개요
- 공격자가 희생자의 IP로 출발지 IP를 위조한 후, 증폭 네트워크에 ICMP Echo Request를 Broadcast 함
- 희생자는 다수의 ICMP Echo Reply를 수신하게 되어 트래픽 과다로 서비스 거부(DoS)상태가 됨
대응 방법
- 라우터에서 다른 네트워크에서 자신의 네트워크로 수신되는 Directed Broadcast Packet을 허용하지 않도록 설정
> enable # conf t (config) # interface FastEthenet 0/0 (config-if) # no ip directed-broadcast (config-lf) # end # |
- 브로드캐스트 주소로 전송된 ICMP Echo Request에 대해 응답하지 않도록 시스템 설정
- 동일한 ICMP Echo Reply 패킷이 다량으로 발생할 경우, 해당 패킷을 침입차단시스템을 통해 모두 차단(DROP)
'정보보안기사&CISSP관련 > Network Security' 카테고리의 다른 글
[Day 123] Ping of death 공격 (0) | 2020.12.11 |
---|---|
[Day 122] Teardrop Attack (0) | 2020.12.10 |
[Day 118] TCP 연결 종료과정(4-Way Handshake) (0) | 2020.12.06 |
[Day 117] TCP 연결 설정과정(3-Way Handshake) (0) | 2020.12.05 |
[Day 116] TCP Protocol - 구조 (0) | 2020.12.04 |