분산 서비스 거부 공격 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
32번째 줄: 32번째 줄:
==== DNS Query Flooding ====
==== DNS Query Flooding ====
==== TCP SYN Flooding ====
==== TCP SYN Flooding ====
* [[SYN 플러딩|TCP SYN Flooding 문서로 이동]]
==== TCP Flag Flooding ====
==== TCP Flag Flooding ====
==== TCP Session Flooding ====
==== TCP Session Flooding ====
43번째 줄: 42번째 줄:


==== HTTP GET Flooding ====
==== HTTP GET Flooding ====
* 동일한 HTTP GET 요청을 다량으로 발생시켜 서버가 요청을 처리하도록 하는 공격
* 서버 자원을 과도하게 사용하도록 하여 정상적인 요청을 처리하지 못하도록 함
==== CC Attack ====
==== CC Attack ====
* HTTP GET Flooding with Cache Control
* HTTP GET Flooding with Cache Control
==== RUDY ====
==== RUDY ====
;RU-Dead-Yet
;RU-Dead-Yet
* Slow HTTP POST DoS
* Slow HTTP POST DoS
==== Slowloris ====
==== Slowloris ====
* Slow HTTP Header DoS
* Slow HTTP Header DoS
==== Hash DoS ====
==== Hash DoS ====
* 다량의 POST 파라미터를 보내서 Hash Table의 충돌을 유도하여 부하를 증가시킨다.
* 다량의 POST 파라미터를 보내서 Hash Table의 충돌을 유도하여 부하를 증가시킨다.


==== Hulk DoS ====
==== Hulk DoS ====
* http get 요청을 다량으로 하면서 접속대상주소를 지속적으로 변경하면서 공격
* 파라미터를 계속 변경하면서 보냄
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)