분산 서비스 거부 공격

최근 수정 시각:


Distributed Denial of Service attack, DDoS

1. 개요
1.1. 단순한 방법1.2. 좀비 PC
2. 실제 사례3. 관련 사건4. 관련 문서5. DRDoS
5.1. 특징
5.1.1. 더 향상된 은닉5.1.2. 증폭 공격의 구현
5.2. 전망5.3. 관련 사건

1. 개요[편집]

지금 이 순간에도 이 세상 어딘가에 DDoS 공격이 행해지고 있다.[1]

디디오에스/디도스, 분산 서비스 거부 공격(Distributed Denial of Service attack)을 뜻하는 것으로 서비스 거부 공격 DoS(Denial of Service attack)에서 한 단계 파워업한 것이다. 인터넷상에서 사이트 공격을 하는 방법 중 하나로 사이버테러의 대표적인 경우다.

생각외로 기본원리는 단순하다. "세상 여기저기에 퍼져있는 좀비PC들아 내게 힘을 빌려줘" 라며 그냥 여러 대의 컴퓨터에서 한 웹 서버에 비정상적인 트래픽을 흘려보내 웹 서버가 과도한 트래픽 소모 및 프로세스 진행, 과도한 입출력등을 통해 서버가 먹통이 되게 만드는 기본적인 서버 공격방법. 어찌보면 굉장히 간단하지만 의외로 확실하게 막을 방안이 없다.

물론 그냥 사이트의 인기가 너무 많아서 정상적인 접속이 폭주해 먹통이 되는 것도 같은 원리지만, DDoS 공격은 아니다. 굵직한 DDoS 사건으로 인지도가 높아져서 비유하는 말로도 쓰인다.

위의 해당 법률을 보면 알겠지만 형이 상상 이상으로 무겁다. 하지 말자.

2016년 9월 콜 프로그램을 운영하는 업체에 디도스 공격을 하고 협박했던 공격자가 잡혔다. 나는 프로그래머다의 데니스가 이 공격자를 불러 라이브 방송을 하고 공격자에 대한 과거를 들었다. 선관위 사례처럼 잡으려면 공격자는 무조건 잡힌다는 것을 알려줬다.

2016 나무위키 DDoS 공격사태 이후 나무위키도 현재 DDoS 프로텍터를 사용중이다.

1.1. 단순한 방법[편집]

브라우저의 F5키[2]를 연타[3]하는 것도 서버에 웹 페이지 크기만큼의 트래픽을 주기 때문에 DoS 공격에 해당된다. 물론 혼자서 해서는 여러 대의 컴퓨터라는 정의에 맞지 않기 때문에 단순 DoS 공격일 뿐이고 조직적으로 어떤 시간대에 동시에 F5키를 연타하면 DDoS라고 부르는 것이 가능하다. 디시의 유명 프로그램 방법시리즈가 이 방식이다.

일반인들도 누구나 할 수 있는 방법이다. 하지만 원한이 있다고 DDoS를 남발하지 말자. 서버에 로그가 남기 때문에 적발되는 순간 철창행이다. 대표적인 사건은 수능 갤러리 강제정모. 그리고 폭력조직의 청부폭력에 사용된 사례도 있다. 기사 조폭들도 DDoS로 싸우는 인터넷 강국의 위엄 아주 아름답다 하지만 그분의 인터넷은

1.2. 좀비 PC[편집]

유포한 악성코드를 통해서 PC들을 순식간에 '유사시에 공격이 가능한' 좀비 PC로 만든 뒤 공격에 동원하기도 한다. 뉴스 같은 곳에서 중국이 어쩌구... 하며 나오는 DDoS는 거의 이것이다. 감염된 수많은 컴퓨터가 일제히 서버에게 대량의 트래픽을 전송하여 서버가 허용하는 트래픽 용량을 넘어서게 되면 정상적인 클라이언트가 서버로 접속할 수 없게 된다.[4] 근래 들어 수많은 컴퓨터가 좀비 PC가 되었다가 맛이 가는 사례가 뉴스에 종종 보도되니 주의하자. 다만 좀비 PC가 맛이 가는 경우는 DDoS 공격 자체의 특성이 아니고 좀비 PC를 조종하는 측에서 파괴 명령을 내린 것이다.[5] 그렇지 않다면 좀비 PC측의 피해는 컴퓨터가 느려지는 정도.[6] 그 외에 좀비 PC에서 개인정보를 꺼내가기도 한다. 공인인증서를 하드디스크에 저장했다면 삼가 고인의 명복을 빈다.[7] 경험담같다 조심 또 조심

좀비걸렸는데 모르고 백업이나 고스트로 묶으면.. 전문지식이 없는 이상 그냥 그 컴퓨터는 망한거라고 보도록 하자

좀비pc로 감염되지 않으려면 윈도우 같은 OS는 정품사용을 하도록하고 윈도우 기준으로 정기적인 윈도우 업데이트로 보안패치 만큼은 수시로 해주는게 좋다. 또한 컴퓨터 백신은 정기적으로 최신버전으로 업데이트 하는게 좋고, pc검사도 주기적으로 해주도록 하자. 이러한 간단한 컴퓨터 보안관리만으로도 감염으로 인한 2차피해 (공인인증서, 금융보안 사고 등)를 예방할 수 있다.

위의 것과는 다른 방식으로 디도스를 실행하기도 한다. 악성스크립트를 이용하는 방식으로 방법은 이렇다. 접속량 많은 제 3의 사이트를 해킹해서 A사이트에 디도스를 실행해라[8]라는 스크립트를 삽입한다. 그 순간부터 제 3의 사이트를 접속하는 사람은 자신도 모르게 A사이트를 접속해 공격하는 것이다. 이 방식은 탐지하기 힘들다. 해킹당한 제 3의 사이트는 자신의 사이트에 아무런 영향이 없기에 해킹당했다는 것을 알지 못해 해킹에 대응하지 않고 공격을 하는 접속자는 자신의 컴퓨터가 감염된것이 아니기에 디도스에 악용되고 있다는 상황을 인지하지 못한다. 보안부분에서 제 3의 빈 공간이 생겨서 헛점이 만들어지는 것이다. 안랩기사 안랩 기술적 설명(악성 스크립트 부분)

결론은 절대 해서는 안 되는 짓. 만일 이런 형태의 DDoS 공격을 한 사람이 있다면 평생 까이고 까여도 부족함이 없다. 그런데 그걸 실제로, 그것도 정치인들이 그랬다! 외국에서도 사례가 있는걸 봐서는 정치적 이용이 우려되는 상황.

DDos 공격의 진화과정과 유형들, 그리고 DDos 공격을 당했을 때 표적 사이트들의 상태를 그나마 쉽게 풀어놓은 게시글. 문법 나치를 괴롭히는 방법

2. 실제 사례[편집]

  • 2003년 초에 전국적인 인터넷 대란이 터진 것도 한국의 DNS 서버에 DDoS 공격이 집중되어서 DNS 서버가 다운된 것.[9] 2009년 7월 7일에도 한국과 미국 주요 사이트에 DDoS로 인해 여기저기 문제가 생기는 등 인터넷 대란이 일어났다.

  • 그 외에 디시인사이드도 이 DDoS 공격을 받아 2009년 3월 3일~4일까지 먹통이 된 적이 있었다. 그 당시 정상적으로 접속이 되진 않았지만 그나마 서버가 살아있던 디씨뉴스의 디씨 공격관련기사에 수백개의 '빨리 디씨 복구해주세요 현기증 난단 말이에요' 라는 내용의 리플이 올라와 장관을 이룬 적이 있다.공격은 한 10대 학생이 했다고 한다.그리고 우리민족끼리가 털렸다고 카더라

  • 대학교수강신청 기간에는 아무도 의도하지 않았더라도 엄청난 양의 트래픽 때문에 이 공격을 당한 것과 비슷한 상태가 된다.

  • 엔젤하이로에서도 엔하 본관이 복구된 지 한 시간만에 또 터졌다. 한 시간만에 사이트 트래픽이 소모되는 것은 정상적인 웹서핑만으로는 불가능하기에 게시판에 누군가에 대한 논쟁 중에서 DDoS 공격을 한 것으로 추측하고 있다. 그리고 결국 엔하 본관을 뻗게 만들었다. 엔젤하이로 임시볼트로 가자... 고 했으나 임시볼트마저 무너졌다. 일단 엔젤하이로 비상대책실로 재망명했으나 다시 임시볼트를 탈환해 엔젤하이로 알파센타우리라는 이름으로 부활. 하지만 2011년 들어 알파센타우리의 접속 불가 현상이 발생, 아예 엔하위키 도메인 자체에 게시판을 만들었다(...).

  • 2010년 3월 1일에는 대한민국 테러대응 연합이 이온포를 이용하여 2ch를 다운시켰다.10만명의 새로고침 자세한 사항은 경인대첩 참고.

  • 2010년 10월 7일에는 아이템 거래중계 사이트에 중국 해커를 동원해 2008년 12월부터 2009년 2월까지 지속적인 디도스 공격을 감행해 사이트를 마비시키고 협박 등으로 4천만원 상당의 금품을 뜯어낸 경쟁사의 전 이사가 구속되었다.기사 바로가기

  • 2011년 4월에는 미러위키, 4camel, 스레딕이 동시에 털렸다. 덕분에 한동안 미러위키를 사용하지 못했다. 이제 다시 위키질을 하는 거야.

  • 2012년 12월에는 당월 13일 좌파 사이트 연합 공격을 막아내었다는 승리감에 방심하고 있던 일베저장소가 다음날인 14일 약 40Gbps 정도 규모로 DDoS 공격을 받았다고 운영진이 밝혔다. 40Gbps는 일반적 규모를 초월한 것이라고.[10]

  • 2013년 2월 19일에 다시 일베저장소가 DDoS 공격을 받았으나 이번에는 방어에 실패(...)하여 2월 20일 새벽까지 접속이 안되다가 아침이 돼서야 접속이 가능해졌다. 추가바람 [11] 4월 8일 다시 접속이 끊켰다.

  • 2013년 2월 25일 현재 국내 토렌트 사이트가 DDos 공격으로 서버 접속 불가 상태.수많은 야동러들이 절망했을듯?

  • 2013년 4월 8일 일베저장소가 DDoS 공격을 받아 0시부터 오후 3시 30분까지 서비스 장애가 이어졌다. 사실 일베저장소는 매일 디도스 공격을 받는데, 보통 디도스 공격은 정부가 지원을 해 주지만 일베저장소 같은 경우는 정부가 지원해 주지 않는다

  • 2013년 4월 18일 디시인사이드가 DDoS 공격을 받아 10시간 넘게 전 갤러리가 마비상태에 가까운 렉을 먹고 있다. 새벽에 잠시 복귀가 되었다가 19일 오전 10시부터 재공격을 받아 접속이 되고 있지 않다. 디시이슈

  • 2013년 6월 25일 오후 4시부터 일베저장소가 다운되었다. 해킹과 DDoS 공격을 동시에 받았으며 2013년 6월 26일 오전 9시에 복구하였으나 [12] 복구 후 현재도 서버 상태가 영 좋지 않다. 운영진에 따르면 공격을 방어 하면서 서비스 중이라 그렇다고 한다. 2013년 6월 26일 오후 4시 현재는 어느정도 안정된 것으로 보인다.... 는 훼이크고 가끔 500 에러가 뜨고 심지어는 다른 사람이 쓴 글이 섞이는 이상한 현상이 잠시 발견되었으나 2013년 6월 27일 현재 속도도 평상시 속도로 돌아왔고 에러도 잘 안뜬다. 확실하게 서버가 안정화 된듯하나 아직 2차 공지가 나오지 않았다. 예측대로 6월 25일 새벽 4시에 백업해둔 데이터를 복구했으며 후에도 계속 공격을 당하기도 했었다.

  • 2013년 7월 1일 오후 7시 경부터 오늘의유머가 40기가 이상의 DDoS 공격을 받아 다운되었다. 공지 임시서버를 마련하여 약 8시 30분경 복구되었으나 복구 이후에도 속도가 약간 느렸고 [13] 로그인 문제등 여려가지 버그가 있었다. 당시 상황 사실 달렉공격이라는 설이 있다. 7월 3일 새벽부터 60기가 규모의 공격이 재개되어 2013년 7월 15일까지 이어졌다.

  • 2015년 3월에는 중국의 해커들이 바이두를 해킹하여 악성 스크립트를 삽입하고, 해당 스크립트가 GitHub로 요청을 날리도록 하여 GitHub 에 대량의 트래픽을 발생시켜 DDoS 공격을 시도하였다. 일부 페이지가 마비되었으며, 얼마 뒤 복구되었다. 이 해커들은 자신들이 공격한 방법을 pdf 문서로 공개까지 하였다.

  • 2015년 7월 10일 아침부터 텔레그램의 아시아-태평양 서버가 공격받았다. 이 때 호주, 인도를 포함한 아시아 지역에 연결 속도 저하 또는 아예 연결이 되지 않는 일이 일어났으며 13일에 복구되었다. 10만 개 가량의 감염된 서버로부터 200Gbps라는 어마무시한 속도로 밀려오는 정크 트래픽으로 인한 스트레스를 받아 왔으며 이 서버들 중에는 헤츠너 AG나 아마존, 컴캐스트같은 유명 사이트의 서버들도 있었다고 한다. 정확한 진원지는 밝히지 않고 있으나, 공교롭게도 중국이 텔레그램 서비스를 "반정부 행위"라고 간주해 차단하기 시작하자 중국 서비스를 아예 종료해 버렸다. 타 국가들에 대해서는 모두 정상 서비스 중.

  • JYP의 소속가수 TWICE의 멤버 쯔위의 대만 국기 사건으로 인해 현재 JYP엔터테인먼트의 홈페이지가 디도스 공격에 당했었다. 8월 16일 확인결과 현재는 정상적으로 접속 가능하다. 연예 기획사 홈페이지가 디도스를 맞은 케이스는 이번이 처음이며, 이 때문에 한중외교에까지 파장이 커져버렸다.

  • 2015년 리그베다 위키 사유화 사태 이후 리그베다 위키를 대상으로 한 DDoS 공격이 종종 생긴다는 듯. 이에 대비해 자체적으로 미러까지 만드는 등 적극 대응 중이다. 물론 그래봤자 아무도 신경 안쓴다

  • 2016년 2월 6일 17시 20분 나무위키가 DDoS[14] 공격을 받아 위키 접속이 불안정해져 임시 점검을 하다 잠시후 복구되었다. 2016년 나무위키 DDoS 공격사태 참조. 이후에도 계속 작은 규모로 공격이 계속되는지 종종 클라우드플레어의 DDoS 방어 페이지가 열린다.

  • 2016년 4월 14일 배틀넷이 DDoS 공격을 받아 블리자드사의 거의 모든 게임의 서버가 불안정해졌다. 이유는 WOW의 프리서버 폐지 때문이라고(...) 해커는 '나 잡아봐라' 라는 식으로 도발했고, 블리자드 측에서도 법적 조치를 취한다고 했으니 꽤나 무거운 벌을 받을듯.

  • 2016년 5월 12일 프리 마인크래프트 포럼에서 2차례 DDoS공격을 받았다. 첫번째 공격은 방어에 실패했으나 그나마 두번째 공격은 방어에 성공해서 1~2분동안 접속이 불안정한 상태였다고 한다. 그 후 Cloudflare를 사용 중인듯.

  • 2016년 9월 17일 뽐뿌 사이트가 DDoS 공격을 당해 접속이 불가능한 상태가 되었다. 현재는 접속 가능한 상황이다.

  • 2016년 9월 21일 블리자드의 FPS게임인 오버워치가 DDoS 공격을 받아 저녁 6시 30분부터 2시간 가량 배틀넷 자체가 실행이 원활하지 못하고 오버워치 서버 내에 접속을 하지 못하는 사태가 발생했다. 22일 이후로 복구되었다.

  • 2016년 9월 22일 프랑스의 호스팅 업체인 OVH가 최고 1Tbps급의 살인적인 DDoS 공격을 받았다. 공격자들은 사물 인터넷의 허점을 이용해 약 14만 5천대의 CCTV를 해킹하여 해당 공격에 이용하였는데 최대 가용 공격력은 무려 1.5 Tbps로 추측되었다.

  • 2016년 10월 21일(현지시각), 미국의 호스팅 기업인 딘(Dyn)이 대규모 DDoS 공격을 받았다. 공격자는 DNS 서비스를 집중 공격하며 동시에 각지의 데이터 센터를 공격하였는데 특히 미국 내에서의 인터넷 사용에 심각한 지장이 발생하였다. 국가 규모의 피해를 주었던 공격인만큼 공격량도 어마어마했는데 불과 1달전에 발생했던 1 Tbps를 갱신하여 최고 1.2Tbps까지 도달했다.

3. 관련 사건[편집]

4. 관련 문서[편집]

5. DRDoS[편집]

파일:나무위키:넘겨주기50px.png
이 문단은 디알도스 · DRDoS(으)로 검색해서 들어올 수 있습니다.

파일:나무위키+유도.png   운영체제에 대해서는 DR-DOS 문서를 참조하십시오.

DDoS (Distributed Denial of Service) 보다 한층 발전된 서비스 거부 공격 기술로 DRDoS (Distributed Reflection Denial of Service Attack, 분산 반사 서비스 거부 공격) 라는 공격 기술이 존재한다. 이 기술의 근간은 IP Spoofing으로, Internet Protocol의 약점과 서버들의 응답성을 악용한 공격이다.[16]

DRDoS의 공격 방식은 간단하다.뭐가 간단하다는 거야 IP 헤더에 들어가는 송신자 IP 주소를 피해자의 IP로 조작하여, 정상적인 서비스를 하는 서버들에게 서비스를 요청한다.[17] 그렇게 하면 일반적으로 서버들은 패킷의 송신자 IP를 보고 그 IP로 응답을 하는데 이로 인해 서비스를 요구하지도 않은 피해자에게 이에 대한 모든 응답이 되돌아가게 된다. 이를 고속으로 반복하여 피해자에게 대량의 트래픽을 유발, DDoS 공격의 형태로 만든 것이 바로 DRDoS이다. 여기서 IP가 위조된 패킷을 받아 피해자에게 의도치 않게 공격을 가하게 되는 서버들을 반사체, 혹은 반사자(Reflector), 또는 반사 서버(Reflection Server) 라고 하며, 인터넷 상에 연결 되어 외부의 요청에 대한 응답을 하는 어떠한 컴퓨터라도 반사체로 악용 될 가능성이 있다. 물론 여러분의 PC와 스마트폰도 반사체가 될 수 있다.

5.1. 특징[편집]

DRDoS가 궁극적으로 일반적인 DDoS와 차별되는 특징은 크게 두가지가 있다.

5.1.1. 더 향상된 은닉[편집]

IP Spoofing만 되어 있어도 귀찮아지는데 중간자 역할을 하는 반사체까지 끼어 있어서 DDoS에 비해 공격 근원지를 찾아내기가 훨씬 까다롭다. 실제로도 직접적인 공격을 가하는 시스템은 반사체인데 이들은 공격자에 대한 정보를 전혀 가지고 있지 않기 때문에 로그를 보고 쫓아가보더라도 쓸만한 단서가 나올 수가 없다. 그러다보니 어떻게든 후처리가 가능한 DDoS와는 달리 공격자의 정보를 얻을 기회와 시간이 훨씬 부족하다. 일단 공격이 끊기면 공격자의 정보를 얻을 기회가 전혀 없기 때문이다.[18]

5.1.2. 증폭 공격의 구현[편집]

공격자가 응답 데이터를 부담하지 않는다는 점을 응용하여 실제 공격시에 반사체로부터 가능한한 큰 응답을 끌어내 공격 규모를 극적으로 향상시킬 수 있다. 즉, 공격자가 시도한 공격 규모에 비해서 피해자가 실제로 받는 공격 규모가 커진다. 문제는 이게 단순히 2배 3배 수준이 아니라 적어도 수십배, 많으면 수백배씩 말도 안되는 납득이 불가능한 수준으로 공격 규모가 커질 수 있다는 것이다. 이로 인해서 실제 공격자가 단독으로 공격을 전개하더라도 어지간한 DDoS 이상의 공격 규모가 구현되고 좀비PC까지 동원해서 구현되기라도 하면 수백Gbps~수Tbps급의 국제적 규모가 되어버려 매우 심각한 문제를 일으키고 있으며, 이정도가 되면 방어 설정을 할 수 있고 없고가 문제가 아니라 공격 크기 자체가 문제가 된다.[19]

5.2. 전망[편집]

위에 서술한대로 보자면 뭔가 엄청난 기술같지만 생각보다 전망이 좋지는 않다. DDoS보다 동작 조건을 만족시키기 어렵고 성능에 영향을 주는 변수가 많다보니 오히려 일정 이상의 공격 규모부터는 역효과가 나기 쉽기 때문이다. 특히 증폭을 통해 공격력이 뻥튀기 되는 만큼 에이전트로 쓸 수 있는 시스템도 이에 반비례해서 적다보니 절대적인 규모도 DDoS에 비해 그다지 이득을 보기 어렵고 반사체들은 자신들이 악용되지 않게 점점 방어를 시도하고 있는데다 증폭 특성을 만드는 각종 프로토콜의 결함들도 언젠가는 사라질 것이기에 유효한 공격을 만들기는 더 힘들어지고 있다.

최근에는 PC뿐만이 아니라 여러 솔루션의 시스템을 DDoS 공격에 참여시켜 압도적인 쪽수로 밀어버리는 방법이 유행하고 있으며 DRDoS를 통한 대규모 공격은 2015년 이후부터 감소하는 추세이다. 각 통신 ISP마다 비정상 패킷을 걸러주는 싱크홀 등의 기술을 사용하여 자사 네트워크 안의 서버를 보호하기 때문에 기대만큼 효과가 줄기도 했고 증폭 작용을 하는 반사 서버도 크게 감소하여 이전처럼 대규모 공격을 수행하기가 어려워졌다.

사물인터넷으로 인터넷에 접속가능한 단말의 수가 폭증하고 있기에 DRDoS와 같이 중간과정이 복잡한 방법보다는 그냥 펌웨어 업데이트를 안한 CCTV를 좀비로 만드는게 현재로써는 더 크게 유행하고 있다.

5.3. 관련 사건[편집]




[1] 한국의 사이버 수사대가 하루에 500건의 사건을 해결하고 있다는것을 잊지 말자.[2] 이 키는 간단히 표현하면 웹 브라우저에서 웹사이트의 정보를 재요청할 때 쓰는 키다.[3] 또는 계속 누르고 있는다.[4] 개인 컴퓨터 레벨에서 이런 DDoS 공격을 받게 되면 간혹 블루스크린이 뜰 가능성은 있으나 이것은 소프트웨어적인 문제인거지 기계적으로 뭔가 이상이 있는것은 아니다. PC는 주는대로 받아먹는 서버도 아니고 어차피 ISP에서 QoS로 100Mbps가 넘는 트래픽은 PC로 넘겨주지 않는다.[5] 주로 흔적을 지우기 위해 파괴 명령을 내린다.[6] 좀비는 특정 컴퓨터(또는 서버)를 공격하기 위해 재사용 될 수 있기 때문에 일회용이 아닌 한 대부분의 경우 파괴되는 일은 많지 않다.[7] 주변을 둘러보면 이런 일이 의외로 흔하다. 공인인증서는 주민번호와 마찬가지로 매우 중요한 개인정보이므로 주의하자.[8] 3사이트에 접속하는 순간 A사이트에 트래픽이 흘러가도록[9] 자세히 설명하자면 당시 SQL 서버들의 취약점을 이용해 슬래머웜이 침투하여 혜화 전화국에 DDoS 공격을 하여 발생 한 것이다.[10] 40Gbps도 전세계적으로 보자면 그리 강하지는 않다. 실제로 한 외국 호스팅 서버가 약 1.2Tbps 규모의 공격을 받았다. 이정도면 초당 150GB가 날아다니는 상황인데, 이정도면 서버는 버틸 수가 없다![11] 다만 위의 DDoS 공격 주장은 자신이 IDC 직원이라 주장하는 거짓이라 주장하고 있다.[12] 공격받기 하루 전으로 복구한것으로 보임.[13] 임시서버를 이용한 복구 이후에도 공격을 당했다고 한다.[14] 파일:디도스.jpg[15] 사례 항목의 OVH, Dyn에 행해진 1Tbps가 넘는 DDoS 공격에 사용되었다고 알려진 악성코드로 2016년 10월 Hackforums란 사이트에서 Anna-senpai란 아이디가 소스코드를 공개하여 지금은 스턱스넷마냥 오픈소스가 되었다.[16] 그러니까 공격이 들어온걸 반사하는 것도 아니고 상대를 묻지도 따지지도 않고 좀비로 만드는 공격도 아니므로 말같지도 않은 창의력(?)은 발휘하지 않도록 하자. 이것도 맞는 입장에선 결국 DDoS와 크게 다르지 않으며 현실을 벗어나는 마법같은게 아니다.[17] 쉽게 설명하기 위해 뭔가를 요청한다는 뉘앙스로 썼지만 어찌됐든 서버에게서 뭔가 응답을 받을수만 있으면 된다.[18] 이는 공격자가 무조건 안전하다는 것이 아니다. 다른 이유로 인해 공격자가 노출될 수도 있고 어차피 트래픽은 네트워크 업체의 라우터를 통해 흘러다닐 수 밖에 없기 때문. 단지 DDoS에 비해 훨씬 까다롭다는 것이다.[19] 방어를 하건 말건 소~중규모 네트워크쯤은 백본째로 날려버리면 그만이다. 사람으로 따지면 방패를 들고 있건 말건 대포 가져다가 방패째로 날려버리는 식인 셈.