본문으로 바로가기



1. Slowloris 공격 (= Slow HTTP Header DoS)

HTTP GET 메소드를 사용하여 헤더의 최종 끝을 알리는 개행 문자열 \r\n\r\n (Hex: 0d 0a 0d 0a) 을 포함하지 않고 전송함으로써
웹서버와의 Connection 을 최대한 오랫동안 유지하여 Client Connection 자원을 고갈시키는 공격이다.


[참고]

\r = CR (Carriage Return)

\n = LF (Line Feed) = New Line 


2. Slowbody 공격 (= Slow HTTP POST DoS / R.U.D.Y)

HTTP POST 메소드를 사용하여 헤더의 Content-Length 값을 큰 값으로 조작하여 전송함으로써
웹서버와의 Connection 을 최대한 오랫동안 유지하여 Client Connection 자원을 고갈시키는 공격이다.


3. Slowread 공격 (= Slow HTTP Read DoS)

TCP 세그먼트 헤더 중 Window Size 값을 '0' 또는 작은 크기로 조작하여 전송함으로써 웹서버의 Connection 자원을 고갈시키는 공격
Slowread 공격 기법은 대부분의 Apache 웹서버가 연결지연을 제한하지 않는 사실을 이용한다.
비정상적으로 작은 Window Size의 SYN 패킷을 차단하는 방법으로 방어할 수 있다.



Slowloris 와 Slowbody / Slowread 공격의 차이를 햄버거 가게에 빗대어 설명하면
Slowloris 는 주문하기에 앞서 무엇을 주문할지 몰라 대기하고 있는 형태이고
Slowbody / Slowread 는 주문양은 이미 결정되었고 처리하는 과정에서 주문한 1000개의 햄버거 중 5개씩 천천히 받아가는 형태이다.




References

https://stop2y.blog.me/221016654488
https://crefunx.tistory.com/35?category=303141
https://hackthepacket.tistory.com/entry/%EC%9C%88%EB%8F%84%EC%9A%B0%EC%82%AC%EC%9D%B4%EC%A6%88