5 초의 시간 초과와 각 세트 사이의 간격이 2 분인 5 개의 핑 세트를 각각 보냅니다. […] 서버가 이것을 DDoS 공격으로 보는지 걱정입니다.
더 짧은 대답 :
필자가 설명하는 네트워크 동작 유형은 오랫동안 DDoS 동작으로 간주되지 않으며 시스템 관리자는 정상적인 트래픽 / 진단 동작으로 간주 될 수 있다고 확신합니다.
모든 공개 웹 사이트는 상당히 일정하고 끝이없는 기반으로 조사 될 것입니다. 시스템 관리자는 발생하는 모든 시스템 검사 이벤트에서 절전 모드를 해제 할 수 없습니다. 또한 가장 유능하게 관리되는 시스템에 적용되는 방화벽 규칙은 실제로 의미가없는 지점까지 "낮은 결실"공격을 포착합니다.
더 긴 대답 :
나는 솔직히 5 초의 타임 아웃을 가진 5 개의 핑 세트가 2 분의 "다시 시도하자"간격으로 DDoS 공격에 가까운 것으로 간주 될 것이라고 생각합니다. DDoS는 키워드가 배포 되는 분산 서비스 거부 공격입니다 . 여러 분산 시스템은 공격이 DDoS로 간주 되려면 본질적으로 서로“나쁜”작업을 수행해야 함을 의미합니다. 그리고 5 개의 핑, 5 초의 타임 아웃 및 2 분 간격을 사용하는 100 대의 서버가 있더라도 시스템 관리자는이를 "흥미로운"이벤트로 볼 수도 있지만 위협으로 간주되지는 않습니다.
이제 ping
공격 에이전트로 사용되는 진정한 DDoS 공격으로 간주되는 것은 무엇 입니까? 가장 일반적인 형태의 공격은 다음과 같이 정의되는 "ping flood"입니다 . 대담한 강조는 내 것이다 :
핑 플러드는 공격자가 ICMP 에코 요청 (ping) 패킷으로 공격자를 압도하는 간단한 서비스 거부 공격입니다. 이는 응답을 기다리지 않고 ICMP 패킷을 가능한 빨리 전송하는 ping의 플러드 옵션을 사용하면 가장 효과적입니다. 대부분의 ping 구현에서는 서비스 장애 옵션을 지정하려면 사용자에게 권한이 있어야합니다. 공격자가 피해자보다 대역폭이 더 많은 경우 (예 : DSL 회선이있는 공격자와 전화 접속 모뎀의 피해자)가 가장 성공적입니다. 공격자는 피해자가 ICMP Echo Reply 패킷으로 응답하여 나가는 대역폭과 들어오는 대역폭을 모두 소비하기를 희망합니다. 대상 시스템의 속도가 충분히 느리면 사용자가 상당한 속도 저하를 느낄 수 있도록 충분한 CPU주기를 소비 할 수 있습니다.
Ping DDoS가 발생할 수있는 유일한 방법은 포인트 시스템이 대상 시스템의 속도가 너무 느려져 다운 될 수 있도록 대역폭이 범람하는 것입니다.
명령 행에서 진정한 단순 "ping flood"를 구현하려면 다음과 같은 명령을 실행해야합니다.
sudo ping -f localhost
이제 당신은 실제 목표와 함께 그 명령을 실행하면 어떤 일이 일어날 지 궁금합니다. 글쎄, 당신이 당신의 고독한 컴퓨터에서 대상으로 그것을하면 수신 측에서 전혀별로 보이지 않을 것입니다. 대역폭을 거의 소비하지 않는 끝없는 핑 요청. 그러나 솔직히 대부분의 유능한 웹 시스템 관리자는 서버에 방화벽 규칙을 설정하여 핑 플러드를 차단합니다. 다시 말하지만, 한 시스템을 사용하는 사용자는 DDoS 조건에 가까운 것을 트리거하지 않습니다. 그러나 대상 시스템에 그 작업을 수행하는 몇 백 서버를 얻을 후, 당신은 DDoS 공격으로 간주 될 동작을.