광팔이 보안이야기

[Scapy] Scapy 모듈(DOS[RUDY]) 본문

Programming/Network

[Scapy] Scapy 모듈(DOS[RUDY])

광팔2 2021. 3. 5. 19:59
반응형

RUDY(Slow HTTP POST DOS) : HTTP POST 메소드를 이용하여 피해자에게 대량의 데이터를 장시간에 전송하는데, 피해자는

수신된 데이터 POST를 모두 수신하지 않았다고 판단하여 연결을 장시간 유지하여 다른 사용자의 정상적인 연결을 방해는 공격이다.

 

[실습 환경]

공격자 : 우분투(192.168.14.198)

피해자 : 우분투 apache2 웹(192.168.14.132)

 

[tool]

*slowhttptest 사용

 

slowhttptest [-B] [-t POST] [-c 50] [-u http://192.168.14.132:80]

slowhttptest [RUDY공격] [요청 시 사용할 메소드 값] [연결할 개수 설정] [공격 대상 지정]

여기서 패킷 분석을 위해 50개의 데이터만 보냈다.

Content-Length를 보게되면 4096의 크기인 것을 볼 수 있다.

웹서버는 Content-Lenght 헤더 필드를 참고하여 데이터 길이를 파악한다. 그 후 데이터의 길이만큼 읽어오는 작업을 한다.

 

연결 상태를 보면 연결과정 중인 것을 확인할 수 있다.

 

[scapy를 이용한 코드]

scapy 모듈의 http를 사용하는 구조에서 Content_Length를 10000으로 늘려주고 데이터를 보내 주었다.

툴을 사용했을 때와 같은 결과를 얻어 올 수 있다.

반응형
Comments