HTTP 공격
Get Flooding
- 선관위 웹 서버를 공격했던 기법 (1차,2차)
- 웹 서버에 대한 대량의 조회를 통해서 서버에 과부하를 주는 방식
- HTTP GET 요청을 다량으로 발생시키는 공격
- CC Attack (Cache Control) : Cache Control = no-cache
공격한 것을 Wireshark로 캡쳐해보면 매우 짧은 시간동안 다량의 GET 요청이 발생한 것을 볼 수 있습니다.
Slow 계열 공격 유형 실습
- 저대역폭, 트래픽이 적다 -> 웹서버의 연결자원/갸용량을 소진시키는 공격
- HTTP의 특징인 연결이 바로 끊어지게 하는 것이 아니라 계속 유지시켜 가용량을 소진시키는 공격
- Slow HTTP Header Dos( slowloris ) : 요청 헤더를 끝낼때 개행으로 끝내야 하는데, 끝내지 않고 보내 계속 연결상태를 유지시키는 공격
개행을 계속 끝내지 않는 것을 볼 수 있다.
- Slow HTTP POST Dos( RUDY ) : 요청헤더의 Content-Length를 비정상적으로 크게 설정해놓고 메시지 바디부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격
Content-Length가 매우 크고, 데이터를 보낼때 예를들어 A를 한바이트씩 보내면서 계속 유지하는 것을 볼 수 있다.