DDoS 공격으로 간주되지 않는 안전한 핑 빈도는 무엇입니까?


9

정기적으로 서버와 Google을 핑한 다음 핑 시간을 비교하여 서버의 가동 시간을 계획하려고합니다. 나는 일주일 동안 이것을 계속하고 싶다.

5 초의 시간 초과와 각 세트 사이의 간격이 2 분인 5 개의 핑 세트를 각각 보냅니다. 다음은 bash명령입니다.

while true; do echo Google; date; ping -c 5 -t 5 www.google.com; sleep 120; echo Outlook; date; ping -c 5 -t 5 https://outlook.office365.com/; sleep 120; done >> pings.txt

서버가 이것을 DDoS 공격으로 간주하는지 걱정됩니다.


1
Google 대신 이름 서버를 핑하는 것이 좋습니다. 이것은 더 안정적이며 핑 구글은 어떤 식 으로든 먼저 해결해야합니다.
Jonas Stein

기기가 다른 ISP에 연결되어 이름 서버가 변경됩니다. 매번 동일한 명령을 사용하여 프로그래밍 방식으로 찾을 수 없다면.
wsaleem

3
음, 왜 URL을 핑 (ping)합니까? Ping은 ICMP 프로토콜을 사용합니다. outlook.office365.com대신 핑을 수행해야합니다 .
nyuszika7 시간

답변:


12

5 초의 시간 초과와 각 세트 사이의 간격이 2 분인 5 개의 핑 세트를 각각 보냅니다. […] 서버가 이것을 DDoS 공격으로 보는지 걱정입니다.

더 짧은 대답 :

필자가 설명하는 네트워크 동작 유형은 오랫동안 DDoS 동작으로 간주되지 않으며 시스템 관리자는 정상적인 트래픽 / 진단 동작으로 간주 될 수 있다고 확신합니다.

모든 공개 웹 사이트는 상당히 일정하고 끝이없는 기반으로 조사 될 것입니다. 시스템 관리자는 발생하는 모든 시스템 검사 이벤트에서 절전 모드를 해제 할 수 없습니다. 또한 가장 유능하게 관리되는 시스템에 적용되는 방화벽 규칙은 실제로 의미가없는 지점까지 "낮은 결실"공격을 포착합니다.

더 긴 대답 :

나는 솔직히 5 초의 타임 아웃을 가진 5 개의 핑 세트가 2 분의 "다시 시도하자"간격으로 DDoS 공격에 가까운 것으로 간주 될 것이라고 생각합니다. DDoS는 키워드가 배포 되는 분산 서비스 거부 공격입니다 . 여러 분산 시스템은 공격이 DDoS로 간주 되려면 본질적으로 서로“나쁜”작업을 수행해야 함을 의미합니다. 그리고 5 개의 핑, 5 초의 타임 아웃 및 2 분 간격을 사용하는 100 대의 서버가 있더라도 시스템 관리자는이를 "흥미로운"이벤트로 볼 수도 있지만 위협으로 간주되지는 않습니다.

이제 ping공격 에이전트로 사용되는 진정한 DDoS 공격으로 간주되는 것은 무엇 입니까? 가장 일반적인 형태의 공격은 다음과 같이 정의되는 "ping flood"입니다 . 대담한 강조는 내 것이다 :

핑 플러드는 공격자가 ICMP 에코 요청 (ping) 패킷으로 공격자를 압도하는 간단한 서비스 거부 공격입니다. 이는 응답을 기다리지 않고 ICMP 패킷을 가능한 빨리 전송하는 ping의 플러드 옵션을 사용하면 가장 효과적입니다. 대부분의 ping 구현에서는 서비스 장애 옵션을 지정하려면 사용자에게 권한이 있어야합니다. 공격자가 피해자보다 대역폭이 더 많은 경우 (예 : DSL 회선이있는 공격자와 전화 접속 모뎀의 피해자)가 가장 성공적입니다. 공격자는 피해자가 ICMP Echo Reply 패킷으로 응답하여 나가는 대역폭과 들어오는 대역폭을 모두 소비하기를 희망합니다. 대상 시스템의 속도가 충분히 느리면 사용자가 상당한 속도 저하를 느낄 수 있도록 충분한 CPU주기를 소비 할 수 있습니다.

Ping DDoS가 발생할 수있는 유일한 방법은 포인트 시스템이 대상 시스템의 속도가 너무 느려져 다운 될 수 있도록 대역폭이 범람하는 것입니다.

명령 행에서 진정한 단순 "ping flood"를 구현하려면 다음과 같은 명령을 실행해야합니다.

sudo ping -f localhost

이제 당신은 실제 목표와 함께 그 명령을 실행하면 어떤 일이 일어날 지 궁금합니다. 글쎄, 당신이 당신의 고독한 컴퓨터에서 대상으로 그것을하면 수신 측에서 전혀별로 보이지 않을 것입니다. 대역폭을 거의 소비하지 않는 끝없는 핑 요청. 그러나 솔직히 대부분의 유능한 웹 시스템 관리자는 서버에 방화벽 규칙을 설정하여 핑 플러드를 차단합니다. 다시 말하지만, 한 시스템을 사용하는 사용자는 DDoS 조건에 가까운 것을 트리거하지 않습니다. 그러나 대상 시스템에 그 작업을 수행하는 몇 백 서버를 얻을 후, 당신은 DDoS 공격으로 간주 될 동작을.


1
"공격자가 공격자보다 대역폭이 더 많으면 가장 성공적입니다"-이것은 중요한 포인트입니다. 아주 작은 웹 사이트를 핑 (ping)하지 않고 인터넷 서비스가 아주 좋은 경우를 제외하고는 충분히 큰 홍수를 일으킬 수 없었습니다. 따라서 "분산 된"부분은 여러 개의 독립적 인 연결을 이용하여 DDoS 공격에 서버를 압도 할 수있는 연결이 하나도 필요하지 않으며 결합 된 강도에 관한 것입니다.
zeel
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.