문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 유해 사이트 (문단 편집) ==== HTTP ==== 2010년 경부터 사용 중인 방식. 웹사이트에 접속할 때, [[나무위키]]를 예로 들어서 말하면 ||GET /ko HTTP/1.1 Host: namu.wiki|| 라는 패킷을 보내게 된다. 이 패킷을 검사하여, 차단된 사이트의 주소일 경우에는 ISP가 요청을 가로챈 후 ||HTTP/1.1 [[HTTP/응답 코드|302]] Redirect Location: http://www.warning.or.kr|| 라는 패킷을 송신하여 차단 사이트로 접속되도록 유도한다. 즉, ISP에서 [[파밍]]을 하는 것이다. 정상적인 경우라면 HTTP/1.1 [[HTTP/응답 코드|200]] OK 와 정보가 반환되면서 해당 사이트가 접속되어야 한다. 이렇게 중간에서 요청을 가로채 응답을 변조하는 방식은 전형적인 [[중간자 공격]](MITM, Man in the middle) 방식이며, 이것 때문에 Warning은 [[인터넷 검열]]로 분류된다. 아래의 HTTPS 차단으로 묻히고 있지만 사실 기존의 HTTP 패킷 차단도 감시 및 보안 문제가 심각하다. 자세한 점은 아래의 비판 문단에 서술. 간혹 이 패킷이 제대로 전송되지 않아 접속되는 일이 있다. 하지만 기본적으로 [[패킷]]이 제대로 송수신이 안 되는 상태이기 때문에 정상적인 표출이 되지 않는다. 이 방식은 [[DPI]](Deep Packet Inspection)로 분류될 수 있다. 패킷의 목적지 뿐만 아니라 내용까지 뜯어보는 방식이기 때문이다. URL은 목적지를 나타내는 것이 아닌가? 라고 생각할 수 있는데, TCP/IP 통신에서 URL은 목적지를 나타내지 않는다. 애초에 URL에 포함되는 도메인으로는 목적지를 찾을 수 없기 때문에 DNS 서버에서 변환을 거치는 것이다. URL을 처리하는 것은 패킷이 도달한 목적지의 서버에서 할 일이고, 그렇기 때문에 URL은 TCP/IP 통신상 내용(Payload)의 영역에서 HTTP 규격 안에 포함되어 보내지는 것이다. 참고로 이 방식은 언론 등지에서 'URL 차단'으로 많이 소개되는데, 엄밀히 따지자면 후술할 SNI 차단 역시 접속하려는 서버의 도메인을 식별 후 차단하는 방식이기 때문에 적절하지 못한 용어라고 볼 수 있다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기