같은 공격의 대상이 될 수 있다. 공격자가 서비스를 훼손하고 피해자로부터 금전적 이익을 요
구하는
DoS
강탈
DoS
extortion
이 더 무차별적으로 일어나고 있다.
2
10.1
공격과 방어를 위한 전략
공격자와 방어자 모두 목적을 위해 사용할 수 있는 리소스는 제한적이므로 효율적으로 사용해
야 한다. 방어 전략을 수립할 때는 여러분의 방어 전략이 가진 약점을 공격자보다 먼저 찾아내
기 위해 공격자의 전략을 이해하는 것부터 시작하는 편이 좋다. 그러면 이미 알려진 공격에 대
한 방어 전략을 수립할 수 있는 것은 물론 새로운 공격도 신속하게 완화할 수 있는 유연성을 갖
춘 시스템을 설계할 수 있다.
10.1.1
공격자의 전략
공격자는 제한된 리소스를 효율적으로 사용해서 목표가 가진 용량을 넘어서는 데 집중한다. 영
리한 공격자라면 자신보다 더 강력한 상대의 서비스도 무너뜨리는 것이 가능하다.
대부분의 서비스는 몇 가지 디펜던시를 가지고 있다. 다음과 같은 사용자 요청의 흐름을 생각
해보자.
1.
DNS
쿼리로 사용자의 트래픽을 받게 될 서버의
IP
주소를 알아낸다
2.
네트워크를 통해 서비스 프론트엔드로 요청을 보낸다
3.
서비스 프론트엔드는 사용자 요청을 ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month, and much more.