반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 네트워크
- 포렌식
- QR코드
- Stored Cross-Site Scripting
- CVE
- ctf-d
- wargame.kr
- zap 파일
- 주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드
- LifterLMS
- 보고서
- zip 파일 구조
- 스테가노그래피
- volvolatility
- multimedia
- xcz
- scapy
- Whitespace Programming
- Import/Export Wordpress Users
- DOS
- reversing
- Python
- 암호학
- strcmp 취약점
- CSV Injection
- union sql injection
- steghide
- 취약점 진단
- forensic
- Wordpress
Archives
- Today
- Total
광팔이 보안이야기
[Scapy] Scapy 모듈(DOS[RUDY]) 본문
반응형
RUDY(Slow HTTP POST DOS) : HTTP POST 메소드를 이용하여 피해자에게 대량의 데이터를 장시간에 전송하는데, 피해자는
수신된 데이터 POST를 모두 수신하지 않았다고 판단하여 연결을 장시간 유지하여 다른 사용자의 정상적인 연결을 방해는 공격이다.
[실습 환경]
공격자 : 우분투(192.168.14.198)
피해자 : 우분투 apache2 웹(192.168.14.132)
[tool]
*slowhttptest 사용
slowhttptest [-B] [-t POST] [-c 50] [-u http://192.168.14.132:80]
slowhttptest [RUDY공격] [요청 시 사용할 메소드 값] [연결할 개수 설정] [공격 대상 지정]
여기서 패킷 분석을 위해 50개의 데이터만 보냈다.
Content-Length를 보게되면 4096의 크기인 것을 볼 수 있다.
웹서버는 Content-Lenght 헤더 필드를 참고하여 데이터 길이를 파악한다. 그 후 데이터의 길이만큼 읽어오는 작업을 한다.
연결 상태를 보면 연결과정 중인 것을 확인할 수 있다.
[scapy를 이용한 코드]
scapy 모듈의 http를 사용하는 구조에서 Content_Length를 10000으로 늘려주고 데이터를 보내 주었다.
툴을 사용했을 때와 같은 결과를 얻어 올 수 있다.
반응형
'Programming > Network' 카테고리의 다른 글
[Scapy] Scapy 모듈(DOS[UDP Flooding]) (0) | 2021.03.01 |
---|---|
[Scapy] Scapy 모듈(DOS[SYN Flooding]) (0) | 2021.02.28 |
[Scapy] Scapy 모듈(DOS[land attack) (0) | 2021.02.28 |
[Scapy] Scapy 모듈(DOS[smurf attack]) (0) | 2021.02.26 |
[Scapy] Scapy 모듈(DOS[ping of death]) (0) | 2021.02.24 |
Comments