HTTP GET Flooding with Cache-Control(CC Attack)
HTTP GET Flooding with Cache-Control(CC Attack)의 트래픽정보
HTTP GET Flooding with Cache-Control(CC Attack)공격은 웹서버의 부하를 감소시키기 위해 캐싱 서버를 운영하여 많이 요청받는 데이터는 웹서버가 아닌 캐싱 서버를 통해 응답하도록 구축하는 경우 공격자는 HTTP 캐시 옵션(Cache-Control)을 조작하여 캐싱 서버가 아닌 웹서버가 직접 처리하도록 유도하여 웹서버의 자원을 소진시키는 서비스 거부 공격이다.
트래픽을 살펴보면 HTTP헤더의 Cache-Control값이 no-store, must-revalidate로 설정되어 있음을 알 수 있다.
no-store(캐시저장금지) : 클라이언트로부터 요청받은 데이터를 디스크나 메모리, 별도의 시스템(캐싱 서버)에 저장하는 것을 방지.
must-revalidate(캐시검증) : 웹서버와 별도로 캐싱 서버를 운영하는 경우 웹서버는 캐싱 서버에 저장된 캐시 데이터에 대한 검증을 요구한다.