본문 바로가기

Network4

HTTP Header/Option Spoofing Flooding 공격 : 웹서버의 가용량을 모두 소비시켜 정상적인 웹서비스를 제공하지 못하도록 하는 DoS 상태를 유발하는 공격 [공격 종류] 1. Slow HTTP POST DoS POST 지시자를 이용하여 서버로 전달하는 대량의 데이터를 장시간에 걸쳐 전송 -> 연결 장시간 유지함으로 가용량 소비 -> 위와 같은 연결을 하는 클라이언트 수를 Max Client에 도달하게끔 증가시키기(좀비PC) -> 다른 정상적인 클라이언트의 연결 어려움 ex) POST 데이터를 일정한 간격으로 1바이트씩 분할하여 서버로 전송하는 경우 2. Slow HTTP Header DoS (Slowloris) HTTP 패킷의 헤더부분을 통해 수신할 데이터의 종류를 판단하는데, 웹서버가 헤더정보를 구분할 수 없도록 하면, HTTP 헤더 정보가 모두 전.. 2020. 2. 24.
HTTP Traffic Flooding 공격(GET Flooding) : TCP 세션 연결 이후 발생하는 일반적인 공격 형태 : 공격자는 동일한 URL을 반복 요청하여 웹서버가 URL에 해당되는 데이터를 클라이언트에게 회신하기 위해 서버 자원을 사용하도록 하는 공격 공격자(클라이언트) ---- 동일한 URL에 대한 요청*10000 ---> 피해자(웹서버) 공격자(클라이언트) 웹서버 자원 소진 (DoS공격) HOW?? [캐싱서버가 아닌 웹서버가 직접 처리] - no-store(캐시저장금지) : 클라이언트로부터 요청받은 데이터를 캐싱서버에 저장하는 것을 방지 - must-revalidate(캐시검증) : 웹서버와 별도로 캐싱 서버를 운영 -> 검증요구 [캐싱 서버 운영 모델] - Fowarding(포워딩) PC - 캐싱 서버 - 웹서버 - DB 캐싱서버가 요청정보를 먼저 처리.. 2020. 2. 24.
[Wireshark]HTTP 패킷 분석 HTTP? Hypertext Transfer Protocol 인터넷에서 브라우저와 웹서버 간에 문서를 전송하기 위해 사용하는 통신규약 다음은 wireshark에서 캡쳐한 http 패킷이다. Request (요청) request 패킷의 header부분임. 클라이언트가 요구하는 목적에 맞는 지시자를 이용하여 HTTP 메시지 구성 가능 지시자 종류 : GET(웹서버 저장 정보 요청), POST(클라이언트->웹서버), HEAD(meta-information), PUT(해당 URL에 자료 저장 요청), DELETE(해당 URL의 자료 삭제 요청), TRACE(히스토리 요청), OPTIONS(HTTP지시자 선택 요청), CONNECT(프록시) Host: 요청을 한 서버의 Host User-Agent: 클라이언트 소.. 2020. 2. 24.
[Wireshark] TCP 패킷 분석 TCP(Transmission Control Protocol, 전송 제어 프로토콜) 다음은 wireshark로 패킷 캡쳐를 시작한 후 swu.ac.kr에 접속했을 때 캡쳐된 TCP 패킷들이다. 하단 회색 부분은 Ethernet header(src & dst MAC address), IP header(src & dst IP address) 정보와 함께, TCP header 부분의 정보가 담겨있다. TCP 헤더에는 다음과 같은 정보들을 얻을 수 있다. Source Port ( 발신지 포트 필드) : 발신지에서 오픈된 필드로, 60637 포트인 것을 확인할 수 있다. Destination Port (목적지 포트 필드) : 수신지에서 오픈된 필드로, 80번 포트인 것을 확인할 수 있다. (80번 보트는 웹서버의.. 2020. 2. 17.
728x90
반응형