|
이른바 CC 공격은 해커들이 프록시 서버를 이용해 다수의 위장 IP 주소를 생성하고 특정 웹사이트에 지속적으로 접근하여 웹사이트의 CPU, 동시 연결 및 기타 자원을 소진시키고, 일반 방문자들은 웹을 탐색하지 못하게 만드는 흔한 인터넷 공격입니다. DDOS 공격과 마찬가지로, CC 공격도 다수의 가짜 IP 주소에서 발생하며, 공격의 형태는 대상 웹사이트에 많은 패킷을 보내는 것이기 때문에 공격 출처의 IP 주소를 정확히 알 수 없습니다. 상대방의 공격 IP 세그먼트가 소수로 제한되어 이 IP 세그먼트를 IIS에서 직접 차단할 수 있다면, IIS 6.0 이후 버전은 개별 IP나 특정 IP 세그먼트를 차단하는 기능을 가지고 있지만, IIS 6.0/7.0은 IIS 8.0이 출시될 때까지 많은 수의 불규칙 IP 주소를 처리할 수 없습니다. IIS 8.0은 IP 제한 모듈에 세 가지 새로운 기능을 추가합니다: 1. 동적 IP 제한은 동시 요청 수나 일정 기간 동안 요청 수를 기준으로 IP 주소를 자동으로 차단할 수 있습니다. 2. 전통적인 IP 주소 제한은 403.6 오류(즉, 금지 상태)를 반환하며, 새로운 IIS 버전은 요청을 직접 중단하거나 무단 또는 찾을 수 없는 상태로 반환할 수도 있습니다. 3. 프록시 모드를 지원하라. 즉, 직접 공격의 IP를 차단하는 것 외에도, 프록시 서버가 수행하는 공격의 진짜 배후를 차단할 수 있다. 기본적으로 IIS 8.0에는 "IP 및 도메인 제한" 모듈이 설치되어 있지 않으며, 별도로 "서버 관리자"에 설치해야 합니다. 다음으로 IIS를 열고 설정하고 싶은 웹사이트를 클릭한 뒤, "IP 주소 및 도메인 제한" 모듈 아이콘을 클릭하면 메인 인터페이스가 다음과 같이 표시됩니다.
오른쪽 연산 바에는 알아야 할 4가지 항목이 있습니다. 1. 허용된 항목 추가, 즉 접근 허용된 IP 주소를 추가합니다. 다른 클라이언트 접근을 "거부"로 설정하면, 이 IP 주소들만 접근할 수 있습니다. 2. 접근 거부 항목을 추가하라. 즉, 접근 거부 IP 주소를 추가한다. 다른 클라이언트 접근을 "허용"으로 설정하면 이 IP 주소들만 접근할 수 없습니다. 3. 기능 설정을 편집하여 다른 클라이언트(익명 사용자)의 접근 권한, 프록시 모드 활성화 여부, 거부 작업 유형을 지정할 수 있습니다. (1) 지정되지 않은 클라이언트의 기본 접근 권한이 허용됩니다. 특정 사람만 이 웹사이트에 접근하고 싶다면 여기서 "거부"로 조정한 후 "허용된 접근 추가"에 특정 IP 주소를 추가해야 합니다. (2) 도메인 이름 제한을 활성화하세요. 즉, IP 주소 외에도 특정 도메인 이름에 대한 접근 권한을 설정할 수 있습니다. 이 과정은 도메인 이름을 IP 주소로 해석하는 데 일정 양의 시스템 자원을 소모하므로 특정 경우가 아니면 확인하지 마세요. (3) 프록시 모드를 활성화하면, IIS는 클라이언트의 IP 주소를 제외한 페이지 상단의 x-forwarded-for-for를 감지합니다. 두 정보가 일치하지 않으면 클라이언트는 일반적으로 VPN 또는 다른 프록시 도구를 사용해 진짜 신원을 숨깁니다. 도메인 이름 제한과 마찬가지로, 이 기능도 시스템 자원을 소모합니다. (4) 거부 연산에는 네 가지 유형이 있으며, 기본값은 금지(코드 403 반환)이고, 무단 처리(401 반환), 찾을 수 없음(404 반환), 중단(HTTP 연결 중단) 등 다른 유형도 선택할 수 있습니다. 4. 동적 제한 설정 편집 이 무기는 CC 공격을 막아주는 독특한 무기입니다! 동시 요청 수에 따라 제한하거나, 시간에 따른 요청 수에 따라 제한할 수도 있습니다. 웹사이트가 CC에 의해 공격받을 때, 우리는 이 두 가지를 직접 확인할 수 있습니다. 먼저 IIS에서 권장하는 숫자 매개변수를 사용하고, 보호 효과를 관찰한 후, 추가로 미세 조정할 수 있습니다. "Enable logging only mode"를 체크하면 거부 준비가 된 로그만 로그가 기록되고 실제로 차단되지 않아 실험과 디버깅에 적합합니다. CC 공격을 막는 완벽한 해결책은 아직 없지만, IIS 8.0에 추가된 동적 IP 주소 제한 기능은 거의 하단에 있으며 매우 사용하기 쉽습니다. 정상적인 사용자 접근에 영향을 주지 않으면서 최상의 보호 효과를 얻으려면, 공격 방지와 일반 탐색 사이의 균형을 위해 위 설정을 반복적으로 실험해야 합니다.
|