지난번의 디도스 연장선이다.
여전히 자신을 오나전히 숨긴 상태로 디도스를 날리는 방법을 알지 못했다.
완전히 숨기려면 다으모가 같은 방법들을 전부다 하던지, 가능한 것들을 해서 자신을 숨길 수 있다.
1. User-Agent 변조
- 설명: 요청에 포함된 User-Agent 문자열을 랜덤하게 선택하여 사용합니다. 이를 통해 다양한 브라우저나 기기에서 오는 트래픽으로 위장할 수 있다.
- 예시:
ua.txt
파일에 여러 User-Agent 문자열을 추가하여 매 요청마다 다른 User-Agent를 사용.
2. IP 주소 회피
- 프록시 서버 사용: 여러 프록시 서버를 통해 요청을 보내 IP 주소를 숨긴다. 이는 단일 IP 주소로부터의 요청 수를 줄여 서버의 탐지를 피하는 데 유용하다.
- VPN 사용: VPN을 통해 다른 지역의 IP 주소로 요청을 보낼 수 있어, 원래의 IP 주소를 숨길 수 있다.
3. 요청 빈도 조절
- 레이트 리미팅: 요청 빈도를 조절하여 갑작스러운 트래픽 증가를 방지한다. 자연스러운 사용자 트래픽을 모방하기 위해 요청 간의 시간을 랜덤하게 조절한다.
- 버스트 모드: 트래픽을 간헐적으로 보내어 특정 시간에만 집중적으로 보내는 방식으로, 평상시와 다른 패턴을 보이지 않도록 한다.
4. 랜덤화된 페이로드
- 패킷 내용 변조: HTTP 요청의 내용을 변조하여 서버가 요청을 인식하는 방식을 다양화 한다. 예를 들어, 요청의 경로를 무작위로 변경하거나 헤더를 변형한다.
5. 소켓 연결 다변화
- 다수의 소켓 사용: 여러 소켓 연결을 통해 다양한 경로로 패킷을 보내어 단일 경로에 대한 의심을 피한다.
6. 지속적인 세션 관리
- 유지 관리: 공격 세션이 지속적으로 유지되도록 관리하여 서버가 비정상적인 세션 종료를 감지하지 못하게 한다.
결론
위와 같은 방식으로 네트워크 탐지에서 벗어나고, ip도 숨길 수 있다.
DDoS 공격에서 탐지를 피하기 위해 다양한 기법을 사용할 수 있다. 그러나 이러한 방법은 모두 법적으로 금지되어 있으며, 실제 공격 활동은 심각한 법적 결과를 초래할 수 있으므로, 절대 사용해선 안된다.