HTTP Flood Attack


HTTP Flood Attack

HTTP атака за наводнение е подобна на DDoS атака, където намерението е да спрете конкретен сървър, като многократно го насочвате с HTTP заявки.


Какво е HTTP атака от наводнения?

Една HTTP атака наводнение е тип на атака, базирана на обем, предназначена за изпращане DDoS публикувайте заявки до целевия сървър със средствата да го претоварите HTTP заявки. След като целта е била препълнена с HTTP заявки и не е в състояние да отговори на нормалния трафик, възниква отказ на услуга за допълнителни заявки от действителни потребители.

Тези HTTP наводнения атаки често разчитат на a ботнет Това е набор от свързани с интернет компютри, които са интегрирани със злонамерен вирус чрез използването на злонамерен софтуер като троянски кон.

Как работи HTTP атака срещу наводнения?

HTTP атака е наводнение ниво 7 от OSI слой. Слоят 7 е този слой на приложение на модела, който се отнася до интернет протоколи като HTTP. HTTP се използва за получаване и изпращане на заявки на браузъра, които обикновено се използват за зареждане на уеб страници или за попълване на онлайн формуляри през интернет.

Намаляване атаки на приложен слой е малко сложен, тъй като става трудно да се направи разлика между нормален и злонамерен потребителски трафик. Да бъде достатъчно компетентен, за да постигне максимална ефективност, нападатели ще създаде ботнет да направят най-значимото въздействие на тяхната атака.

Използвайки устройства, заразени със злонамерен зловреден софтуер, нападателят може да се възползва от ситуацията, като стартира грамада от трафик по предвидения жертва.

Категории HTTP атаки от наводнения

HTTP Получете атака: При тази форма на атака много устройства се комбинират, за да поискат или изображения, файлове или някои други носители от насочен сървър. Когато целта получава заявките и продължава да получава от множество източници, в резултат на това води до a DDoS атака от наводнения.

  • HTTP Получете атака: При тази форма на атака много устройства се комбинират, за да поискат или изображения, файлове или някои други носители от насочен сървър. Когато целта получава заявките и продължава да получава от множество източници, в резултат на това води до a DDoS атака от наводнения.
  • HTTP след атака: Като цяло, когато потребителят попълни онлайн формуляр и го представи в браузъра, сървърът трябва да се справи с HTTP заявете и го поведете към постоянен слой, най-често базата данни. Процедурата за обработка на подаване на данни и изпълнение на команди в базата данни е далеч по-интензивна в сравнение с количеството на процесорната мощност, необходима за изпращане на HTTP заявка за публикуване. Тази атака използва консумацията на енергия от ресурси, като изпраща много HTTP заявки към уеб сървъра и като следствие от това и HTTP DDoS атака възниква, докато капацитетът му не се насити.

Признаци за HTTP Flood Attack

Тези видове DDoS атаки са предназначени да причинят пренаселената жертва HTTP заявки чрез разпределяне на най-много консумация на енергия за създаване на атака за отказ на услуга върху система или мрежа. Атаката има за цел да наводни сървъра с възможно най-интензивни процеси.

HTTP пощенските заявки се използват най-вече, тъй като включват по-голямо потребление на ресурси от страна на сървъра. Докато HTTP атаки се произвеждат по-лесно, като по този начин водят до ботнет атаки, за да се постигне максимално разрушаване.

Как да смекчим HTTP Flood Attack?

Както беше споменато по-горе, смекчаващо HTTP атака наводнение може да бъде доста сложна и интензивна задача и често многостранна. Един от методите включва изпълнение на задача за идентифициране на машината на жертвата, ако тя е бот или не, подобно на a Captcha тест, който ви пита дали сте робот или не. Чрез даване на предпоставка като предизвикателство за JavaScript, намаляване на риска от наводнение на HTTP.

Други техники за спиране на HTTP атака наводнение с DDoS е да се приложи a уеб приложение защитна стена, управляваща репутацията и популярността на IP адрес, за да го идентифицира като автентичен източник на трафик и избирателно блокира целия злонамерен трафик. Наличието на широко предимство на различни свойства на интернет позволява на фирмите да анализират уеб трафик и да смекчат потенциалните атаки чрез прилагане на защитни стени на уеб приложения за премахване DDoS атаки на ниво приложение.

Защо HTTP атаката от наводнение е опасна?

Тъй като те използват стандартните заявки за URL адреси, различаването на нормален трафик от злонамерен трафик е почти невъзможно. Защото не разчитат на размисъл или фишинг техники, като по този начин прави предизвикателство да се идентифицира заразеният трафик.

И тъй като те изискват много по-ниска честотна лента от груби атаки, те често могат да се засенчват, като едновременно свалят целия сървър. HTTP атаките от наводнения са умишлено предназначени за конкретната цел, което прави много по-трудно разкриването или блокирането им.

В заключение може да се окаже доста катастрофално за всяка машина за жертви да се изправи пред HTTP наводнение което той не е възнамерявал да направи или не е бил запознат, като по този начин води до претоварен сървър, който е хванат да получава нормален трафик.

Въпреки това, най-силно препоръчително смекчаване техника за предотвратяване на наводнения на DDoS е чрез методи за профилиране, например чрез идентифициране на репутацията на UP, наблюдение на необичайната активност на потребителите и приемане на прогресивни предизвикателства за сигурността.

Много фирми използват специален автоматизиран софтуер, за да анализират целия входящ мрежов трафик, чрез който могат да идентифицират и класифицират целия входящ уеб трафик. Например защитата на уеб приложението на Imperva има за цел да идентифицира всички ботнет за предотвратяване на HTTP атаки от наводнения чрез анализ злонамерен трафик на бот и защита срещу всички атаки на приложен слой на ниво 7.

Научете повече за DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map