eli_ez3r
eli_ez3r
eli_ez3r
전체 방문자
오늘
어제
  • 분류 전체보기 (202)
    • 0x01 끄적끄적 :) (57)
      • Network (5)
      • Security (14)
      • Reversing (2)
      • Forensic (5)
      • Operation System (10)
      • Development (10)
      • Solution (7)
      • 보안 상식 (3)
    • 0x02 Study :) (127)
      • Pwnable (59)
      • Webhacking (56)
      • Reversing (11)
      • Machine Learning (1)
    • 0x03 ETC :) (16)
      • IT Unpacking (5)
      • IT Information (1)
      • Enjoy (4)
      • Etc (6)
    • Admin :) (0)
      • 0x01 (0)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

  • github.io 블로그 개설

인기 글

태그

  • buffer
  • 암호
  • overflow
  • BOF
  • 문제
  • 해킹
  • 메모리
  • 공격
  • webhacking.kr
  • LOB
  • 오버플로우
  • 과정
  • pwnable
  • Up
  • school
  • 풀이
  • hack
  • web
  • hacker
  • 설명
  • hacking
  • write
  • 스쿨
  • password
  • hakcing
  • attack
  • LEVEL
  • 패스워드
  • 해커
  • 문제풀이

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
eli_ez3r

eli_ez3r

HTTP GET Flooding with Cache-Control(CC Attack)
0x01 끄적끄적 :)/Security

HTTP GET Flooding with Cache-Control(CC Attack)

2017. 5. 12. 23:38

HTTP GET Flooding with Cache-Control(CC Attack)


HTTP GET Flooding with Cache-Control(CC Attack)의 트래픽정보


HTTP GET Flooding with Cache-Control(CC Attack)공격은 웹서버의 부하를 감소시키기 위해 캐싱 서버를 운영하여 많이 요청받는 데이터는 웹서버가 아닌 캐싱 서버를 통해 응답하도록 구축하는 경우 공격자는 HTTP 캐시 옵션(Cache-Control)을 조작하여 캐싱 서버가 아닌 웹서버가 직접 처리하도록 유도하여 웹서버의 자원을 소진시키는 서비스 거부 공격이다.


트래픽을 살펴보면 HTTP헤더의 Cache-Control값이 no-store, must-revalidate로 설정되어 있음을 알 수 있다.


no-store(캐시저장금지) : 클라이언트로부터 요청받은 데이터를 디스크나 메모리, 별도의 시스템(캐싱 서버)에 저장하는 것을 방지.

must-revalidate(캐시검증) : 웹서버와 별도로 캐싱 서버를 운영하는 경우 웹서버는 캐싱 서버에 저장된 캐시 데이터에 대한 검증을 요구한다.





저작자표시 비영리 변경금지 (새창열림)
    '0x01 끄적끄적 :)/Security' 카테고리의 다른 글
    • WinDbg 명령어 모음
    • Slow HTTP POST DOS(RUDY Attack)
    • [Anti-DOS]SYN Cookie
    • ARP Spoofing
    eli_ez3r
    eli_ez3r

    티스토리툴바