mobile/Mini좀비, 증폭체
헉
DOWN
24 / 46
진화와 공방(3rd Generation)
테라바이트 시대
<참고 링크: https://github.com/649/Memcrashed-DDoS-Exploit/>
<참고 링크: https://blogs.akamai.com/2018/03/memcached-fueled-13-tbps-attacks.html
https://www.bleepingcomputer.com/news/security/new-ddos-record-is-now-17-tbps/>
맴캐시드 어택 빠워
25 / 46
진화와 공방(3rd Generation)
주요 공격 형태 (1)
IP 주인에게
맴캐시 키값 전송출발지를 목표IP로 변조 후
맴캐시 키 요청
value
value
value
출발 목표
포트 50000→11211유형 UDP
2.2.2.2 3.3.3.3
2.2.2.2
3.3.3.3
get key
get key
get key
1.1.1.1
출발 목표
포트 11211→50000유형 UDP
3.3.3.3 2.2.2.2
10MB 510GB맴캐시
서버
Memcached 증폭 공격 (BAF=10000~51000)
26 / 46
진화와 공방(3rd Generation)
주요 공격 형태 (2)
DNS 증폭 공격 (BAF=28-54) SNMP 증폭 공격 (BAF=6.3)
MIB Tree 값 응답SNMP GetBulk 요청
response
response
response
GetBulk
GetBulk
GetBulk
10MB 63MB
NTP Host list 응답NTP MON_GETLIST 요청
response
response
response
monlist
monlist
monlist
10MB 5.5GB
DNS 응답DNS 질의 (“Any” 타입)
response
response
response
query
10MB 540MB
query
query
DNS
서버
서버
(SNMP)
NTP 증폭 공격 (BAF=556.9)
요령은 비슷비슷NTP
서버
27 / 46
진화와 공방(3rd Generation)
증폭지수
Bandwidth
Amplification Factor
=
증폭체-목표 서버 간 페이로드 크기
공격자-증폭체 간 페이로드 크기
#맴캐시드#
x 51000
유입: 10MB
증폭 결과: 최대 510GB
프로토콜 증폭 지수
DNS 28 to 54
NTP 556.9
SNMPv2 6.3
NetBIOS 3.8
SSDP 30.8
CharGEN 358.8
QOTD 140.3
BitTorrent 3.8
Kad 16.3
<참고 링크: https://www.us-cert.gov/ncas/alerts/TA14-017A>
증폭 지수(BAF) 비교
프로토콜 증폭 지수
Quake Network Protocol 63.9
Steam Protocol 5.5
Multicast DNS (mDNS) 2 to 10
RIPv1 131.24
Portmap (RPCbind) 7 to 28
LDAP 46 to 55
CLDAP 56 to 70
TFTP 60
Memcached 10000 to 51000
28 / 46
진화와 공방(3rd Generation)
새로운 이슈 출현
아.. ㅅㅂ…
Caïn venant de tuer son frère Abel (Henri Vidal, 1896), Jardin des Tuileries, Paris <https://commons.wikimedia.org/wiki/
File:Ca%C3%AFn_venant_de_tuer_son_fr%C3%A8re_Abel_by_Henri_Vidal,_Tuileries_Garden,_18_July_2017.jpg>
우리 망
때려도
아프다
우리 망
크리
터짐
인터
넷
맞아도
아프고
인터
넷
증폭체
(Mem
cached)
증폭체
(Mem
cached)
신규 고민
아픈
평타
29 / 46
진화와 공방(3rd Generation - 현 상황)
2016년~
인터넷 회선
2018: 응급 대처와
흡수/방어 서비스 활용
공격량과 유형에 따른
동적 대처
스크러빙센터/
클라우드 연계
지금은 이만 물러가지만
다음번엔 가만두지 않겠다
UP?
DDoS
DDoS
ㅜㅜ
30 / 46
다 막아
다 흡수
진화와 공방(3rd Generation - 현 상황)
보호 트렌드 = ‘인프라의 분산과 완화’
Max 10 TbpsMax 400 Tbps
(based on CDN)우리 망
다 막아
다 흡수
인터넷
우회
(by DNS)
2
3
우리 망
인터넷
우회
(by 라우팅)
1
3
1
둘을 합쳐 스크러빙
센터로 표현하는
경우가 많음
프록시 방식 스크러빙 방식
2
스크러빙센터
= 대용량
방어/흡수용
클라우드 서비스
진압 기법들과 딜레마
32 / 46
진압 기법들과 딜레마
네트워크/서버/보안장비 사용 시
근본 대응 불가, 임시/차선책
네트워크장비, 서버 기업용 보안장비
(방화벽, IPS, WAF 등)
Access List : 대용량 좀비 차단 불가
Null 라우팅, Sinkhole : 최후의 선택
서버LB, DNS RR : 흡수만 가능
DNS 정보 변경 : 일부 유형만 대응 가능
세션 검증: 성능 한계
패턴 검증: 성능 한계
무결성 검증: 성능 한계
33 / 46
진압 기법들과 딜레마
DDoS방어시스템 활용 시
임계치 외에 변조/좀비 탐지기법을
고성능으로 수행하는데 특화
지나가~
예끼 이놈
어??!…
(or invalid ack)
정상이네
어디 보자
SYN
SYN
SYN-ACK
(seq=cookie)
ACK
(ack=cookie+1)
Data (GET)
Reset (Redirect)
SYN-ACK
SYN
SYN-ACK
(seq=cookie)
DDoS
방어
정상
PC
TCP
좀비
목표
서버
DDoS
TCP 변조/좀비 식별 예시 (SYN Cookie)
IP
변조
TCP
좀비
HTTP
좀비
DNS
좀비
SIP
좀비
프로토콜 별
변조/좀비 식별
34 / 46
진압 기법들과 딜레마
외부서비스 활용 시 (1)
대용량 흡수만 가능,
근본 차단 불가
인터넷
CDN: 컨텐츠 전송을 분배
GSLB: 질의 결과를 분배
Anycast DNS: 질의 요청을 분배
Q A
GET
www.1.com
컨텐츠 좀
www.1.com
www.1.com
7.7.7.7
7.7.7.7
가까운
DNS서버에
물어봐
가까운
나한테
받아가
가까운
웹서버로 가
GSLB
CDN
캐시
Anycast
DNS
DNS
DNS
DNS
GET
OK
Q A
Q
A
35 / 46
진압 기법들과 딜레마
외부서비스 활용 시 (2)
다 좋은데 비싸다
이상적이나
비용도 이상함
우리 망
다 막아
다 흡수
인터넷
우회 (by
DNS/라우팅)
2
3
1
스크러빙센터
덜 비싼데 다 못 막는다
우리 망
내가 만든
프록시
인터넷
우회
(DNS)
21
셀프 클라우드 + 프록시
Public Cloud
Instance
3
세션을 못 맺는 반복형 TCP
패킷은 웹서버 도달 불가
대응절차와 준비물
37 / 46
진압의 요령
순서대로
세션 인증, 프록시 처리, SYN-ACK Cookie, 임계치
1. 프로토콜
및 상세
유형 확인
2. 회선 가용
상황 확인
3. 가용 방법
적용
4. 차선/완화
방안 시도
TCP
SYN FLAG변조
UDP ICMP
HTTP
GET
DNS
반사/증폭
세션물기
패턴 동반 무결성 위반
비허용 서비스 포트
회선 미초과회선 초과
세션 인증
프록시 처리
임계치
패턴/시그니처
무결성 검사Access List
타임아웃 조정
스크러빙센터
변조/좀비 식별
ISP요청
DNS RR
NW LB
Null라우팅
Sinkhole
IP 직접 공격
38 / 46
숙제(1)
네트워크 기반 공격 – 아래 물음표를 채워보세요
TCP
스크러빙센터, 클라우드+프록시
?????
?????
세션기반 플러딩
SYN 플러딩
FLAG변조
플러딩
반사기반 플러딩
회선미초과
회선초과
회선미초과
회선초과
회선미초과
회선초과
회선미초과
회선초과
SYN Cookie, 프록시 처리, 임계치
?????
?????
?????
?????
UDP
ICMP
패턴을 동반한
모든 유형 공격
모든 프로토콜
UDP 플러딩
ICMP 플러딩
무결성 위반한
모든 유형 공격
허용되지 않은
서비스 포트 공격
회선미초과
회선초과
임계치, Access List
ISP요청, 스크러빙센터, 클라우드+프록시
회선미초과
회선초과
패턴/시그니처
스크러빙센터
회선미초과 ?????
회선미초과
회선초과
?????
?????
정 안되면
ISP요청
DNS RR
NW LB
Null라우팅
Sinkhole
차선/완화 방안 시도
Fragment
Ping of Death
LAND
Teardrop
SMURF 유효하지 않거나,
공격효과 미미하거나,
NW/보안장비/시스템
에서 기본 차단됨
회선초과 ?????
39 / 46
숙제(2)
애플리케이션 기반 공격 – 아래 물음표를 채워보세요
HTTP
스크러빙센터
?????
?????
IP로 하드코딩된
공격
GET 플러딩
증폭기반 플러딩
(Memcached,
DNS, SNMP 외)
세션기반 플러딩
회선미초과
회선초과
회선미초과
회선초과
회선미초과
회선초과
회선미초과
회선초과
HTTP좀비식별, 임계치
?????
?????
ISP요청, 스크러빙센터
Access List, 임계치 (+취약성 제거)
취약성 기반
DNS
DNS Anycast+보안서비스, 스크러빙센터
DNS질의 플러딩
회선미초과
회선초과
DNS좀비식별, 임계치
패턴을 동반한
모든 유형 공격
모든 프로토콜
무결성 위반한
모든 유형 공격
허용되지 않은
서비스 포트 공격
회선미초과
회선초과
패턴/시그니처
스크러빙센터
회선미초과 ?????
회선미초과
회선초과
?????
?????
회선초과 ?????
그래도
안되면
타임머신 제작
DDoS개발자 제거
과거로 이동
정 안되면
ISP요청
DNS RR
NW LB
Null라우팅
Sinkhole
차선/완화 방안 시도
CDN
GSLB
40 / 46
2018 끝판왕
발표자 : 자, 여러분 회사 중에 인터넷 회선이
1테라 넘는 분 계십니까?
청중: (서로를 쳐다보며 웅성거린다)
발표자 : [독백] 그럼 그렇지. 1테라 회선이 얼만데
= 회선 초과 공격
41 / 46
대응 절차 예시 – 태세 전환이 중요
감시/분석 담당
트래픽/공격 유형
/공격IP 분석
네트워크/시스템/
보안 인프라 담당
영향도 확인
같이 고민하고 움직여야 함
보유 인프라 우선 대응
보유 인프라 내 차선 방안 대응
ISP 신고 및 요청
외부 서비스 차선 방안 대응
모든 부서원
정확한
유형 분석
정확한 방어 상황
및 한계점 식별
악당
DDoS 공격 발생
42 / 46
우선 필요한 것
도구와 전문가
SYN
ACK
HTTP
PC→SVR:80
Contents
PC→SVR:80
1. 헤더/콘텐츠
식별 가능 장비
2. 식별
전문가DDoS?
IDS?
FW?
WAF?
소속: NHN엔터테인먼트
취미: 독서, 영화감상
특기: DDoS 헌팅, 패턴 생성
43 / 46
우선 필요한 것
대응 서비스별 장단점 사전 숙지
우리 망
인터넷
다막아 클라우드 구성요소
요소별
제약사항
많음
상시 우회?
전시 자동 우회?
수동 우회?
국내 우회 센터 보유?
(latency)
처리 가능 성능?
처리 가능 프로토콜?
프록시 기반
(DNS)
스크러빙 기반
(BGP)
WAF
Anycast
CDN
GSLB
웹만 가능 (+포트 제한),
출발지IP 변경됨
BGP AS 필요,
/24비트 이상 대역 필요,
SSL복호화 불가
완화만 가능
웹 컨텐츠만 가능, 완화만 가능
URL 기반 서비스만 가능,
완화만 가능
상위 레이어 검사만 가능
44 / 46
우선 필요한 것
싸우면 안 됨
사이좋게
대응
인프라 단위의 대처를 위해
유연한 협업 체계 필요
시스템 네트워크
보안 애플리케이션
© 2018 NHN FORWARD. All rights reserved.
Q&A
© 2018 NHN FORWARD. All rights reserved.
THANK YOU

More Related Content

What's hot

Introduction to nexux from zero to Hero
Introduction to nexux  from zero to HeroIntroduction to nexux  from zero to Hero
Introduction to nexux from zero to HeroDhruv Sharma
 
Cloudflare Accredited Sales Engineer (ASE)
Cloudflare Accredited Sales Engineer (ASE)Cloudflare Accredited Sales Engineer (ASE)
Cloudflare Accredited Sales Engineer (ASE)MoganaRam
 
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdfQuantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdfMiguelFernandoBarrio
 
Introducing log analysis to your organization
Introducing log analysis to your organization Introducing log analysis to your organization
Introducing log analysis to your organization Sematext Group, Inc.
 
Advanced Customer Support Services - Alexander Barkalov
Advanced Customer Support Services - Alexander BarkalovAdvanced Customer Support Services - Alexander Barkalov
Advanced Customer Support Services - Alexander BarkalovORACLE USER GROUP ESTONIA
 
End-to-End Security Analytics with the Elastic Stack
End-to-End Security Analytics with the Elastic StackEnd-to-End Security Analytics with the Elastic Stack
End-to-End Security Analytics with the Elastic StackElasticsearch
 
H/W 규모산정기준
H/W 규모산정기준H/W 규모산정기준
H/W 규모산정기준sam Cyberspace
 
Service discovery in a microservice architecture using consul
Service discovery in a microservice architecture using consulService discovery in a microservice architecture using consul
Service discovery in a microservice architecture using consulJos Dirksen
 
CCNP Routing and Switching Certificate
CCNP Routing and Switching CertificateCCNP Routing and Switching Certificate
CCNP Routing and Switching CertificateBahman Taghavi
 
Chaos Engineering Kubernetes
Chaos Engineering KubernetesChaos Engineering Kubernetes
Chaos Engineering KubernetesAlex Soto
 
Get Hands-On with NGINX and QUIC+HTTP/3
Get Hands-On with NGINX and QUIC+HTTP/3Get Hands-On with NGINX and QUIC+HTTP/3
Get Hands-On with NGINX and QUIC+HTTP/3NGINX, Inc.
 
SSO With APEX and ADFS the weblogic way
SSO With APEX and ADFS the weblogic waySSO With APEX and ADFS the weblogic way
SSO With APEX and ADFS the weblogic waymakker_nl
 
Pipework: Software-Defined Network for Containers and Docker
Pipework: Software-Defined Network for Containers and DockerPipework: Software-Defined Network for Containers and Docker
Pipework: Software-Defined Network for Containers and DockerJérôme Petazzoni
 
SD-WAN 2.0: Building a Better SD-WAN
SD-WAN 2.0: Building a Better SD-WANSD-WAN 2.0: Building a Better SD-WAN
SD-WAN 2.0: Building a Better SD-WANADVA
 
Module 3: NETCONF and YANG Concepts
Module 3: NETCONF and YANG ConceptsModule 3: NETCONF and YANG Concepts
Module 3: NETCONF and YANG ConceptsTail-f Systems
 

What's hot (20)

Introduction to nexux from zero to Hero
Introduction to nexux  from zero to HeroIntroduction to nexux  from zero to Hero
Introduction to nexux from zero to Hero
 
Cloudflare Accredited Sales Engineer (ASE)
Cloudflare Accredited Sales Engineer (ASE)Cloudflare Accredited Sales Engineer (ASE)
Cloudflare Accredited Sales Engineer (ASE)
 
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdfQuantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
Quantum SD-WAN - High Level Customer PPT - 1-Mar-2023.pdf
 
Introducing log analysis to your organization
Introducing log analysis to your organization Introducing log analysis to your organization
Introducing log analysis to your organization
 
Advanced Customer Support Services - Alexander Barkalov
Advanced Customer Support Services - Alexander BarkalovAdvanced Customer Support Services - Alexander Barkalov
Advanced Customer Support Services - Alexander Barkalov
 
End-to-End Security Analytics with the Elastic Stack
End-to-End Security Analytics with the Elastic StackEnd-to-End Security Analytics with the Elastic Stack
End-to-End Security Analytics with the Elastic Stack
 
Hpe Intelligent Management Center
Hpe Intelligent Management CenterHpe Intelligent Management Center
Hpe Intelligent Management Center
 
Fortinet
FortinetFortinet
Fortinet
 
H/W 규모산정기준
H/W 규모산정기준H/W 규모산정기준
H/W 규모산정기준
 
Service discovery in a microservice architecture using consul
Service discovery in a microservice architecture using consulService discovery in a microservice architecture using consul
Service discovery in a microservice architecture using consul
 
CCNP Routing and Switching Certificate
CCNP Routing and Switching CertificateCCNP Routing and Switching Certificate
CCNP Routing and Switching Certificate
 
Chaos Engineering Kubernetes
Chaos Engineering KubernetesChaos Engineering Kubernetes
Chaos Engineering Kubernetes
 
Access Management with Aruba ClearPass
Access Management with Aruba ClearPassAccess Management with Aruba ClearPass
Access Management with Aruba ClearPass
 
Get Hands-On with NGINX and QUIC+HTTP/3
Get Hands-On with NGINX and QUIC+HTTP/3Get Hands-On with NGINX and QUIC+HTTP/3
Get Hands-On with NGINX and QUIC+HTTP/3
 
SSO With APEX and ADFS the weblogic way
SSO With APEX and ADFS the weblogic waySSO With APEX and ADFS the weblogic way
SSO With APEX and ADFS the weblogic way
 
Mikrotik VRRP
Mikrotik VRRPMikrotik VRRP
Mikrotik VRRP
 
Pipework: Software-Defined Network for Containers and Docker
Pipework: Software-Defined Network for Containers and DockerPipework: Software-Defined Network for Containers and Docker
Pipework: Software-Defined Network for Containers and Docker
 
SD-WAN 2.0: Building a Better SD-WAN
SD-WAN 2.0: Building a Better SD-WANSD-WAN 2.0: Building a Better SD-WAN
SD-WAN 2.0: Building a Better SD-WAN
 
Module 3: NETCONF and YANG Concepts
Module 3: NETCONF and YANG ConceptsModule 3: NETCONF and YANG Concepts
Module 3: NETCONF and YANG Concepts
 
Airheads Tech Talks: Cloud Guest SSID on Aruba Central
Airheads Tech Talks: Cloud Guest SSID on Aruba CentralAirheads Tech Talks: Cloud Guest SSID on Aruba Central
Airheads Tech Talks: Cloud Guest SSID on Aruba Central
 

Similar to [2018] 진화하는 위협, DDoS 트렌드와 방어

[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규ChangKyu Song
 
Radware Attack Mitigation Solution
Radware Attack Mitigation SolutionRadware Attack Mitigation Solution
Radware Attack Mitigation Solutionradwarekorea
 
DDoS 방어를 위한 Cloudflare 활용법
DDoS 방어를 위한 Cloudflare 활용법DDoS 방어를 위한 Cloudflare 활용법
DDoS 방어를 위한 Cloudflare 활용법Jean Ryu
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationJason Choi
 
Cloudflare로 DDoS 방어하기 실전편
Cloudflare로 DDoS 방어하기 실전편Cloudflare로 DDoS 방어하기 실전편
Cloudflare로 DDoS 방어하기 실전편Jean Ryu
 
DDoS and WAF basics
DDoS and WAF basicsDDoS and WAF basics
DDoS and WAF basicsYoohyun Kim
 
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석GangSeok Lee
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
Introduce Product
Introduce ProductIntroduce Product
Introduce ProductAnnie Hwang
 
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)JaeChun Lee
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
Bitscan appliance
Bitscan applianceBitscan appliance
Bitscan applianceBitscan
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육NAVER D2 STARTUP FACTORY
 
컴퓨터 보안 2015-2019년 기말시험
컴퓨터 보안 2015-2019년 기말시험컴퓨터 보안 2015-2019년 기말시험
컴퓨터 보안 2015-2019년 기말시험Lee Sang-Ho
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응INSIGHT FORENSIC
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 

Similar to [2018] 진화하는 위협, DDoS 트렌드와 방어 (20)

[DDos] Trus guard dpx
[DDos] Trus guard dpx[DDos] Trus guard dpx
[DDos] Trus guard dpx
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
 
Radware Attack Mitigation Solution
Radware Attack Mitigation SolutionRadware Attack Mitigation Solution
Radware Attack Mitigation Solution
 
Ddos조사
Ddos조사Ddos조사
Ddos조사
 
DDoS 방어를 위한 Cloudflare 활용법
DDoS 방어를 위한 Cloudflare 활용법DDoS 방어를 위한 Cloudflare 활용법
DDoS 방어를 위한 Cloudflare 활용법
 
Shadow wall utm
Shadow wall utmShadow wall utm
Shadow wall utm
 
Drive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript ObfuscationDrive-By Download & JavaScript Obfuscation
Drive-By Download & JavaScript Obfuscation
 
Cloudflare로 DDoS 방어하기 실전편
Cloudflare로 DDoS 방어하기 실전편Cloudflare로 DDoS 방어하기 실전편
Cloudflare로 DDoS 방어하기 실전편
 
DDoS and WAF basics
DDoS and WAF basicsDDoS and WAF basics
DDoS and WAF basics
 
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
[2012 CodeEngn Conference 06] x82 - 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
Introduce Product
Introduce ProductIntroduce Product
Introduce Product
 
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
14 06-20 정보공유세미나(vpn 및 공유기 해킹 사례)
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
Bitscan appliance
Bitscan appliance Bitscan appliance
Bitscan appliance
 
Bitscan appliance
Bitscan applianceBitscan appliance
Bitscan appliance
 
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
[네이버D2SF] 안전한 서비스 운영을 위한 Ncloud 보안교육
 
컴퓨터 보안 2015-2019년 기말시험
컴퓨터 보안 2015-2019년 기말시험컴퓨터 보안 2015-2019년 기말시험
컴퓨터 보안 2015-2019년 기말시험
 
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 

More from NHN FORWARD

[2019] 패션 시소러스 기반 상품 특징 분석 시스템
[2019] 패션 시소러스 기반 상품 특징 분석 시스템[2019] 패션 시소러스 기반 상품 특징 분석 시스템
[2019] 패션 시소러스 기반 상품 특징 분석 시스템NHN FORWARD
 
[2019] 스몰 스텝: Android 렛츠기릿!
[2019] 스몰 스텝: Android 렛츠기릿![2019] 스몰 스텝: Android 렛츠기릿!
[2019] 스몰 스텝: Android 렛츠기릿!NHN FORWARD
 
딥러닝, 야 너도 할 수 있어(feat. PyTorch)
딥러닝, 야 너도 할 수 있어(feat. PyTorch)딥러닝, 야 너도 할 수 있어(feat. PyTorch)
딥러닝, 야 너도 할 수 있어(feat. PyTorch)NHN FORWARD
 
NHN 베이스캠프: 신입사원들은 무엇을 배우나요?
NHN 베이스캠프: 신입사원들은 무엇을 배우나요?NHN 베이스캠프: 신입사원들은 무엇을 배우나요?
NHN 베이스캠프: 신입사원들은 무엇을 배우나요?NHN FORWARD
 
[2019] GIF 스티커 만들기: 스파인 2D를 이용한 움직이는 스티커 만들기
[2019] GIF 스티커 만들기: 스파인 2D를 이용한 움직이는 스티커 만들기[2019] GIF 스티커 만들기: 스파인 2D를 이용한 움직이는 스티커 만들기
[2019] GIF 스티커 만들기: 스파인 2D를 이용한 움직이는 스티커 만들기NHN FORWARD
 
[2019] 전기 먹는 하마의 다이어트 성공기 클라우드 데이터 센터의 에너지 절감 노력과 사례
[2019] 전기 먹는 하마의 다이어트 성공기   클라우드 데이터 센터의 에너지 절감 노력과 사례[2019] 전기 먹는 하마의 다이어트 성공기   클라우드 데이터 센터의 에너지 절감 노력과 사례
[2019] 전기 먹는 하마의 다이어트 성공기 클라우드 데이터 센터의 에너지 절감 노력과 사례NHN FORWARD
 
[2019] 스몰 스텝: Dooray!를 이용한 업무 효율화/자동화(고객문의 시스템 구축)
[2019] 스몰 스텝: Dooray!를 이용한 업무 효율화/자동화(고객문의 시스템 구축)[2019] 스몰 스텝: Dooray!를 이용한 업무 효율화/자동화(고객문의 시스템 구축)
[2019] 스몰 스텝: Dooray!를 이용한 업무 효율화/자동화(고객문의 시스템 구축)NHN FORWARD
 
[2019] 아직도 돈 주고 DB 쓰나요? for Developer
[2019] 아직도 돈 주고 DB 쓰나요? for Developer[2019] 아직도 돈 주고 DB 쓰나요? for Developer
[2019] 아직도 돈 주고 DB 쓰나요? for DeveloperNHN FORWARD
 
[2019] 아직도 돈 주고 DB 쓰나요 for DBA
[2019] 아직도 돈 주고 DB 쓰나요 for DBA[2019] 아직도 돈 주고 DB 쓰나요 for DBA
[2019] 아직도 돈 주고 DB 쓰나요 for DBANHN FORWARD
 
[2019] 비주얼 브랜딩: Basic system
[2019] 비주얼 브랜딩: Basic system[2019] 비주얼 브랜딩: Basic system
[2019] 비주얼 브랜딩: Basic systemNHN FORWARD
 
[2019] PAYCO 매거진 서버 Kotlin 적용기
[2019] PAYCO 매거진 서버 Kotlin 적용기[2019] PAYCO 매거진 서버 Kotlin 적용기
[2019] PAYCO 매거진 서버 Kotlin 적용기NHN FORWARD
 
[2019] 벅스 5.0 (feat. Kotlin, Jetpack)
[2019] 벅스 5.0 (feat. Kotlin, Jetpack)[2019] 벅스 5.0 (feat. Kotlin, Jetpack)
[2019] 벅스 5.0 (feat. Kotlin, Jetpack)NHN FORWARD
 
[2019] Java에서 Fiber를 이용하여 동시성concurrency 프로그래밍 쉽게 하기
[2019] Java에서 Fiber를 이용하여 동시성concurrency 프로그래밍 쉽게 하기[2019] Java에서 Fiber를 이용하여 동시성concurrency 프로그래밍 쉽게 하기
[2019] Java에서 Fiber를 이용하여 동시성concurrency 프로그래밍 쉽게 하기NHN FORWARD
 
[2019] PAYCO 쇼핑 마이크로서비스 아키텍처(MSA) 전환기
[2019] PAYCO 쇼핑 마이크로서비스 아키텍처(MSA) 전환기[2019] PAYCO 쇼핑 마이크로서비스 아키텍처(MSA) 전환기
[2019] PAYCO 쇼핑 마이크로서비스 아키텍처(MSA) 전환기NHN FORWARD
 
[2019] 비식별 데이터로부터의 가치 창출과 수익화 사례
[2019] 비식별 데이터로부터의 가치 창출과 수익화 사례[2019] 비식별 데이터로부터의 가치 창출과 수익화 사례
[2019] 비식별 데이터로부터의 가치 창출과 수익화 사례NHN FORWARD
 
[2019] 게임 서버 대규모 부하 테스트와 모니터링 이렇게 해보자
[2019] 게임 서버 대규모 부하 테스트와 모니터링 이렇게 해보자[2019] 게임 서버 대규모 부하 테스트와 모니터링 이렇게 해보자
[2019] 게임 서버 대규모 부하 테스트와 모니터링 이렇게 해보자NHN FORWARD
 
[2019] 200만 동접 게임을 위한 MySQL 샤딩
[2019] 200만 동접 게임을 위한 MySQL 샤딩[2019] 200만 동접 게임을 위한 MySQL 샤딩
[2019] 200만 동접 게임을 위한 MySQL 샤딩NHN FORWARD
 
[2019] 언리얼 엔진을 통해 살펴보는 리플렉션과 가비지 컬렉션
[2019] 언리얼 엔진을 통해 살펴보는 리플렉션과 가비지 컬렉션[2019] 언리얼 엔진을 통해 살펴보는 리플렉션과 가비지 컬렉션
[2019] 언리얼 엔진을 통해 살펴보는 리플렉션과 가비지 컬렉션NHN FORWARD
 
[2019] 글로벌 게임 서비스 노하우
[2019] 글로벌 게임 서비스 노하우[2019] 글로벌 게임 서비스 노하우
[2019] 글로벌 게임 서비스 노하우NHN FORWARD
 
[2019] 배틀로얄 전장(map) 제작으로 알아보는 슈팅 게임 레벨 디자인
[2019] 배틀로얄 전장(map) 제작으로 알아보는 슈팅 게임 레벨 디자인[2019] 배틀로얄 전장(map) 제작으로 알아보는 슈팅 게임 레벨 디자인
[2019] 배틀로얄 전장(map) 제작으로 알아보는 슈팅 게임 레벨 디자인NHN FORWARD
 

More from NHN FORWARD (20)

[2019] 패션 시소러스 기반 상품 특징 분석 시스템
[2019] 패션 시소러스 기반 상품 특징 분석 시스템[2019] 패션 시소러스 기반 상품 특징 분석 시스템
[2019] 패션 시소러스 기반 상품 특징 분석 시스템
 
[2019] 스몰 스텝: Android 렛츠기릿!
[2019] 스몰 스텝: Android 렛츠기릿![2019] 스몰 스텝: Android 렛츠기릿!
[2019] 스몰 스텝: Android 렛츠기릿!
 
딥러닝, 야 너도 할 수 있어(feat. PyTorch)
딥러닝, 야 너도 할 수 있어(feat. PyTorch)딥러닝, 야 너도 할 수 있어(feat. PyTorch)
딥러닝, 야 너도 할 수 있어(feat. PyTorch)
 
NHN 베이스캠프: 신입사원들은 무엇을 배우나요?
NHN 베이스캠프: 신입사원들은 무엇을 배우나요?NHN 베이스캠프: 신입사원들은 무엇을 배우나요?
NHN 베이스캠프: 신입사원들은 무엇을 배우나요?
 
[2019] GIF 스티커 만들기: 스파인 2D를 이용한 움직이는 스티커 만들기
[2019] GIF 스티커 만들기: 스파인 2D를 이용한 움직이는 스티커 만들기[2019] GIF 스티커 만들기: 스파인 2D를 이용한 움직이는 스티커 만들기
[2019] GIF 스티커 만들기: 스파인 2D를 이용한 움직이는 스티커 만들기
 
[2019] 전기 먹는 하마의 다이어트 성공기 클라우드 데이터 센터의 에너지 절감 노력과 사례
[2019] 전기 먹는 하마의 다이어트 성공기   클라우드 데이터 센터의 에너지 절감 노력과 사례[2019] 전기 먹는 하마의 다이어트 성공기   클라우드 데이터 센터의 에너지 절감 노력과 사례
[2019] 전기 먹는 하마의 다이어트 성공기 클라우드 데이터 센터의 에너지 절감 노력과 사례
 
[2019] 스몰 스텝: Dooray!를 이용한 업무 효율화/자동화(고객문의 시스템 구축)
[2019] 스몰 스텝: Dooray!를 이용한 업무 효율화/자동화(고객문의 시스템 구축)[2019] 스몰 스텝: Dooray!를 이용한 업무 효율화/자동화(고객문의 시스템 구축)
[2019] 스몰 스텝: Dooray!를 이용한 업무 효율화/자동화(고객문의 시스템 구축)
 
[2019] 아직도 돈 주고 DB 쓰나요? for Developer
[2019] 아직도 돈 주고 DB 쓰나요? for Developer[2019] 아직도 돈 주고 DB 쓰나요? for Developer
[2019] 아직도 돈 주고 DB 쓰나요? for Developer
 
[2019] 아직도 돈 주고 DB 쓰나요 for DBA
[2019] 아직도 돈 주고 DB 쓰나요 for DBA[2019] 아직도 돈 주고 DB 쓰나요 for DBA
[2019] 아직도 돈 주고 DB 쓰나요 for DBA
 
[2019] 비주얼 브랜딩: Basic system
[2019] 비주얼 브랜딩: Basic system[2019] 비주얼 브랜딩: Basic system
[2019] 비주얼 브랜딩: Basic system
 
[2019] PAYCO 매거진 서버 Kotlin 적용기
[2019] PAYCO 매거진 서버 Kotlin 적용기[2019] PAYCO 매거진 서버 Kotlin 적용기
[2019] PAYCO 매거진 서버 Kotlin 적용기
 
[2019] 벅스 5.0 (feat. Kotlin, Jetpack)
[2019] 벅스 5.0 (feat. Kotlin, Jetpack)[2019] 벅스 5.0 (feat. Kotlin, Jetpack)
[2019] 벅스 5.0 (feat. Kotlin, Jetpack)
 
[2019] Java에서 Fiber를 이용하여 동시성concurrency 프로그래밍 쉽게 하기
[2019] Java에서 Fiber를 이용하여 동시성concurrency 프로그래밍 쉽게 하기[2019] Java에서 Fiber를 이용하여 동시성concurrency 프로그래밍 쉽게 하기
[2019] Java에서 Fiber를 이용하여 동시성concurrency 프로그래밍 쉽게 하기
 
[2019] PAYCO 쇼핑 마이크로서비스 아키텍처(MSA) 전환기
[2019] PAYCO 쇼핑 마이크로서비스 아키텍처(MSA) 전환기[2019] PAYCO 쇼핑 마이크로서비스 아키텍처(MSA) 전환기
[2019] PAYCO 쇼핑 마이크로서비스 아키텍처(MSA) 전환기
 
[2019] 비식별 데이터로부터의 가치 창출과 수익화 사례
[2019] 비식별 데이터로부터의 가치 창출과 수익화 사례[2019] 비식별 데이터로부터의 가치 창출과 수익화 사례
[2019] 비식별 데이터로부터의 가치 창출과 수익화 사례
 
[2019] 게임 서버 대규모 부하 테스트와 모니터링 이렇게 해보자
[2019] 게임 서버 대규모 부하 테스트와 모니터링 이렇게 해보자[2019] 게임 서버 대규모 부하 테스트와 모니터링 이렇게 해보자
[2019] 게임 서버 대규모 부하 테스트와 모니터링 이렇게 해보자
 
[2019] 200만 동접 게임을 위한 MySQL 샤딩
[2019] 200만 동접 게임을 위한 MySQL 샤딩[2019] 200만 동접 게임을 위한 MySQL 샤딩
[2019] 200만 동접 게임을 위한 MySQL 샤딩
 
[2019] 언리얼 엔진을 통해 살펴보는 리플렉션과 가비지 컬렉션
[2019] 언리얼 엔진을 통해 살펴보는 리플렉션과 가비지 컬렉션[2019] 언리얼 엔진을 통해 살펴보는 리플렉션과 가비지 컬렉션
[2019] 언리얼 엔진을 통해 살펴보는 리플렉션과 가비지 컬렉션
 
[2019] 글로벌 게임 서비스 노하우
[2019] 글로벌 게임 서비스 노하우[2019] 글로벌 게임 서비스 노하우
[2019] 글로벌 게임 서비스 노하우
 
[2019] 배틀로얄 전장(map) 제작으로 알아보는 슈팅 게임 레벨 디자인
[2019] 배틀로얄 전장(map) 제작으로 알아보는 슈팅 게임 레벨 디자인[2019] 배틀로얄 전장(map) 제작으로 알아보는 슈팅 게임 레벨 디자인
[2019] 배틀로얄 전장(map) 제작으로 알아보는 슈팅 게임 레벨 디자인
 

[2018] 진화하는 위협, DDoS 트렌드와 방어

  • 1. © 2018 NHN FORWARD. All rights reserved. 진화하는 위협, DDoS 트렌드와 방어 박관규 인프라보안팀
  • 2. CONTENTS 1. DDoS? 2. 진화와 공방 3. 진압 기법들과 딜레마 4. 대응 절차와 준비물
  • 4. 4 / 46 Distributed Denial of Service 분산형 서비스 거부 공격 혼자 쏘면 그것은 DoS 인터넷 50 Mbps, 100000 PPS 인터넷 50 Mbps, 100000 PPS X 1만대군 DDoS? 같이 쏴야 진정한 DDoS 공격
  • 5. 5 / 46 1개의 요소만 무력화시켜도 서비스는 불가하고 잘하면 돈도 뜯어낼 수 있음 좀비, 반사체, 증폭체 증상과 주의사항 인터넷 제어 회선 회선 고갈 리소스 고갈 인내심 고갈40°C 회선 용량 초과 장비 용량 초과 서버 용량 초과 고혈압, 심근경색
  • 7. 7 / 46 찬란한 역사의 시작 “TRINOO”(1999) <참고 링크: https://www.computerworld.com/article/2593369/cyberassaults-hit-buy-com-- ebay--cnn-and-amazon.html> Trinoo 네트워크 구조도 (1999) <참고 링크: https://staff.washington.edu/dittrich/misc/trinoo.analysis> 공격자PC 제어서버 좀비PC 1999년 발생/보고된 TRINOO, TFN이 원조로 알려짐 2000년부터 대형 기업을 향한 DDoS 공격 급증
  • 8. 8 / 46 진화와 공방(1st Generation) -지구 침략- (From 1999)
  • 9. 9 / 46 진화와 공방(1st Generation) 1999년~ 좀비 인터넷 원격 실행, IRCBot 회선 국내: 국지적 DoS 공격에 무방비 단순 플러딩 DOWN 깨어나라 나의 용사여 낮은 성능의 서버 낮은 성능의 라우터와 보안장비 낮은 회선 대역폭
  • 10. 10 / 46 진화와 공방(1st Generation) 주요 공격 형태 (1) 출발 목표 포트 60000→80 9.9.9.9 2.2.2.2 2.2.2.23.3.3.3 4.4.4.4… UDP UDP 9.9.9.9제가 안 쐈어요 UDP 출발지IP 변조 “나 9.9.9.9거든?“ 행인 TCP SYN, UDP Request, ICMP Request 반복 netstat –an 2.2.2.2:80 3.3.3.3:50000 SYN-RECEIVED 2.2.2.2:80 4.4.4.4:50000 SYN-RECEIVED 2.2.2.2:80 5.5.5.5:50000 SYN-RECEIVED 2.2.2.2:80 6.6.6.6:50000 SYN-RECEIVED SYN SYN SYN 3.3.3.3 4.4.4.4… 2.2.2.2 내장 파열 SYN/UDP/ICMP 플러딩 IP 변조해서 플러딩
  • 11. 11 / 46 진화와 공방(1st Generation) 주요 공격 형태 (2) ping –t –l 50000 2.2.2.2 ICMP ICMP ICMP Ping of Death: 대용량 PING 목표 2.2.2.255 2.2.2.0/24 SYN SYN SYN 브로드 캐스트 SYN SYN SYN LAND 공격: 출발지=목적지로 변조 출발 목표2.2.2.2 2.2.2.2 UDP UDP UDP Teardrop 공격: Fragment 옵션 변조 목표 FB 1유형 UDP2.2.2.2 FO 200 고전 4종 공격 세트와 함께하는 컬래버레이션 SMURF 공격: 브로드캐스트 주소로 공격 널 핑으로 죽이겠어
  • 12. 12 / 46 진화와 공방(1st Generation) 2005년~ 인터넷 몸빵 UP! 충격흡수! 인프라 하드웨어 몸빵 강화 회선 회선 대역폭 상승 분산처리형 하드웨어 보급 분산처리형 NIC 보급 UP
  • 13. 13 / 46 진화와 공방(1st Generation) 보호 트렌드 = ‘하드웨어 분산처리’ 시스템 시스템 장비장비 외벌이 맞벌이 1인 가장 가내 수공업 input 하달 경로 결정 상위 보안 검사 input 패킷 처리 세션 처리 애플리케이션 연산 패킷 처리 보안 검사 정책 수립 패킷 처리 세션 처리 ToE ap data ctrl 애플리케이션 연산 패킷 처리 경로 결정 보안 검사 정책 수립 NW장비 또는 보안장비 서버 시스템
  • 14. 14 / 46 진화와 공방(2nd Generation) - Renaissance of DDoS - (From 2007) 르네쌍쓰
  • 15. 15 / 46 진화와 공방(2nd Generation) 2007년~ 인터넷 회선 나의 뉴 테크놀러지 공격이 어떠심 Hyper좀비, 반사체 원격 실행, 반사 기법 공격 인프라 대량 확장 좀비 PC 성능 강화 공격자 저변 확대, 제어툴 고도화 여전히 부족한 보안장비 성능 DOWN
  • 16. 16 / 46 진화와 공방(2nd Generation) 공격 인프라의 확장 악성링크, 악성 첨부파일을 이용한 좀비 감염 대 확산 1.1.1.1:80 To 1.1.1.1:80 80포트? 인터넷 통신이니 허용할게! 1.1.1.1:80 알고 보니 서버가 클라이언트를 원격제어 RAT(Reverse Shell) 아뿔싸 To 1.1.1.1:80 <참고 링크: https://www.sans.org/reading-room/whitepapers/covert/inside-out- vulnerabilities-reverse-shells-1663> 통신 방향 통신 방향 제어 방향 피싱/사회공학기법의 유행 C&C 통신 식별의 한계 DDoS 공격툴의 고급화, 공격툴 거래 확산 공격 도구의 대중화
  • 17. 17 / 46 진화와 공방(2nd Generation) 주요 공격 형태 (1) TCP Flag를 조작하여 반복 SYN-ACK SYN-ACK SYN-ACK ACK ACK ACK 월요일: SYN-ACK 공격 화요일: ACK 공격 수요일: IP 변조 공격 Established Established Established 허당 정상 세션 생성 netstat –an 2.2.2.2:80 3.3.3.3:50000 ESTABLISHED 2.2.2.2:80 4.4.4.4:50000 ESTABLISHED 2.2.2.2:80 5.5.5.5:50000 ESTABLISHED 2.2.2.2:80 6.6.6.6:50000 ESTABLISHED 널 놓치고 싶지 않아 TCP Flag 변조 플러딩 세션 기반 플러딩 + IP 변조 선택
  • 18. 18 / 46 진화와 공방(2nd Generation) 주요 공격 형태 (2) GET 헤더 정보 조작하여 플러딩 GET/POST를 조작하여 강제 세션 유지 Cache-Control: no-store, must-revalidate Cache-Control: no-cache Null page 요청 (Host header only) GET의 CRLF (0d 0a) 규칙 조작 POST의 Contents-Length 과대 적용 인기 공격 5주간 1위 업글된 세션 물기 HTTP GET 플러딩 HTTP 세션 기반 플러딩 GET GET GET GET GET GET
  • 19. 19 / 46 진화와 공방(2nd Generation) 주요 공격 형태 (3) IP 주인에게 응답 발사 출발 목표 포트 2.2.2.2 3.3.3.3 50000→80 이 아이는 자라서 훌륭한 증폭공격으로 성장 출발 목표 포트 3.3.3.3 2.2.2.2 80→50000 출발지를 목표IP로 변조하여 플러딩 SYN-ACK SYN-ACK SYN-ACK 1.1.1.1 2.2.2.2 3.3.3.3 SYN SYN SYN 반사 기반 플러딩 (DR-DoS)
  • 20. 20 / 46 진화와 공방(2nd Generation) 2008년~ 회선 UP DDoS 방어시스템과 관련 서비스 확산 뉴 아이템 장착! 인터넷 DDoS ISP 업체의 DDoS 대응 DDoS방어시스템 보급 DDoS 대피소 탄생 DDoS
  • 21. 21 / 46 진화와 공방(2nd Generation) 보호 트렌드 = ‘정교한 방어 기법’ 알려진 방어 기법을 조합하여 고성능으로 처리하는 게 주목적 좀비 식별IP/세션 인증 IP변조 식별 패턴 검증 무결성 검증임계치 각종 DDoS 방어기법으로 검사/차단 DDoS DDoS 방어 시스템 학습 잘못하면 난감 감시 PPS: 25.5 CPS: 27.7 RPS: 21.5 트래픽 우회 후 DDoS 검사/차단!IP 당 500 PPS 정상 트래픽 평소 트래픽 Anomaly 발생! DDoS DDoS 트래픽 학습 및 이상 상황 탐지
  • 22. 22 / 46 진화와 공방(3rd Generation) - 새로운 활개 - (From 2013)
  • 23. 23 / 46 진화와 공방(3rd Generation) 2013년~ 인터넷 회선 DDoS 회선 사용량 초과 공격 헉 암호화된 원격 실행, 증폭 기법 날 거부할 순 없다 테라바이트 수준 대역폭으로 DDoS장비와 대피소 무력화 매개체 다양화 Mobile/Mini좀비, 증폭체 헉 DOWN
  • 24. 24 / 46 진화와 공방(3rd Generation) 테라바이트 시대 <참고 링크: https://github.com/649/Memcrashed-DDoS-Exploit/> <참고 링크: https://blogs.akamai.com/2018/03/memcached-fueled-13-tbps-attacks.html https://www.bleepingcomputer.com/news/security/new-ddos-record-is-now-17-tbps/> 맴캐시드 어택 빠워
  • 25. 25 / 46 진화와 공방(3rd Generation) 주요 공격 형태 (1) IP 주인에게 맴캐시 키값 전송출발지를 목표IP로 변조 후 맴캐시 키 요청 value value value 출발 목표 포트 50000→11211유형 UDP 2.2.2.2 3.3.3.3 2.2.2.2 3.3.3.3 get key get key get key 1.1.1.1 출발 목표 포트 11211→50000유형 UDP 3.3.3.3 2.2.2.2 10MB 510GB맴캐시 서버 Memcached 증폭 공격 (BAF=10000~51000)
  • 26. 26 / 46 진화와 공방(3rd Generation) 주요 공격 형태 (2) DNS 증폭 공격 (BAF=28-54) SNMP 증폭 공격 (BAF=6.3) MIB Tree 값 응답SNMP GetBulk 요청 response response response GetBulk GetBulk GetBulk 10MB 63MB NTP Host list 응답NTP MON_GETLIST 요청 response response response monlist monlist monlist 10MB 5.5GB DNS 응답DNS 질의 (“Any” 타입) response response response query 10MB 540MB query query DNS 서버 서버 (SNMP) NTP 증폭 공격 (BAF=556.9) 요령은 비슷비슷NTP 서버
  • 27. 27 / 46 진화와 공방(3rd Generation) 증폭지수 Bandwidth Amplification Factor = 증폭체-목표 서버 간 페이로드 크기 공격자-증폭체 간 페이로드 크기 #맴캐시드# x 51000 유입: 10MB 증폭 결과: 최대 510GB 프로토콜 증폭 지수 DNS 28 to 54 NTP 556.9 SNMPv2 6.3 NetBIOS 3.8 SSDP 30.8 CharGEN 358.8 QOTD 140.3 BitTorrent 3.8 Kad 16.3 <참고 링크: https://www.us-cert.gov/ncas/alerts/TA14-017A> 증폭 지수(BAF) 비교 프로토콜 증폭 지수 Quake Network Protocol 63.9 Steam Protocol 5.5 Multicast DNS (mDNS) 2 to 10 RIPv1 131.24 Portmap (RPCbind) 7 to 28 LDAP 46 to 55 CLDAP 56 to 70 TFTP 60 Memcached 10000 to 51000
  • 28. 28 / 46 진화와 공방(3rd Generation) 새로운 이슈 출현 아.. ㅅㅂ… Caïn venant de tuer son frère Abel (Henri Vidal, 1896), Jardin des Tuileries, Paris <https://commons.wikimedia.org/wiki/ File:Ca%C3%AFn_venant_de_tuer_son_fr%C3%A8re_Abel_by_Henri_Vidal,_Tuileries_Garden,_18_July_2017.jpg> 우리 망 때려도 아프다 우리 망 크리 터짐 인터 넷 맞아도 아프고 인터 넷 증폭체 (Mem cached) 증폭체 (Mem cached) 신규 고민 아픈 평타
  • 29. 29 / 46 진화와 공방(3rd Generation - 현 상황) 2016년~ 인터넷 회선 2018: 응급 대처와 흡수/방어 서비스 활용 공격량과 유형에 따른 동적 대처 스크러빙센터/ 클라우드 연계 지금은 이만 물러가지만 다음번엔 가만두지 않겠다 UP? DDoS DDoS ㅜㅜ
  • 30. 30 / 46 다 막아 다 흡수 진화와 공방(3rd Generation - 현 상황) 보호 트렌드 = ‘인프라의 분산과 완화’ Max 10 TbpsMax 400 Tbps (based on CDN)우리 망 다 막아 다 흡수 인터넷 우회 (by DNS) 2 3 우리 망 인터넷 우회 (by 라우팅) 1 3 1 둘을 합쳐 스크러빙 센터로 표현하는 경우가 많음 프록시 방식 스크러빙 방식 2 스크러빙센터 = 대용량 방어/흡수용 클라우드 서비스
  • 32. 32 / 46 진압 기법들과 딜레마 네트워크/서버/보안장비 사용 시 근본 대응 불가, 임시/차선책 네트워크장비, 서버 기업용 보안장비 (방화벽, IPS, WAF 등) Access List : 대용량 좀비 차단 불가 Null 라우팅, Sinkhole : 최후의 선택 서버LB, DNS RR : 흡수만 가능 DNS 정보 변경 : 일부 유형만 대응 가능 세션 검증: 성능 한계 패턴 검증: 성능 한계 무결성 검증: 성능 한계
  • 33. 33 / 46 진압 기법들과 딜레마 DDoS방어시스템 활용 시 임계치 외에 변조/좀비 탐지기법을 고성능으로 수행하는데 특화 지나가~ 예끼 이놈 어??!… (or invalid ack) 정상이네 어디 보자 SYN SYN SYN-ACK (seq=cookie) ACK (ack=cookie+1) Data (GET) Reset (Redirect) SYN-ACK SYN SYN-ACK (seq=cookie) DDoS 방어 정상 PC TCP 좀비 목표 서버 DDoS TCP 변조/좀비 식별 예시 (SYN Cookie) IP 변조 TCP 좀비 HTTP 좀비 DNS 좀비 SIP 좀비 프로토콜 별 변조/좀비 식별
  • 34. 34 / 46 진압 기법들과 딜레마 외부서비스 활용 시 (1) 대용량 흡수만 가능, 근본 차단 불가 인터넷 CDN: 컨텐츠 전송을 분배 GSLB: 질의 결과를 분배 Anycast DNS: 질의 요청을 분배 Q A GET www.1.com 컨텐츠 좀 www.1.com www.1.com 7.7.7.7 7.7.7.7 가까운 DNS서버에 물어봐 가까운 나한테 받아가 가까운 웹서버로 가 GSLB CDN 캐시 Anycast DNS DNS DNS DNS GET OK Q A Q A
  • 35. 35 / 46 진압 기법들과 딜레마 외부서비스 활용 시 (2) 다 좋은데 비싸다 이상적이나 비용도 이상함 우리 망 다 막아 다 흡수 인터넷 우회 (by DNS/라우팅) 2 3 1 스크러빙센터 덜 비싼데 다 못 막는다 우리 망 내가 만든 프록시 인터넷 우회 (DNS) 21 셀프 클라우드 + 프록시 Public Cloud Instance 3 세션을 못 맺는 반복형 TCP 패킷은 웹서버 도달 불가
  • 37. 37 / 46 진압의 요령 순서대로 세션 인증, 프록시 처리, SYN-ACK Cookie, 임계치 1. 프로토콜 및 상세 유형 확인 2. 회선 가용 상황 확인 3. 가용 방법 적용 4. 차선/완화 방안 시도 TCP SYN FLAG변조 UDP ICMP HTTP GET DNS 반사/증폭 세션물기 패턴 동반 무결성 위반 비허용 서비스 포트 회선 미초과회선 초과 세션 인증 프록시 처리 임계치 패턴/시그니처 무결성 검사Access List 타임아웃 조정 스크러빙센터 변조/좀비 식별 ISP요청 DNS RR NW LB Null라우팅 Sinkhole IP 직접 공격
  • 38. 38 / 46 숙제(1) 네트워크 기반 공격 – 아래 물음표를 채워보세요 TCP 스크러빙센터, 클라우드+프록시 ????? ????? 세션기반 플러딩 SYN 플러딩 FLAG변조 플러딩 반사기반 플러딩 회선미초과 회선초과 회선미초과 회선초과 회선미초과 회선초과 회선미초과 회선초과 SYN Cookie, 프록시 처리, 임계치 ????? ????? ????? ????? UDP ICMP 패턴을 동반한 모든 유형 공격 모든 프로토콜 UDP 플러딩 ICMP 플러딩 무결성 위반한 모든 유형 공격 허용되지 않은 서비스 포트 공격 회선미초과 회선초과 임계치, Access List ISP요청, 스크러빙센터, 클라우드+프록시 회선미초과 회선초과 패턴/시그니처 스크러빙센터 회선미초과 ????? 회선미초과 회선초과 ????? ????? 정 안되면 ISP요청 DNS RR NW LB Null라우팅 Sinkhole 차선/완화 방안 시도 Fragment Ping of Death LAND Teardrop SMURF 유효하지 않거나, 공격효과 미미하거나, NW/보안장비/시스템 에서 기본 차단됨 회선초과 ?????
  • 39. 39 / 46 숙제(2) 애플리케이션 기반 공격 – 아래 물음표를 채워보세요 HTTP 스크러빙센터 ????? ????? IP로 하드코딩된 공격 GET 플러딩 증폭기반 플러딩 (Memcached, DNS, SNMP 외) 세션기반 플러딩 회선미초과 회선초과 회선미초과 회선초과 회선미초과 회선초과 회선미초과 회선초과 HTTP좀비식별, 임계치 ????? ????? ISP요청, 스크러빙센터 Access List, 임계치 (+취약성 제거) 취약성 기반 DNS DNS Anycast+보안서비스, 스크러빙센터 DNS질의 플러딩 회선미초과 회선초과 DNS좀비식별, 임계치 패턴을 동반한 모든 유형 공격 모든 프로토콜 무결성 위반한 모든 유형 공격 허용되지 않은 서비스 포트 공격 회선미초과 회선초과 패턴/시그니처 스크러빙센터 회선미초과 ????? 회선미초과 회선초과 ????? ????? 회선초과 ????? 그래도 안되면 타임머신 제작 DDoS개발자 제거 과거로 이동 정 안되면 ISP요청 DNS RR NW LB Null라우팅 Sinkhole 차선/완화 방안 시도 CDN GSLB
  • 40. 40 / 46 2018 끝판왕 발표자 : 자, 여러분 회사 중에 인터넷 회선이 1테라 넘는 분 계십니까? 청중: (서로를 쳐다보며 웅성거린다) 발표자 : [독백] 그럼 그렇지. 1테라 회선이 얼만데 = 회선 초과 공격
  • 41. 41 / 46 대응 절차 예시 – 태세 전환이 중요 감시/분석 담당 트래픽/공격 유형 /공격IP 분석 네트워크/시스템/ 보안 인프라 담당 영향도 확인 같이 고민하고 움직여야 함 보유 인프라 우선 대응 보유 인프라 내 차선 방안 대응 ISP 신고 및 요청 외부 서비스 차선 방안 대응 모든 부서원 정확한 유형 분석 정확한 방어 상황 및 한계점 식별 악당 DDoS 공격 발생
  • 42. 42 / 46 우선 필요한 것 도구와 전문가 SYN ACK HTTP PC→SVR:80 Contents PC→SVR:80 1. 헤더/콘텐츠 식별 가능 장비 2. 식별 전문가DDoS? IDS? FW? WAF? 소속: NHN엔터테인먼트 취미: 독서, 영화감상 특기: DDoS 헌팅, 패턴 생성
  • 43. 43 / 46 우선 필요한 것 대응 서비스별 장단점 사전 숙지 우리 망 인터넷 다막아 클라우드 구성요소 요소별 제약사항 많음 상시 우회? 전시 자동 우회? 수동 우회? 국내 우회 센터 보유? (latency) 처리 가능 성능? 처리 가능 프로토콜? 프록시 기반 (DNS) 스크러빙 기반 (BGP) WAF Anycast CDN GSLB 웹만 가능 (+포트 제한), 출발지IP 변경됨 BGP AS 필요, /24비트 이상 대역 필요, SSL복호화 불가 완화만 가능 웹 컨텐츠만 가능, 완화만 가능 URL 기반 서비스만 가능, 완화만 가능 상위 레이어 검사만 가능
  • 44. 44 / 46 우선 필요한 것 싸우면 안 됨 사이좋게 대응 인프라 단위의 대처를 위해 유연한 협업 체계 필요 시스템 네트워크 보안 애플리케이션
  • 45. © 2018 NHN FORWARD. All rights reserved. Q&A
  • 46. © 2018 NHN FORWARD. All rights reserved. THANK YOU