WordPress에서 DDoS 공격을 중지하는 방법
게시 됨: 2021-08-23WordPress는 오늘날 인기 있는 콘텐츠 관리 시스템입니다. WordPress를 사용하여 사이트를 어디까지 확장할 수 있는지에 대한 많은 가능성이 있습니다. 그러나 이러한 엄청난 명성으로 인해 WordPress는 다양한 공격 및 보안 문제의 주요 대상이 됩니다.
DDoS(분산 서비스 거부) 공격이 그러한 취약점 중 하나입니다. WordPress에 대한 DDoS 공격은 예상보다 더 일반적이며 빠르게 증가하고 있습니다. 불행히도 그들은 다른 유형의 공격에도 문을 엽니다. 따라서 귀하가 할 수 있는 최선의 방법은 DDoS 공격을 막는 방법을 배워 큰 타격을 입지 않도록 하는 것입니다.
이 가이드에서는 DDoS 공격이 무엇인지, 어떤 피해를 입힐 수 있는지 설명합니다. 또한 DDoS 공격을 차단하는 다양한 방법을 안내합니다.
의 시작하자:
목차
- WordPress에 대한 DDoS 공격이란 무엇입니까?
- DDoS 공격은 왜 발생합니까?
- DDoS 공격으로 인한 피해
- 무차별 대입 공격과 DDoS 공격의 차이점 - 2020 - 다른 사람
- 웹사이트에서 DDoS 공격을 막는 방법은 무엇입니까?
- 1. XML-RPC 비활성화
- 2. REST API 비활성화
- 3. WAF(Website Application Firewall) 활성화
- 4. CDN 사용
- DoS 대. DDoS: 차이점은 무엇입니까?
- DDoS인지 Brute-Force인지 어떻게 알 수 있나요?
- DDoS 공격을 받으면 어떻게 해야 합니까?
- 1. 팀원들에게 경고합니다.
- 2. 고객에게 알립니다.
- 3. 호스팅 및 보안 지원에 문의하십시오.
- 결론
WordPress에 대한 DDoS 공격이란 무엇입니까?
DDoS 공격이라고도 하는 분산 서비스 거부 공격은 네트워크, 서비스 또는 서버의 평균 트래픽 속도를 방해하려는 사이버 공격입니다. DDoS 공격의 주요 목적은 대상 서버에 대량의 트래픽을 보내 속도를 늦추고 궁극적으로 충돌을 일으키는 것입니다.

- 해커(이 경우 botmaster)는 손상된 장치와 컴퓨터를 사용하여 WordPress 서버에 HTTP 요청을 보냅니다. 이러한 손상된 장치는 봇넷으로 알려진 네트워크를 형성합니다.
- Botmaster는 봇넷에 대한 실행 명령을 시작합니다. 그런 다음 봇넷은 대상 서버에 데이터를 가져오도록 요청합니다. 봇넷은 동시에 동일한 데이터를 요청하는 수백, 수천 개의 호스트가 될 수 있습니다.
- 단일 요청은 대상 서버의 특정 리소스를 소비합니다. 서버에는 제한된 리소스와 특정 시간에 정상적인 트래픽을 처리할 수 있는 용량만 있습니다. 악성 트래픽의 홍수가 발생하면 서버를 압도합니다. 결과적으로 속도가 느려지고 충돌하기도 합니다. 사이트가 이 서버에 있으면 이 서버도 응답하지 않게 됩니다.
요즘 DDoS 공격이 점점 더 빈번해지고 있습니다. 세월이 흐를수록 높아지고 있습니다.
- 2019년에만 840만 건의 DDoS 공격이 있었습니다.
- 2019년은 또한 최대 13일 동안 가장 긴 공격을 목격했으며 최대 292,000RPS(초당 요청 수)를 기록했습니다.
- 2020년 상반기에만 480만 건의 DDoS 공격이 발생했습니다. 이 공격은 2019년보다 15% 증가한 것입니다. 팬데믹 잠금(2020년 3월부터 6월까지)에서 25%로 추가 증가했습니다.
더 큰 인터넷 회사라도 DDoS 공격에 면역이 되지는 않습니다. 2016년에 유명한 DNS 서비스 제공업체인 DYN이 DDoS 공격의 피해자가 되었습니다. 이 공격은 Netflix, Amazon, PayPal, Visa, Reddit, Airbnb, The New York Times 등과 같은 많은 강력한 웹사이트에 영향을 미쳤습니다.
2018년 후반기에 GitHub(인기 있는 코드 호스팅 플랫폼)이 DDoS 공격을 받았습니다. 이 공격은 초당 1.3TB의 트래픽을 서버로 보냈습니다.
따라서 WordPress에서 DDoS 공격을 막는 방법을 아는 것이 중요합니다. 이 가이드의 마지막 부분에서 배우게 됩니다.
DDoS 공격은 왜 발생합니까?
DDoS 공격에는 여러 가지 이유가 있을 수 있습니다. 그것은 모두 봇마스터의 동기에 달려 있습니다. 다음은 몇 가지 일반적인 유형의 트리거입니다.
- 기술 지식을 가진 사람들은 그것이 모험적이라고 생각합니다. 그들은 지루해서 그것을 할 수도 있습니다.
- 그러한 공격 뒤에는 정치적인 이유가 있을 수 있습니다. 이러한 동기는 봇마스터가 특정 지역이나 국가를 공격하도록 유도합니다.
- 특정 서비스 제공자 또는 기업에 대한 공격은 금전적 피해를 야기합니다. 경쟁자를 제거하려는 동기를 얻을 수도 있습니다.
- 몸값을 위해 누군가 또는 특정 조직을 협박하는 것.
DDoS 공격으로 인한 피해
이러한 유형의 공격은 서버를 충돌시켜 웹사이트에 액세스할 수 없도록 하거나 성능을 저하시키기 위한 것입니다. DDoS 공격으로 인한 주요 피해는 다음과 같습니다.
- 사이트 성능을 저하시키거나 액세스할 수 없게 만듭니다.
- 그 결과 사용자 경험이 저하됩니다. 이는 이탈률을 높이고 전환율을 떨어뜨립니다.
- 사이트의 SEO 순위를 낮출 수 있습니다.
- 전문가를 고용하여 문제를 해결하는 데 재정적 부담이 있습니다. 실제로 보고서에 따르면 중소기업의 경우 최대 12만 달러, 기업의 경우 최대 2백만 달러의 손실이 발생합니다.
무차별 대입 공격과 DDoS 공격의 차이점 - 2020 - 다른 사람
무차별 대입 공격에 대해 들어본 적이 있을 것입니다. DDoS 공격과 같은 사이버 공격의 또 다른 형태입니다. 그러나 이 두 공격은 서로 다릅니다.
무차별 대입 공격은 웹사이트를 해킹하는 인기 있는 공격입니다. 이에 반해 DDoS 공격은 서버로 트래픽을 오버플로하려고 합니다. 따라서 무차별 대입 공격과 DDoS 공격의 주요 차이점은 목표입니다.
무차별 대입 공격은 암호를 추측하거나 임의의 조합을 시도하여 사이트에 대한 무단 관리자 액세스를 얻는 것을 목표로 합니다. 해커는 액세스 권한을 얻은 후 사이트에서 개인 정보를 훔치거나 악성 소프트웨어를 설치하여 컴퓨터나 데이터를 감염시키려고 합니다.
반대로 DDoS 공격은 서버를 압도하여 사이트의 성능을 저하시키고 심지어 충돌을 일으키는 것을 목표로 합니다.
웹사이트에서 DDoS 공격을 막는 방법은 무엇입니까?
DDoS는 봇마스터가 교묘하게 위장할 수 있으므로 처리하기 어려울 수 있습니다. 그러나 다음과 같은 방법으로 WordPress에 대한 DDoS 공격을 방지하고 중지할 수 있습니다.
1. XML-RPC 비활성화
XML-RPC는 XML을 사용하여 HTTP를 암호화하고 전송 장치로 호출하는 원격 메서드 호출입니다. 간단히 말해서 XML-RPC는 Windows Live Writer와 같은 웹로그 클라이언트를 사용하여 WordPress 블로그에 게시물을 추가할 수 있는 시스템입니다.
워드프레스 모바일 앱을 사용 중이고 IFTTT와 같은 서비스에 연결하거나 원격으로 블로그를 게시하려면 XML-RPC를 활성화해야 합니다. 그러나 해커는 XML-RPC를 통해 사이트에 DDoS 공격을 가할 수 있습니다. 따라서 모바일 워드프레스 앱을 사용하지 않는 경우 XML-RPC를 비활성화하는 것이 좋습니다.
두 가지 방법으로 수행할 수 있습니다.
#플러그인 사용하기
WordPress에 Disable XML-RPC라는 플러그인을 설치할 수 있습니다. 이 플러그인은 XML-RPC를 활성화하면 자동으로 비활성화됩니다.
#.htaccess 사용
.htaccess 파일에 코드를 추가하여 XML-RPC를 비활성화할 수도 있습니다.
# WordPress xmlrpc.php 요청 차단
<xmlrpc.php 파일>
주문 거부, 허용
모두를 부정하다
123.123.123.123에서 허용
</파일>
2. REST API 비활성화
REST는 Representational State Transfer의 약자입니다. WordPress의 REST는 HTTP 요청을 사용하여 데이터에 액세스하고 사용합니다. 이는 해당 데이터의 읽기, 생성, 업데이트 및 삭제와 관련이 있습니다.

마찬가지로 API(응용 프로그래밍 인터페이스)는 두 소프트웨어가 서로 통신할 수 있도록 하는 코드입니다. API는 애플리케이션 또는 OS에서 서비스를 요청하기 위한 올바른 경로를 제공합니다.
REST API를 사용하면 플러그인이 WordPress 데이터에 액세스하고 삭제할 수도 있습니다. 따라서 DDoS 공격을 가능하게 하는 요인으로 작용할 수 있습니다. 따라서 REST API를 비활성화하면 DDoS 공격을 방지하고 중지하는 데 도움이 될 수 있습니다.
이를 위해 Disable WP REST API 플러그인을 설치할 수 있습니다. 플러그인이 활성화되면 인증되지 않은 사용자가 사이트의 REST API에 액세스할 수 없게 됩니다. 그러나 플러그인은 DDoS 공격에 대한 제한된 보호만 제공합니다. 귀하의 웹사이트는 여전히 일반적인 HTTP 요청에 열려 있습니다. 또한 WordPress에서 API 서비스 장애가 발생할 수 있습니다.
3. WAF(Website Application Firewall) 활성화
WAF(Website Application Firewall)는 DDoS 봇과 해커가 사이트에 침입하는 것을 방지하는 첫 번째 보호 계층입니다. WAF는 사이트와 들어오는 트래픽 간의 프록시 역할을 합니다. WAF는 지능형 알고리즘을 사용하여 서버에 도달하기 전에 의심스러운 요청을 차단합니다.
플러그인, WordPress 코어 및 테마 취약점의 가상 패치를 수행합니다.
WAF는 호스팅 제공업체와 관련된 기능입니다. 이 기능이 호스팅 패키지에 내장되어 있지 않다면 Sucuri에 가입할 수 있습니다. 최고의 보안 플러그인이자 웹사이트 방화벽 플러그인입니다. Sucuri는 DNS 수준에서 실행됩니다. 이는 그들이 귀하의 사이트에 요청을 보내기 전에 DoS 볼류메트릭 공격을 포착한다는 것을 의미합니다.
가격은 다음과 같습니다.
- 기본: 사이트당 연간 $199.99
- 프로: 사이트당 연간 $299.99
- 비즈니스: 사이트당 연간 $499.99
또는 Cloudflare를 사용할 수도 있습니다. 가격은 다음과 같습니다.
- 무료 버전
- 프로 : 월 $20
- 비즈니스 : 월 $200
- 엔터프라이즈 : 사용자 정의 기반.
그러나 무료 버전은 제한된 DDoS 보호만 제공합니다. 7계층 DDoS 보호를 받으려면 비즈니스 플랜에 가입해야 합니다.
참고: 애플리케이션 수준의 WAF 기능은 DDoS 공격 중에 덜 효과적입니다.
4. CDN 사용
CDN(콘텐츠 전송 네트워크)은 전 세계 사용자에게 콘텐츠를 전달하는 지리적으로 분산된 서버 그룹입니다. 이러한 서버는 함께 작동하여 더 빠른 속도로 인터넷 콘텐츠를 제공합니다.
사용자와 서버 간의 물리적 거리를 줄여 웹 성능을 향상시킵니다.
CDN을 사용하면 여러 가지 이점이 있으며 그 중 하나는 향상된 웹 보안입니다. CDN 제공업체는 DDoS 공격, 웹 악용 및 기타 사이버 위협을 방지하기 위해 노력과 시간을 할애합니다.
대부분의 인기 있는 CDN 제공업체는 사기꾼, 봇 및 기타 위협을 방지할 수 있는 충분한 보안 조치를 제공합니다. 또한 Apple FairPlay, Microsoft PlayReady 및 기타 콘텐츠 보호 시스템을 사용하여 DRM(디지털 권한 관리) 라이선스를 제공합니다.
따라서 CDN 서비스를 사용하는 것은 WordPress에 대한 DDoS 공격을 차단하는 쉽고 효과적인 방법이 될 수 있습니다. 어떤 CDN이 자신에게 적합한지 잘 모르겠다면 2021년 최고의 CDN 제공업체 10곳을 소개합니다. 장단점과 함께 세부 정보를 확인하십시오. 그러면 어떤 것이 가장 적합한지 알 수 있습니다.
DoS 대. DDoS: 차이점은 무엇입니까?
DDoS 공격은 DoS 공격에서 진화했습니다. 따라서 이들의 차이점을 알아야 합니다.
DoS 공격은 봇마스터가 사용자가 컴퓨터나 기타 장치를 사용할 수 없도록 하는 온라인 공격입니다. 그들은 장치의 정상적인 기능을 방해함으로써 그렇게 합니다. 그 목표는 서버를 조작하여 사용자 액세스를 거부하고 일반 시스템을 방해하는 것입니다.
그러나 DDoS 공격은 특정 서버에 대량의 요청을 보내 중단시킵니다.
여러 시스템이 관련된 DDoS 공격과 달리 DoS 공격은 단일 사이트와 단일 대상 간에 발생합니다.
DDoS인지 Brute-Force인지 어떻게 알 수 있나요?
DDoS 및 Brute-Force 공격은 모두 서버 리소스를 사용하고 성능을 저하시킵니다. 결과적으로 두 공격의 증상은 매우 유사해 보입니다. 사이트가 느려지고 충돌할 수도 있습니다.
Sucuri 플러그인을 사용하면 DDoS 공격인지 Brute-Force 공격인지 확실히 알 수 있습니다.

- 이제 대시보드의 "Sucuri 보안"으로 이동하여 "마지막 로그인" 옵션을 클릭합니다.

- '실패한 로그인' 탭으로 이동합니다.

여기에 여러 로그인 요청이 표시되면 사이트가 Brute-Force 공격을 받고 있음을 의미합니다.
DDoS 공격을 받으면 어떻게 해야 합니까?
CloudFlare 및 Sucuri와 같은 회사의 웹 응용 프로그램 방화벽을 사용하여 DDoS 공격을 방지할 수 있습니다. 그러나 예외적으로 대규모 공격의 경우 사이트에 영향을 미칠 수 있습니다. 따라서 귀하의 사이트가 DDoS 공격을 받을 수 있는 시나리오에 대비하는 것이 좋습니다. 다음은 사이트가 DDoS 공격을 받을 때 따라야 할 몇 가지 팁입니다.
1. 팀원들에게 경고합니다.
팀으로 작업하는 경우 DDoS 공격임을 인지하는 즉시 알려주는 것이 가장 좋습니다. 그렇게 하면 질문에 대비하고 가능한 솔루션을 파악할 수 있습니다.
2. 고객에게 알립니다.
DDoS 공격은 사용자 경험에 영향을 미치므로 고객에게 큰 불편을 줄 수 있습니다. 불행히도, 특히 온라인 상점의 경우 그렇습니다. 고객이 로그인하거나 주문하지 못할 수 있습니다. 따라서 사이트가 기술적으로 어려움을 겪고 있으며 곧 표준이 될 것임을 그들에게 전달할 수 있습니다.
이러한 메시지는 상황을 알리고 나중에 후속 조치를 취할 것입니다. 결국, 커뮤니케이션은 브랜드 이미지를 강하게 유지하는 것입니다.
3. 호스팅 및 보안 지원에 문의하십시오.
직면한 문제에 대해 알리려면 호스팅 제공업체 및 방화벽 서비스에 문의하십시오. 이렇게 하면 문제를 더 빨리 해결할 수 있으며 공격에 대해 더 많은 업데이트를 제공할 수도 있습니다.
Sucuri를 사용하면 편집증 모드로 설정할 수 있습니다. 사이트에서 여러 요청을 차단하므로 합법적인 트래픽에 대해서만 액세스할 수 있습니다.
결론
귀하의 사이트가 DDoS 공격에 취약한지 여부를 예측할 수 없습니다. 따라서 귀하가 할 수 있는 최선은 WordPress의 DDoS 공격의 피해자가 되기 전에 이를 중지하는 방법을 배우는 것입니다.
방금 DDoS 공격을 중지하고 방지하는 여러 가지 방법을 배웠습니다. 마음에 드셨다면 아래에 댓글을 남겨주세요.
다음을 확인할 수도 있습니다.
- WordPress 웹 사이트를 보호하는 WordPress 보안 트릭
- WordPress 로그인 URL을 찾아 보안을 유지합니다.