Sulmi përmbytës i HTTP


Sulmi përmbytës i HTTP

Një sulm përmbytjeje HTTP është i ngjashëm me një sulm DDoS ku qëllimi është të ndalet një server specifik duke e synuar vazhdimisht atë me kërkesa HTTP.


Farë është një sulm përmbytjeje HTTP?

një Sulmi i përmbytjes HTTP është një lloj sulmi i bazuar në vëllim i një sulmi të krijuar për të dërguar DDoS postoni kërkesa te serveri i synuar me mjetet për ta mbingarkuar atë Kërkesa HTTP. Sapo të jetë bërë shënjestra grumbulluar me kërkesa HTTP dhe nuk është në gjendje t’i përgjigjet trafikut normal, ndodh një mohim i shërbimit për kërkesa shtesë nga përdoruesit aktual.

Këto sulme përmbytjesh HTTP shpesh mbështeten në një botnet kjo është një grup kompjuterësh të lidhur me internet që janë integruar me një virus me qëllim të keq përmes përdorimit të malware siç është kali i Trojes.

Si funksionon një sulm përmbytjeje HTTP?

Sulmi i përmbytjes HTTP është niveli 7Shtresa OSI. Shtresa 7 është shtresa e aplikimit të modelit që i referohet protokolleve të internetit si p.sh. HTTP. HTTP përdoret për të marrë dhe dërguar kërkesa të shfletuesit, të cilat zakonisht përdoren për të ngarkuar faqet në internet ose për të mbushur format online në internet.

Reduktimi sulmet e shtresave të aplikimit është pak komplekse pasi bëhet e vështirë të bëhet dallimi midis trafikut normal të përdoruesve dhe keqdashësve. Të jetë mjaft kompetent për të arritur efikasitetin maksimal, sulmuesit do të krijojë botnets për të bërë ndikimin më të rëndësishëm të sulmit të tyre.

Duke përdorur pajisje të infektuar me malware me qëllim të keq, një sulmues mund të përfitojë nga situata duke nisur një grumbull të trafikut në qëllim viktimë.

Kategoritë e sulmeve nga përmbytja HTTP

HTTP Merr sulmin: Në këtë formë sulmi, shumë pajisje kombinohen për të kërkuar ose imazhe, skedarë ose disa media të tjera nga një server në shënjestër. Kur objektivi pranon kërkesat dhe vazhdon të marrë nga burime të shumta, si rezultat, çon në një Sulmi përmbytjes DDoS.

  • HTTP Merr sulmin: Në këtë formë sulmi, shumë pajisje kombinohen për të kërkuar ose imazhe, skedarë ose disa media të tjera nga një server në shënjestër. Kur objektivi pranon kërkesat dhe vazhdon të marrë nga burime të shumta, si rezultat, çon në një Sulmi përmbytjes DDoS.
  • HTTP pas sulmit: Në përgjithësi, kur një përdorues plotëson një formë në internet dhe e dërgon atë në shfletuesin, serveri duhet të trajtojë HTTP kërkoni dhe drejtojeni atë në një shtresë këmbënguljeje, më së shpeshti bazën e të dhënave. Procedura për të trajtuar komandat e paraqitjes dhe ekzekutimit të të dhënave në bazën e të dhënave është shumë më intensive në krahasim me sasinë e fuqisë përpunuese që kërkohet për të dërguar një kërkesë të postës HTTP. Ky sulm shfrytëzon konsumin e energjisë burimore duke dërguar shumë Kërkesa HTTP në serverin në internet, dhe si pasojë, dhe Sulmi HTTP DDoS ndodh derisa kapaciteti i tij të ngopet.

Shenjat e një sulmi përmbytjeje HTTP

Këto lloje të sulmeve DDoS janë krijuar për të shkaktuar viktimën në shënjestër të mposhtur HTTP kërkon duke shpërndarë shumicën e konsumit të energjisë në prodhimin e një mohimi të sulmit të shërbimit në një sistem ose rrjet. Sulmi synon të përmbytë serverin me sa më shumë kërkesa me intensitet procesi.

Kërkesat për postë HTTP përdoren më së shumti pasi përfshin konsumin më të lartë të burimeve nga ana e serverit. Derisa Sulmet HTTP janë më të lehtë për tu prodhuar, duke çuar kështu në sulme botnet për të arritur përçarje maksimale.

Si të zbutet sulmi i përmbytjes nga Http?

Siç u përmend më lart, zbutës Sulmi i përmbytjes HTTP mund të jetë një detyrë mjaft komplekse dhe intensive dhe shpesh e shumëanshme. Një metodë përfshin zbatimin e një detyre për të identifikuar makinën viktimë nëse është bot ose jo, e ngjashme me një captcha provë që ju pyet nëse jeni një robot apo jo. Duke dhënë një parakusht të tillë si një sfidë JavaScript, duke zvogëluar rrezikun e shfaqjes së një përmbytjeje HTTP.

Teknika të tjera për të ndaluar sulmin HTD përmbytjes DDoS është të implementoni një aplikim në internet firewall, duke menaxhuar reputacionin dhe popullaritetin e një adrese IP për ta identifikuar atë si një burim autentik të trafikut dhe bllokuar në mënyrë selektive të gjithë trafikun me qëllim të keq. Duke pasur një avantazh të gjerë të pronave të ndryshme të internetit lejojnë firmat të analizojnë trafikun në internet dhe të zbusin sulmet e mundshme duke zbatuar firewalls të aplikacionit në internet për të eleminuar Sulmet DDoS të nivelit të aplikacionit.

Pse sulmi i përmbytjes HTTP është i rrezikshëm?

Për shkak se ata përdorin kërkesat standarde të URL-së, trafiku normal i dalluar nga trafiku me qëllim të keq është pranë i pamundur. Sepse ata nuk mbështeten në reflektim ose spoofing teknikat, duke e bërë kështu sfiduese për të identifikuar trafikun e infektuar.

Dhe pasi që ata kërkojnë një bandwidth shumë më të ulët se sulme brutale të forcës, ata shpesh mund të hijen, ndërsa njëkohësisht të rrëzojnë të gjithë serverin. HTTP sulmet e përmbytjes janë dizajnuar me qëllim për objektivin specifik, duke e bërë më të vështirë zbulimin ose bllokimin e tyre.

Si përfundim, mund të jetë mjaft shkatërruese për çdo makinë viktimë të përballet me një Përmbytja HTTP të cilin ai nuk ka ndërmend të bëjë ose nuk ka qenë në dijeni të tij, duke çuar kështu në një server të mbingarkuar që është bllokuar për të marrë trafik normal.

Megjithatë, më së shumti e rekomanduar zbutje teknikë për të parandaluar përmbytjet e DDoS është përmes metodave të profilizimit, për shembull, identifikimit të reputacionit të UP, monitorimit të aktivitetit jonormal të përdoruesit dhe miratimit të sfidave progresive të sigurisë.

Shumë firma përdorin softuer të veçantë të automatizuar për të analizuar të gjithë trafikun në hyrje të rrjetit përmes të cilit ata mund të identifikojnë dhe klasifikojnë të gjithë trafikun në hyrje. Për shembull, mbrojtja e aplikacionit në internet Imperva synon të identifikojë të gjithë botnets për të parandaluar sulmet e përmbytjes HTTP duke analizuar me qëllim të keq trafiku bot dhe mbrojtja kundër të gjitha sulmeve të shtresës së aplikimit të nivelit 7.

Mësoni më shumë rreth DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map