핑백
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
핑백(Pingback)은 2002년 스튜어트 랭그릿지, 사이먼 윌리슨, 이언 힉슨에 의해 개발된 기술이다. 핑백은 블로그와 웹사이트에서 사용되었으나, 취약점을 통해 DDoS 공격에 악용될 수 있다는 문제점이 제기되었다. 2014년 아카마이는 워드프레스 사이트를 대상으로 하는 핑백 관련 익스플로잇 보고서를 발표했으며, 핑백 공격은 반사 및 증폭을 통해 대상 서버에 과부하를 일으킨다. 워드프레스는 핑백 기능 작동 방식을 변경하여 취약점을 완화했지만, 핑백 공격은 2016년에도 지속되었으며, 다른 사이트 공격을 방지하기 위해 핑백을 비활성화하는 것이 권장된다.
더 읽어볼만한 페이지
- 블로그 - 스핑
- 블로그 - 모블로그
모블로그는 휴대폰이나 스마트폰으로 블로그를 관리, 편집, 작성하는 기술을 의미하며, 1995년 시작되어 스마트폰 기능을 활용한 멀티미디어 제작을 지원하고 교육 및 관광 분야에서 활용되지만, 모바일 기기 및 인터넷 접근성, 데이터 비용과 같은 과제도 안고 있다. - 워드프레스 - 워드프레스닷컴
워드프레스닷컴은 오토매틱에서 2005년 출시한 블로그 호스팅 서비스로, 무료 및 유료 요금제를 제공하며 블로그 운영을 위한 가입이 필요하지만 2024년 사용자 데이터 판매 논란이 있었다. - 워드프레스 - 그라바타
그라바타는 이메일 주소를 기반으로 사용자의 아바타를 웹 상에서 표시하는 서비스로, 다양한 플랫폼에서 지원되며 여러 메타데이터 표준을 통해 프로필 데이터를 제공한다.
핑백 |
---|
2. 역사
스튜어트 랭그릿지, 사이먼 윌리슨, 이언 힉슨이 2002년에 핑백 사양을 개발하였다.[1][2][3][4][5]
핑백은 스팸 및 DDoS 공격에 악용될 수 있다는 문제점이 있다.
3. 문제점 및 악용 사례
3. 1. DDoS 공격 악용
아카마이는 2014년 3월, 취약한 워드프레스 사이트를 대상으로 하는 핑백 관련 익스플로잇에 대한 보고서를 발표했다.[6] 이 익스플로잇은 합법적인 블로그와 웹사이트를 대규모로 악용하여 DDoS 공격에 가담하게 만들었다.[7] 이 취약점에 대한 세부 정보는 2012년부터 공개되었으며,[8] 아키스멧은 2013년에 "트랙백과 핑백의 거의 100%가 스팸"이라고 보고했다.[9]
핑백 공격은 "반사"와 "증폭"으로 구성된다. 공격자는 합법적인 블로그 A에 핑백을 보내지만, 실제로는 합법적인 블로그 B의 정보를 제공하는 것처럼 가장한다.[10] 그러면 블로그 A는 핑백 프로토콜에 따라 블로그 B에 해당 링크가 있는지 확인해야 하므로, 블로그 B 서버에서 페이지를 다운로드하여 '반사'를 일으킨다.[10] 대상 페이지가 크면 블로그 A로 전송된 작은 요청이 블로그 B에 대한 큰 요청을 유발하므로 이 공격이 '증폭'된다.[10] 이로 인해 10배, 20배, 심지어 더 큰 증폭(DoS)이 발생할 수 있다.[10] 여러 반사기를 사용하여 각 반사기가 소모되는 것을 방지하고, 각 반사기의 결합된 증폭력을 사용하여 대상 블로그 B를 소모시키는 것(대역폭 또는 서버 CPU 과부하 (DDoS))이 가능하다.[10]
워드프레스는 이러한 취약점을 완화하기 위해 핑백 기능 작동 방식을 변경했다. 핑백을 시작한 IP 주소(공격자 주소)를 기록하여 로그에 표시하도록 변경했다.[12] 그러나 2016년에도 핑백 공격은 계속 존재했는데, 이는 웹사이트 소유자가 사용자 에이전트 로그에서 실제 IP 주소를 확인하지 않기 때문으로 추정된다.[12][10] 공격자가 스크립트 키디 이상이라면 다른 컴퓨터나 사이트에서 요청을 보내 IP 주소가 기록되지 않도록 하는 방법을 알고 있을 것이고, 그러면 해당 컴퓨터나 사이트의 IP 주소가 대신 기록되어 IP 로깅의 가치가 떨어진다.[11] 따라서 다른 사이트를 공격하는 것을 막기 위해 핑백을 비활성화하는 것이 권장된다.[12]
참조
[1]
웹사이트
Making TrackBack happen automatically
http://www.kryogenix[...]
2022-05-31
[2]
웹사이트
Pingback implemented
http://simonwillison[...]
2022-05-31
[3]
웹사이트
Hixie's Natural Log: Pingback 1.0
http://ln.hixie.ch/?[...]
2022-05-31
[4]
웹사이트
Pingback 1.0
http://simonwillison[...]
2022-05-31
[5]
웹사이트
Pingback 1.0
http://www.hixie.ch/[...]
2022-05-31
[6]
웹사이트
Anatomy of Wordpress XML-RPC Pingback Attacks
https://blogs.akamai[...]
2014-07-07
[7]
웹사이트
More Than 162,000 WordPress Sites Used for Distributed Denial of Service Attack
http://blog.sucuri.n[...]
2014-07-07
[8]
웹사이트
WordPress Pingback Vulnerability
http://www.acunetix.[...]
2014-07-07
[9]
웹사이트
Spammers use trackbacks, pingbacks, and reblogs
https://piedtype.com[...]
2022-05-31
[10]
웹사이트
WordPress pingback attack
https://www.a10netwo[...]
2017-02-02
[11]
웹사이트
Analysis of a WordPress Pingback DDOS Attack
https://www.conetix.[...]
2017-02-02
[12]
웹사이트
WordPress Sites Leveraged in Layer 7 DDoS Campaigns
https://blog.sucuri.[...]
2017-02-02
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com