본문으로 바로가기

HTTP 공격

category SECURITY/Network 2017. 6. 1. 20:53


   HTTP 공격


   Get Flooding

- 선관위 웹 서버를 공격했던 기법 (1차,2차)

- 웹 서버에 대한 대량의 조회를 통해서 서버에 과부하를 주는 방식

- HTTP GET 요청을 다량으로 발생시키는 공격

- CC Attack (Cache Control) : Cache Control = no-cache

공격한 것을 Wireshark로 캡쳐해보면 매우 짧은 시간동안 다량의 GET 요청이 발생한 것을 볼 수 있습니다.



   Slow 계열 공격 유형 실습

- 저대역폭, 트래픽이 적다 -> 웹서버의 연결자원/갸용량을 소진시키는 공격

- HTTP의 특징인 연결이 바로 끊어지게 하는 것이 아니라 계속 유지시켜 가용량을 소진시키는 공격

- Slow HTTP Header Dos( slowloris ) : 요청 헤더를 끝낼때 개행으로 끝내야 하는데, 끝내지 않고 보내 계속 연결상태를 유지시키는 공격

  개행을 계속 끝내지 않는 것을 볼 수 있다.

- Slow HTTP POST Dos( RUDY ) : 요청헤더의 Content-Length를 비정상적으로 크게 설정해놓고 메시지 바디부분을 매우 소량으로 보내 계속 연결상태를 유지시키는 공격

  Content-Length가 매우 크고, 데이터를 보낼때 예를들어 A를 한바이트씩 보내면서 계속 유지하는 것을 볼 수 있다.





'SECURITY > Network' 카테고리의 다른 글

HTTP  (0) 2017.05.31
FTP  (0) 2017.05.29
DNS - 2  (0) 2017.05.24
DNS - 1  (0) 2017.05.24
DHCP  (0) 2017.05.23