사례 참고 : http://blog.sucuri.net/2014/09/quick-analysis-of-a-ddos-attack-using-ssdp.html
http://blog.gmane.org/gmane.comp.security.ids.snort.emerging-sigs/page=8
Flow는 아래와 같다.
-------------------------------------------------------------------------------------------------------------
1. 공격자는 취약한 UPnP 디바이스를 확인하기 위해 M-Search 패킷을 네트워크에 전송한다.
2. 취약한 UPnP 디바이스로부터 M-Search 패킷을 응답받는데, 디바이스의 Location, Description, UUID 값을 받는다.
3. 공격자는 취약한 디바이스 리스트를 수집하고 타겟에 위변조 반사 패킷 유발을 위해 악성 패킷 (Malicious) 요청을 하게 된다.
(response 패킷의 크기의 사이즈는 디바이스의 Description의 내용에 따라 달라진다. )
-------------------------------------------------------------------------------------------------------------
정상과 동일한 트래픽 이라면 어떻게 방어를 할 수 있을까?