네트워크 장비 또는 서버를 구축 후 차단에 대한 룰을 적용한 후 간단히 UDP Flood Attack 차단에 대한 결과를 확인하기에 쓸만한 툴이 있다.
NetTool 또는 UDP Flooder 등과 같은 것을 이용하면 간단하면서도 손쉽게 테스트 할 수 있다.
아래는 UDP Flooder Tool 을 활용하여 UDP Flooding Attack 를 시도해 보는 과정이다.
첨부된 프로그램을 다운받아서 실행하면 위와 같은 화면이 나오게 된다.
(단, 다른 목적이 아닌 테스트 용도로 사용하기를 권장한다. 무리한 목적으로 사용시 문제의 소지가 있으니 주의!)
패킷 목적지 대상의 IP 또는 호스트 주소와 포트번호를 기입한다. 원하는 특정 포트로 전송이 가능하다.
그리고 스피드는 패킷의 전송 속도를 지정할 수 있다.
그런 후 Go 버튼을 클릭하면 지정된 대상으로 UDP 패킷을 전송하게 된다.
전송되는 데이터를 기본적으로 Text 에서 ***** UDP Flood. Server stress test ***** 를 전송하게 된다.
전송되는 패킷의 량을 증가하기 위해서 From file 옵션을 선택하고 전송하려는 데이터가 저장된 텍스트 파일을 선택하면 된다.
위와 같이 대량의 데이터를 텍스트 파일로 저장 후 해당 데이터를 UDP 패킷의 데이터로 전송할 수 있다.
해당 패킷을 수신하는 측에서는 대량의 패킷을 수신하게되며 DoS 공격에 더 큰 영향을 미치게 된다.
또한, 여러대를 통해 공격을 시도하면 DDoS 공격의 결과를 초래할 수도 있다.
공격을 받는 쪽에서는 위와 같이 패킷이 탐지된다.
이 량이 커져서 네트워크 대역폭을 가득 채우게 될 경우 서비스 거부 공격이 성공하게 된다.
동일한 조건으로 실제 서버에 공격을 시도하여 Wireshark 을 이용하여 패킷을 스니핑 한 모습이다.
아래 첨부된 문서와 페이지를 참조하여 실제 보안 또는 공격 회비에 대한 방어책을 수립하도록 해야할 것이다.
UDP Flood Attack : http://www.javvin.com/networksecurity/UDPFloodAttack.html
댓글