HTTP READ DDoS 공격은 웹 서버가 제공하는 문서나 데이터를 요청한 후, 정상적인 요청인 것처럼 보이지만 대량의 요청을 지속적으로 보내 웹 서버의 리소스를 과부하시키는 분산 서비스 거부(DDoS) 공격입니다. 공격자는 여러 대의 봇넷(Botnet)을 활용하여 다량의 HTTP GET
또는 HTTP POST
요청을 보내 서버가 응답을 지속적으로 처리하도록 만들고, 결국 서비스 지연 또는 다운을 유발합니다.
GET
요청을 사용하여 서버에서 문서, 이미지, HTML 파일 등의 리소스를 지속적으로 읽도록 유도합니다.☞ 보통 웹서버의 web.xml나 세션 설정을 보면 HTTP 요청에 대해 60초 타임아웃이 걸려있는 경우가 많습니다. 이때 59초 되면 1Kb 보내고, 59초 되면 1Kb 보내는식으로 세션을 계속 유지하여 세션풀을 고갈시키는 방식으로 공격할 수도 있습니다.
GET
또는 POST
요청을 이용할 수 있으며, CAPTCHA나 웹 애플리케이션 방화벽(WAF) 등으로 대응할 수 있습니다.POST
요청을 이용하여 서버가 클라이언트로부터의 요청 데이터를 천천히 수신하도록 만들어 연결을 장시간 점유하는 방식입니다.example.com/image.jpg?random=1234
와 같이 쿼리 스트링을 변경하여 CDN이나 프록시 서버가 캐싱을 하지 못하도록 유도합니다.HTTP READ DDoS 공격은 웹 서버의 리소스를 과부하시키는 대표적인 애플리케이션 계층 DDoS 공격입니다. Slowloris, HTTP Flood, RUDY 등의 유사한 공격 기법도 존재하며, 방어를 위해 WAF, 속도 제한, CAPTCHA, CDN 등의 보안 솔루션을 도입하는 것이 중요합니다. 최신 보안 시스템을 적용하고 지속적으로 네트워크 트래픽을 모니터링하여 공격을 사전에 예방하는 것이 필요합니다.
Slowloris 공격과 SYN Flood 공격은 서로 다른 방식일까?
Slowloris 공격과 SYN Flood 공격은 서로 다른 방식의 DDoS(서비스 거부 공격) 기법입니다. 두 공격 모두 서버의 리소스를 소모하여 정상적인 서비스 제공을 방해하지만, 공격 방식과 대상이 다릅니다.
Slowloris는 애플리케이션 계층(7계층) 공격으로, 웹 서버의 연결 리소스를 소진시키는 방식입니다.
✅ HTTP 기반 공격 (TCP 연결 후 발생)
✅ 적은 트래픽으로도 공격 가능 (저대역폭 공격)
✅ 서버의 동시 연결 제한을 초과시키는 방식
✅ 주로 웹 서버(Apache, Nginx 등)에 사용됨
SYN Flood는 네트워크 계층(3계층) 공격으로, TCP 프로토콜의 3-way handshake 과정에서 서버의 연결 큐를 고갈시키는 방식입니다.
✅ 네트워크 계층(TCP/IP 3계층) 공격
✅ 대량의 패킷을 이용한 대역폭 기반 공격
✅ 서버의 연결 처리 큐를 초과시키는 방식
✅ 주로 방화벽, TCP 기반 서비스(예: SSH, FTP, 웹 서버 등)에 사용됨
특징 | Slowloris 공격 | SYN Flood 공격 |
---|---|---|
계층 | 애플리케이션 계층 (7계층) | 네트워크 계층 (3계층) |
대상 | 웹 서버 (Apache, Nginx 등) | TCP 서비스 (모든 TCP 기반 서버) |
공격 방식 | HTTP 요청을 느리게 전송하여 연결 유지 | 대량의 SYN 패킷을 보내고 응답을 받지 않음 |
리소스 소진 방식 | 웹 서버의 동시 연결 수 제한 초과 | 서버의 TCP 연결 큐를 초과 |
대역폭 사용 | 낮음 (적은 트래픽으로도 효과적) | 높음 (대량의 패킷 필요) |
방어 방법 | Keep-Alive 제한, WAF | SYN Cookies, 방화벽, Rate Limiting |
두 공격 모두 서비스 거부(DoS)를 유발하지만, Slowloris는 웹 서버의 연결을 점유하는 방식, SYN Flood는 네트워크 트래픽을 과부하시키는 방식으로 동작합니다. 💡
오늘은 AI 생태계에 혁신적인 변화를 가져올 것으로 예상되는 MCP(Model Context Protocol)에 대해 상세히 알아보겠습니다. 2024년…
1. TPM이란? TPM(Trusted Platform Module)은 국제 표준 기반의 보안 하드웨어 칩으로, 컴퓨터나 디지털 장비 내에서…
시즌2, 기대했는데... 실망도 두 배!두뇌싸움을 기대했는데, 전략도 없는 자기들만의 감정에 따른 편가르기, 정치싸움이 되어 버린…
BPF(Berkeley Packet Filter) 도어는 해커가 관리자 몰래 뒷문을 새로 만든 것입니다.해커가 명령을 내려 특정 데이터들을 뒷문을…
1. IPC의 개념과 목적 1.1 IPC란 무엇인가? IPC (Inter-Process Communication)는 운영체제 내의 서로 독립적인 프로세스…