분산 서비스 거부 공격

경고. 이것은 대한민국에서 불법입니다.

본 문서가 다루고 있는 내용은 본인이나 타인의 신체적·정신적·재산적 피해를 야기하며 대한민국에서 범죄의 구성요건으로 규정되어 있으며 정당한 사유없이 행할 시 민·형사상 책임을 질 수 있습니다. 또한 대한민국 외에서도 불법일 가능성이 상당히 높으며, 이와 같은 행위로 인해 외국에서 현지의 유사한 법령으로 처벌 받거나, 설령 외국에서 합법이라도 대한민국에 귀국 후 속인주의에 의해 처벌 받을 수 있습니다.

본 문서에 고의적으로 모방범죄를 부추기는 서술은 금하며 그럴경우 법률상의 형벌조항에 따라 범죄 교사범 또는 방조범 또는 예비,음모죄로 처벌받을 수 있으니 주의하시기 바랍니다. 서술에 대해 법적인 모든 책임은 편집자에게 있으며 나무위키가 책임지지 않습니다.

또한 이 틀은 대한민국의 헌법, 법률, 대통령령, 조례 등의 문서에만 사용할 수 있으며 틀:법률과 함께 사용할 수 없습니다
정보통신망 이용촉진 및 정보보호 등에 관한 법률 제48조(정보통신망 침해행위 등의 금지) ① 누구든지 정당한 접근권한 없이 또는 허용된 접근권한을 넘어 정보통신망에 침입하여서는 아니 된다.
② 누구든지 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손·멸실·변경·위조하거나 그 운용을 방해할 수 있는 프로그램(이하 "악성프로그램"이라 한다)을 전달 또는 유포하여서는 아니 된다.
③ 누구든지 정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보통신망에 장애가 발생하게 하여서는 아니 된다.

제71조(벌칙) 다음 각 호의 어느 하나에 해당하는 자는 5년 이하의 징역 또는 5천만원 이하의 벌금에 처한다.
1. 제22조제1항(제67조에 따라 준용되는 경우를 포함한다)을 위반하여 이용자의 동의를 받지 아니하고 개인정보를 수집한 자
2. 제23조제1항(제67조에 따라 준용되는 경우를 포함한다)을 위반하여 이용자의 동의를 받지 아니하고 개인의 권리·이익이나 사생활을 뚜렷하게 침해할 우려가 있는 개인정보를 수집한 자
3. 제24조, 제24조의2제1항 및 제2항 또는 제26조제3항(제67조에 따라 준용되는 경우를 포함한다)을 위반하여 개인정보를 이용하거나 제3자에게 제공한 자 및 그 사정을 알면서도 영리 또는 부정한 목적으로 개인정보를 제공받은 자
4. 제25조제1항(제67조에 따라 준용되는 경우를 포함한다)을 위반하여 이용자의 동의를 받지 아니하고 개인정보 취급위탁을 한 자
5. 제28조의2제1항(제67조에 따라 준용되는 경우를 포함한다)을 위반하여 이용자의 개인정보를 훼손·침해 또는 누설한 자
6. 제28조의2제2항을 위반하여 그 개인정보가 누설된 사정을 알면서도 영리 또는 부정한 목적으로 개인정보를 제공받은 자
7. 제30조제5항(제30조제7항, 제31조제3항 및 제67조에 따라 준용되는 경우를 포함한다)을 위반하여 필요한 조치를 하지 아니하고 개인정보를 제공하거나 이용한 자
8. 제31조제1항(제67조에 따라 준용되는 경우를 포함한다)을 위반하여 법정대리인의 동의를 받지 아니하고 만 14세 미만인 아동의 개인정보를 수집한 자
9. 제48조제2항을 위반하여 악성프로그램을 전달 또는 유포한 자
10. 제48조제3항을 위반하여 정보통신망에 장애가 발생하게 한 자
11. 제49조를 위반하여 타인의 정보를 훼손하거나 타인의 비밀을 침해·도용 또는 누설한 자

Distributed Denial of Service attack, DDoS

1 개요

지금 이 순간에도 이 세상 어딘가에 DDoS 공격이 행해지고 있다.[1]

디디오에스/디도스, 분산 서비스 거부 공격(Distributed Denial of Service attack)을 뜻하는 것으로 서비스 거부 공격 DoS(Denial of Service attack)에서 한 단계 파워업한 것이다. 인터넷상에서 사이트 공격을 하는 방법 중 하나로 사이버테러의 대표적인 경우다.

생각외로 기본원리는 단순하다. "세상 여기저기에 퍼져있는 좀비PC들아 내게 힘을 빌려줘" 라며 그냥 여러 대의 컴퓨터에서 한 웹 서버에 비정상적인 트래픽을 흘려보내 웹 서버가 과도한 트래픽 소모 및 프로세스 진행, 과도한 입출력등을 통해 서버가 먹통이 되게 만드는 기본적인 서버 공격방법. 어찌보면 굉장히 간단하지만 의외로 확실하게 막을 방안이 없다.

물론 그냥 사이트의 인기가 너무 많아서 정상적인 접속이 폭주해 먹통이 되는 것도 같은 원리지만, DDoS 공격은 아니다. 굵직한 DDoS 사건으로 인지도가 높아져서 비유하는 말로도 쓰인다.

위의 해당 법률을 보면 알겠지만 형이 상상 이상으로 무겁다. 하지 말자.

2016 나무위키 DDoS 공격사태 이후 나무위키도 현재 DDoS 프로텍터를 사용중이다.

실제로 한 대표 보안업체가 불법도박사이트운영자으로부터 8억을 받고 디도스 공격을 해서 은행, 보안업체등 공격을 받았다. 결국은 징역 1년 선고 받았다고(...)

1.1 단순한 방법

브라우저의 F5키를 연타하는 것도 서버에 웹 페이지 크기만큼의 트래픽을 주기 때문에 DDoS 공격에 해당된다. 물론 혼자서 해서는 여러 대의 컴퓨터라는 정의에 맞지 않기 때문에 단순 DoS 공격일 뿐이고 조직적으로 어떤 시간대에 동시에 F5키를 연타하면 DDoS라고 부르는 것이 가능하다. 디시의 유명 프로그램 방법시리즈가 이 방식이다.

일반인들도 누구나 할 수 있는 방법이다. 하지만 원한이 있다고 DDoS를 남발하지 말자. 서버에 로그가 남기 때문에 적발되는 순간 철창행이다. 대표적인 사건은 수능 갤러리 강제정모. 그리고 폭력조직의 청부폭력에 사용된 사례도 있다. 기사 조폭들도 DDoS로 싸우는 인터넷 강국의 위엄 아주 아름답다 하지만 그분의 인터넷은

1.2 좀비 PC

유포한 악성코드를 통해서 PC들을 순식간에 '유사시에 공격이 가능한' 좀비 PC로 만든 뒤 공격에 동원하기도 한다. 뉴스 같은 곳에서 중국이 어쩌구... 하며 나오는 DDoS는 거의 이것이다. 감염된 수많은 컴퓨터가 일제히 서버에게 대량의 트래픽을 전송하여 서버가 허용하는 트래픽 용량을 넘어서게 되면 정상적인 클라이언트가 서버로 접속할 수 없게 된다.[2] 근래 들어 수많은 컴퓨터가 좀비 PC가 되었다가 맛이 가는 사례가 뉴스에 종종 보도되니 주의하자. 다만 좀비 PC가 맛이 가는 경우는 DDoS 공격 자체의 특성이 아니고 좀비 PC를 조종하는 측에서 파괴 명령을 내린 것이다.[3] 그렇지 않다면 좀비 PC측의 피해는 컴퓨터가 느려지는 정도.[4] 그 외에 좀비 PC에서 개인정보를 꺼내가기도 한다. 공인인증서를 하드디스크에 저장했다면 삼가 고인의 명복을 빈다.[5] 경험담같다 조심 또 조심

좀비걸렸는데 모르고 백업이나 고스트로 묶으면.. 전문지식이 없는 이상 그냥 그 컴퓨터는 망한거라고 보도록 하자

좀비pc로 감염되지 않으려면 윈도우 같은 OS는 정품사용을 하도록하고 윈도우 기준으로 정기적인 윈도우 업데이트로 보안패치 만큼은 수시로 해주는게 좋다. 또한 컴퓨터 백신은 정기적으로 최신버전으로 업데이트 하는게 좋고, pc검사도 주기적으로 해주도록 하자. 이러한 간단한 컴퓨터 보안관리만으로도 감염으로 인한 2차피해 (공인인증서, 금융보안 사고 등)를 예방할 수 있다.

위의 것과는 다른 방식으로 디도스를 실행하기도 한다. 악성스크립트를 이용하는 방식으로 방법은 이렇다. 접속량 많은 제 3의 사이트를 해킹해서 A사이트에 디도스를 실행해라[6]라는 스크립트를 삽입한다. 그 순간부터 제 3의 사이트를 접속하는 사람은 자신도 모르게 A사이트를 접속해 공격하는 것이다. 이 방식은 탐지하기 힘들다. 해킹당한 제 3의 사이트는 자신의 사이트에 아무런 영향이 없기에 해킹당했다는 것을 알지 못해 해킹에 대응하지 않고 공격을 하는 접속자는 자신의 컴퓨터가 감염된것이 아니기에 디도스에 악용되고 있다는 상황을 인지하지 못한다. 보안부분에서 제 3의 빈 공간이 생겨서 헛점이 만들어지는 것이다. 안랩기사 안랩 기술적 설명(악성 스크립트 부분)

결론은 절대 해서는 안 되는 짓'. 만일 이런 형태의 DDoS 공격을 한 사람이 있다면 평생 까이고 까여도 부족함이 없다. 그런데 그걸 실제로, 그것도 정치인들이 그랬다!'외국에서도 마찬가지다.

DDos 공격의 진화과정과 유형들, 그리고 DDos 공격을 당했을 때 표적 사이트들의 상태를 그나마 쉽게 풀어놓은 게시글.

2 실제 사례

  • 2003년 초에 전국적인 인터넷 대란이 터진 것도 한국의 DNS 서버에 DDoS 공격이 집중되어서 DNS 서버가 다운된 것.[7] 2009년 7월 7일에도 한국과 미국 주요 사이트에 DDoS로 인해 여기저기 문제가 생기는 등 인터넷 대란이 일어났다.
  • 그 외에 디시인사이드도 이 DDoS 공격을 받아 2009년 3월 3일~4일까지 먹통이 된 적이 있었다. 그 당시 정상적으로 접속이 되진 않았지만 그나마 서버가 살아있던 디씨뉴스의 디씨 공격관련기사에 수백개의 '빨리 디씨 복구해주세요 현기증 난단 말이에요' 라는 내용의 리플이 올라와 장관을 이룬 적이 있다.공격은 한 10대 학생이 했다고 한다.그리고 우리민족끼리가 털렸다고 카더라
  • 대학교수강신청 기간에는 아무도 의도하지 않았더라도 엄청난 양의 트래픽 때문에 이 공격을 당한 것과 비슷한 상태가 된다.
  • 엔젤하이로에서도 엔하 본관이 복구된 지 한 시간만에 또 터졌다. 한 시간만에 사이트 트래픽이 소모되는 것은 정상적인 웹서핑만으로는 불가능하기에 게시판에 누군가에 대한 논쟁 중에서 DDoS 공격을 한 것으로 추측하고 있다. 그리고 결국 엔하 본관을 뻗게 만들었다. 엔젤하이로 임시볼트로 가자... 고 했으나 임시볼트마저 무너졌다. 일단 엔젤하이로 비상대책실로 재망명했으나 다시 임시볼트를 탈환해 엔젤하이로 알파센타우리라는 이름으로 부활. 하지만 2011년 들어 알파센타우리의 접속 불가 현상이 발생, 아예 엔하위키 도메인 자체에 게시판을 만들었다(...).
  • 2010년 3월 1일에는 대한민국 태러대응 연합이 이온포를 이용하여 2ch를 다운시켰다.10만명의 새로고침 자세한 사항은 경인대첩 참고.
  • 2010년 10월 7일에는 아이템 거래중계 사이트에 중국 해커를 동원해 2008년 12월부터 2009년 2월까지 지속적인 디도스 공격을 감행해 사이트를 마비시키고 협박 등으로 4천만원 상당의 금품을 뜯어낸 경쟁사의 전 이사가 구속되었다.기사 바로가기
  • 2011년 4월에는 미러위키, 4camel, 스레딕이 동시에 털렸다. 덕분에 한동안 미러위키를 사용하지 못했다. 이제 다시 위키질을 하는 거야.
  • 2012년 12월에는 당월 13일 좌파 사이트 연합 공격을 막아내었다는 승리감에 방심하고 있던 일베저장소가 다음날인 14일 약 40Gbps 정도 규모로 DDoS 공격을 받았다고 운영진이 밝혔다. 40Gbps는 일반적 규모를 초월한 것이라고.[8]
  • 2013년 2월 19일에 다시 일베저장소가 DDoS 공격을 받았으나 이번에는 방어에 실패(...)하여 2월 20일 새벽까지 접속이 안되다가 아침이 돼서야 접속이 가능해졌다. 추가바람 [9] 4월 8일 다시 접속이 끊켰다.
  • 2013년 2월 25일 현재 국내 토렌트 사이트가 DDos 공격으로 서버 접속 불가 상태.수많은 야동러들이 절망했을듯?
  • 2013년 4월 8일 일베저장소가 DDoS 공격을 받아 0시부터 오후 3시 30분까지 서비스 장애가 이어졌다. 사실 일베저장소는 매일 디도스 공격을 받는데, 보통 디도스 공격은 정부가 지원을 해 주지만 일베저장소 같은 경우는 정부가 지원해 주지 않는다
  • 2013년 4월 18일 디시인사이드가 DDoS 공격을 받아 10시간 넘게 전 갤러리가 마비상태에 가까운 렉을 먹고 있다. 새벽에 잠시 복귀가 되었다가 19일 오전 10시부터 재공격을 받아 접속이 되고 있지 않다. 디시이슈
  • 2013년 6월 25일 오후 4시부터 일베저장소가 다운되었다. 해킹과 DDoS 공격을 동시에 받았으며 2013년 6월 26일 오전 9시에 복구하였으나 [10] 복구 후 현재도 서버 상태가 영 좋지 않다. 운영진에 따르면 공격을 방어 하면서 서비스 중이라 그렇다고 한다. 2013년 6월 26일 오후 4시 현재는 어느정도 안정된 것으로 보인다.... 는 훼이크고 가끔 500 에러가 뜨고 심지어는 다른 사람이 쓴 글이 섞이는 이상한 현상이 잠시 발견되었으나 2013년 6월 27일 현재 속도도 평상시 속도로 돌아왔고 에러도 잘 안뜬다. 확실하게 서버가 안정화 된듯하나 아직 2차 공지가 나오지 않았다. 예측대로 6월 25일 새벽 4시에 백업해둔 데이터를 복구했으며 후에도 계속 공격을 당하기도 했었다.
  • 2013년 7월 1일 오후 7시 경부터 오늘의유머가 40기가 이상의 DDoS 공격을 받아 다운되었다. 공지 임시서버를 마련하여 약 8시 30분경 복구되었으나 복구 이후에도 속도가 약간 느렸고 [11] 로그인 문제등 여려가지 버그가 있었다. 당시 상황 사실 달렉공격이라는 설이 있다. 7월 3일 새벽부터 60기가 규모의 공격이 재개되어 2013년 7월 15일까지 이어졌다.
  • 2015년 3월에는 중국의 해커들이 바이두를 해킹하여 악성 스크립트를 삽입하고, 해당 스크립트가 GitHub로 요청을 날리도록 하여 GitHub 에 대량의 트래픽을 발생시켜 DDoS 공격을 시도하였다. 일부 페이지가 마비되었으며, 얼마 뒤 복구되었다. 이 해커들은 자신들이 공격한 방법을 pdf 문서로 공개까지 하였다.
  • 2015년 7월 10일 아침부터 텔레그램의 아시아-태평양 서버가 공격받았다. 이 때 호주, 인도를 포함한 아시아 지역에 연결 속도 저하 또는 아예 연결이 되지 않는 일이 일어났으며 13일에 복구되었다. 10만 개 가량의 감염된 서버로부터 200Gbps라는 어마무시한 속도로 밀려오는 정크 트래픽으로 인한 스트레스를 받아 왔으며 이 서버들 중에는 헤츠너 AG나 아마존, 컴캐스트같은 유명 사이트의 서버들도 있었다고 한다. 정확한 진원지는 밝히지 않고 있으나, 공교롭게도 중국이 텔레그램 서비스를 "반정부 행위"라고 간주해 차단하기 시작하자 중국 서비스를 아예 종료해 버렸다. 타 국가들에 대해서는 모두 정상 서비스 중.
  • JYP의 소속가수 TWICE의 멤버 쯔위의 대만 국기 사건으로 인해 현재 JYP엔터테인먼트의 홈페이지가 디도스 공격에 당했었다. 8월 16일 확인결과 현재는 정상적으로 접속 가능하다. 연예 기획사 홈페이지가 디도스를 맞은 케이스는 이번이 처음이며, 이 때문에 한중외교에까지 파장이 커져버렸다.
  • 2015년 리그베다 위키 사유화 사태 이후 리그베다 위키를 대상으로 한 DDoS 공격이 종종 생긴다는 듯. 이에 대비해 자체적으로 미러까지 만드는 등 적극 대응 중이다. 물론 그래봤자 아무도 신경 안쓴다
  • 2016년 2월 6일 17시 20분 나무위키가 DDoS[12] 공격을 받아 위키 접속이 불안정해져 임시 점검을 하다 잠시후 복구되었다. 2016년 나무위키 DDoS 공격사태 참조. 이후에도 계속 작은 규모로 공격이 계속되는지 종종 클라우드플레어의 DDoS 방어 페이지가 열린다.
  • 2016년 4월 14일 배틀넷이 DDoS 공격을 받아 블리자드사의 거의 모든 게임의 서버가 불안정해졌다. 이유는 WOW의 프리서버 폐지 때문이라고(...) 해커는 '나 잡아봐라' 라는 식으로 도발했고, 블리자드 측에서도 법적 조치를 취한다고 했으니 꽤나 무거운 벌을 받을듯.
  • 2016년 5월 12일 프리 마인크래프트 포럼에서 2차례 DDoS공격을 받았다. 첫번째 공격은 방어에 실패했으나 그나마 두번째 공격은 방어에 성공해서 1~2분동안 접속이 불안정한 상태였다고 한다. 그 후 CloudFlare를 사용 중인듯.
  • 2016년 9월 17일 뽐뿌 사이트가 DDoS 공격을 당해 접속이 불가능한 상태가 되었다. 현재는 접속 가능한 상황이다.
  • 2016년 9월 21일 블리자드의 FPS게임인 오버워치가 DDoS 공격을 받아 저녁 6시 30분부터 2시간 가량 배틀넷 자체가 실행이 원활하지 못하고 오버워치 서버 내에 접속을 하지 못하는 사태가 발생했다. 22일 이후로 복구되었다.
  • 2016년 9월 22일 프랑스의 호스팅 업체인 OVH가 최고 1Tbps급의 살인적인 DDoS 공격을 받았다. 공격자들은 사물 인터넷의 허점을 이용해 약 14만 5천대의 CCTV를 해킹하여 해당 공격에 이용하였다. 최대 가용 공격력은 무려 1.5 Tbps로 추측되는 정말 어마어마한 공격이였는데 이는 현재로써는 세계에서 가장 큰 규모의 DDoS 공격이다.[13]
  • 2016년 10월 21일(현지시각), 미국의 호스팅 기업인 딘(Dyn)이 대규모 DDoS 공격을 받았다. 공격자는 DNS 서비스를 집중 공격하며 동시에 각지의 데이터 센터를 공격하였는데 미국 내에서의 인터넷 사용에 심각한 지장이 발생하였다.

3 관련 사건

4 관련 문서

5 DRDoS

이 문단은 디알도스 · DRDoS(으)로 검색해도 들어올 수 있습니다.

DDoS (Distributed Denial of Service) 보다 한층 발전된 서비스 거부 공격 기술로 DRDoS (Distributed Reflection Denial of Service Attack, 분산 반사 서비스 거부 공격) 라는 공격 기술이 존재한다. 이 기술의 근간은 IP Spoofing으로, Internet Protocol의 약점과 서버들의 응답성을 악용한 공격이다.[14]

DRDoS의 공격 방식은 간단하다.뭐가 간단하다는 거야 IP 헤더에 들어가는 송신자 IP 주소를 피해자의 IP로 조작하여, 정상적인 서비스를 하는 서버들에게 어떤 요청을 보낸다.[15] 그렇게 하면 일반적으로 서버들은 패킷의 송신자 IP를 보고 그 IP로 응답을 하므로 엉뚱하게 피해자에게 모든 응답이 되돌아가게 된다. 이를 고속으로 반복하여 피해자에게 대량의 트래픽을 유발, DDoS 공격의 형태로 만든 것이 바로 DRDoS이다.[16] 여기서 IP가 위조된 패킷을 받아 피해자에게 의도치 않게 공격을 가하게 되는 서버들을 반사체(Reflector), 또는 반사 서버(Reflection Server) 라고 하며, 인터넷 상에 연결 되어 외부의 요청에 대한 응답을 하는 어떠한 컴퓨터라도 반사체로 악용 될 가능성이 있다. 물론 여러분의 PC와 스마트폰도 반사체가 될 수 있다.

5.1 특징

DRDoS가 궁극적으로 일반적인 DDoS와 차별되는 특징은 크게 두가지가 있다.

5.1.1 더 향상된 은닉

일단 IP 위조가 기본적인 조건이기 때문에 피해자가 기록하는 로그가 무의미해진다.[17] 또한 반사체의 존재로 인해 공격 근원지 자체가 네트워크 전체로부터 숨겨지므로 실제 공격자의 추적이 대단히 어려워진다. 그래서 세계적으로도 큰 결점 없이 구현된 DRDoS 공격의 검거 사례가 손에 꼽을정도로 적다. [18]

5.1.2 증폭 공격의 구현

공격자가 응답 데이터를 부담하지 않는다는 점을 응용하여 실제 공격시에 반사체로부터 가능한한 큰 응답을 끌어내 공격 규모를 극적으로 향상시킬 수 있다. 결과적으로 실제로 공격자가 시도한 공격 규모보다 피해자가 실제로 받는 공격 규모가 커진다.[19]

문제는 이게 단순히 2배 3배 수준이 아니라 적어도 수십배, 많으면 수백배[20] 씩 말도 안되는 납득이 불가능한 수준으로 공격 규모가 커진다는 것이다. 이로 인해서 실제 공격자가 단독으로 공격을 전개하더라도 어지간한 DDoS 이상의 공격 규모가 구현되고[21] 좀비PC까지 동원해서 구현되기라도 하면 수백Gbps~수Tbps급의 국제적 규모가 되어버려 매우 심각한 문제를 일으키고 있으며, 이정도가 되면 방어 설정을 할 수 있고 없고가 문제가 아니라 공격 크기 자체가 문제가 된다.[22] 다만 생각보다 증폭 성능을 높게 유지하는게 어렵기 때문에 전문가가 아닌 이상 DDoS처럼 쉽게 의미 있는 수준의 공격이 시전되지는 않는다.

더 속터지는건 공격 하는쪽이야 집 인터넷 업로드를 조금 쓰는 수준인데 공격 당하는쪽은 비싼 회선을 수십Gbps씩 뺏긴다는 것이다. 어마어마한 피해를 입히는 공격을 대단히 손쉽게 일으킬 수 있다는 점에서 현대 네트워크의 가장 치명적인 결점이라 볼 수 있다.

5.2 방어 사례와 미래

이 역시 창과 방패의 싸움이 되기 마련인데, 아무래도 대규모 전문 업체들까지 위협하기는 어려울 것이다. 해외에서는 Anycast를 활용하여 300Gbps급 DRDoS 공격을 방어한 사례도 있다. 이때 방어에 사용된 서버는 4대로, 75Gbps씩 분산 방어하였다. 이제 방어도 물량전으로 갈 듯.

2014년 2월 경, 프랑스에서 이보다 규모가 33% 증가한 400Gbps급의 DRDoS 공격이 발생하였다. 이번 DRDoS는 이전의 300Gbps급 DRDoS와 공격 방식이 달라 더 규모를 키우기 용이했으며 CloudFlare에서 방어에 성공하였다. CloudFlare CEO는 최근 DDoS 공격의 규모가 빠르게 커지고 있음을 강조하였으며 블리자드의 배틀넷이나 리그 오브 레전드, EA의 Origin등의 DRDoS 공격의 표적이 되기 쉬운 회사들에게 주의를 당부하였다.[23] 그 외에 같은 날에 프랑스의 호스팅 업체인 OVH도 350Gbps의 공격을 받았다.

그러나 이런 화려함과 다르게 안타깝게도(?) DRDoS도 점점 입지가 좁아질 것이다. DRDoS 공격을 위한 조건을 만족시키는게 힘들어지고 있기 때문이다.[24] 그에 반해 지금도 대규모 DDoS 방어 업체들은 방어 규모를 끊임없이 증대하고 있으므로 이러한 유형의 네트워크 공격은 그다지 전망이 좋지 않다.

5.3 관련 사건

엘소드 영웅대전 14 사태
  1. 한국에 사이버 수사대가 하루에 500건의 사건을 해결하고 있다는것을 잊지 말자.
  2. 개인 컴퓨터 레벨에서 이런 DDoS 공격을 받게 되면 간혹 블루스크린이 뜰 가능성은 있으나 이것은 소프트웨어적인 문제인거지 기계적으로 뭔가 이상이 있는것은 아니다. PC는 주는대로 받아먹는 서버도 아니고 어차피 ISP에서 QoS로 100Mbps가 넘는 트래픽은 PC로 넘겨주지 않는다.
  3. 주로 흔적을 지우기 위해 파괴 명령을 내린다.
  4. 좀비는 특정 컴퓨터(또는 서버)를 공격하기 위해 재사용 될 수 있기 때문에 일회용이 아닌 한 대부분의 경우 파괴되는 일은 많지 않다.
  5. 주변을 둘러보면 이런 일이 의외로 흔하다. 공인인증서는 주민번호와 마찬가지로 매우 중요한 개인정보이므로 주의하자.
  6. 3사이트에 접속하는 순간 A사이트에 트래픽이 흘러가도록
  7. 자세히 설명하자면 당시 SQL 서버들의 취약점을 이용해 슬래머웜이 침투하여 혜화 전화국에 DDoS 공격을 하여 발생 한 것이다.
  8. 40Gbps도 전세계적으로 보자면 그리 강하지는 않다. 120~300Gbps의 트래픽이 상상이 되는가?
  9. 다만 위의 DDoS 공격 주장은 자신이 IDC 직원이라 주장하는 거짓이라 주장하고 있다.
  10. 공격받기 하루 전으로 복구한것으로 보임.
  11. 임시서버를 이용한 복구 이후에도 공격을 당했다고 한다.
  12. 파일:디도스.jpg
  13. 물론 어디까지나 발생한 공격에 한해서다. 훨씬 큰 규모의 공격도 얼마든지 가능성이 있음을 인지하자.
  14. 그러니까 공격이 들어온걸 반사하는 것도 아니고 상대를 묻지도 따지지도 않고 좀비로 만드는 공격도 아니므로 말같지도 않은 창의력(?)은 발휘하지 않도록 하자. 이것도 맞는 입장에선 결국 DDoS와 크게 다르지 않으며 현실을 벗어나는 마법같은게 아니다.
  15. 쉽게 설명하기 위해 뭔가를 요청한다는 뉘앙스로 썼지만 어찌됐든 서버에게서 뭔가 응답을 받을수만 있으면 된다.
  16. 즉, 흔히 인터넷 상에서 언급하는 SYN-ACK는 어디까지나 최초로 구현된 DRDoS의 형태일 뿐, 구현 방식의 극히 일부일 뿐이며 위의 원리를 따르기만 한다면 TCP가 아니라도 어떤 방식으로든 구현 될 수 있다. 옛날이면 모를까 수백Gbps를 방어해낼 수 있는 DDoS 솔루션들이 많은 현재로써는 TCP 기반 DRDoS는 전혀 써먹을 물건이 못된다.
  17. 즉, 공격 트래픽을 기록하더라도 공격자를 찾아내기 위한 정보가 일절 남지 않는다.
  18. 체포 사례가 없는건 아니지만 대체로 공격자가 구현 미흡, 혹은 바보 짓으로 스스로 증거를 만든 경우이다. 바로 저 아래 소개된 엘소드 사건이 바로 이런 경우. 생각 없이 공격을 전개해서 스스로 증거를 만들어버렸다.
  19. 여기서 다들 착각하는게 하나 있는데 반사체의 숫자와 총 공격력이 비례하지 않는다는 것이다. 반사체는 알아서 명령대로 공격을 수행하는 좀비가 아니다. 자기가 먹은 만큼만 전달하는 것 뿐이므로 반사체를 수십억개 쓴다고 해서 공격력이 더 올라가고 그런거 없다. 효율이 바뀔 수는 있어도 반사체의 숫자는 적정선 이상이라면 실질적인 공격량에 영향이 없다는 점을 알아야 한다.
  20. 관리만 제대로 할 수 있다면 가정용급 1대에서 나온 100Mbps 트래픽이 수십Gbps로 커지는 마법을 볼 수 있다.
  21. 절대로 좀비PC를 쓰는게 아니다. 써도 충분한 공격 규모가 나오니까 일반적인 상황에서는 쓸 필요가 없는 것. 그러나 결국 DDoS 솔루션을 제압할 수 있는 수준의 대규모 공격은 공격자 단독 공격으로는 전개가 사실상 불가능하다. 따라서 좀비PC를 사용할 필요가 없다는 식의 설명은 엄밀히 말하자면 틀린 것이다. 훨씬 적은 숫자이긴 하지만 원하는대로 공격 규모를 거대하게 향상 시키기 위해서는 DRDoS도 DDoS와 마찬가지로 어쨌거나 좀비PC를 사용해야 할 수 있다.
  22. 방어를 하건 말건 소~중규모 네트워크쯤은 백본째로 날려버리면 그만이다. 사람으로 따지면 방패를 들고 있건 말건 대포 가져다가 방패째로 날려버리는 식인 셈. 나름대로 튼튼하다는 일베저장소조차도 고성능의 DRDoS 툴과 가정집 PC 2~3대만 동원하면 휘청거리게 만들 수 있다.
  23. 이 언급은 불과 2년 6개월만에 2016년 9월 22일 OVH를 표적으로 한 1 Tbps급 공격으로 5배 가량 커지며 화려하게 증명되었다.
  24. 특히 서비스 거부 공격과 관련된 문서를 본 사람들은 알겠지만 DRDoS의 기반이 되는 IP Spoofing은 오래전부터 즐겨 쓰이던 기술이고 해커의 추적을 힘들게 하기 때문에 전 세계적으로 차단하려고 하는 것은 당연하다. 그외 증폭공격을 방지하기 위한 프로토콜 설계와 연결 검증으로 허점이 점점 사라지고있다.