HTTP Flood Attack


HTTP Flood Attack

Μια επίθεση πλημμύρας HTTP είναι παρόμοια με μια επίθεση DDoS όπου η πρόθεση είναι να σταματήσει ένας συγκεκριμένος διακομιστής στοχεύοντας επανειλημμένα με αιτήματα HTTP.


Τι είναι μια επίθεση πλημμύρας HTTP?

Ενα Επίθεση πλημμύρας HTTP είναι ένας τύπος επίθεσης με βάση τον όγκο που έχει σχεδιαστεί για αποστολή DDoS δημοσιεύστε αιτήματα στον στοχευμένο διακομιστή με τα μέσα για να το υπερφορτώσετε Αιτήματα HTTP. Μόλις ο στόχος είναι συσσωρευμένο Με αιτήματα HTTP και δεν είναι σε θέση να ανταποκριθεί στην κανονική κυκλοφορία, υπάρχει άρνηση υπηρεσίας για επιπλέον αιτήματα από πραγματικούς χρήστες.

Αυτές οι επιθέσεις πλημμύρας HTTP βασίζονται συχνά σε ένα botnet αυτό είναι ένα σύνολο υπολογιστών συνδεδεμένων στο Διαδίκτυο που έχουν ενσωματωθεί με κακόβουλο ιό μέσω της χρήσης κακόβουλου λογισμικού όπως Δούρειος ίππος.

Πώς λειτουργεί μια επίθεση πλημμύρας HTTP?

Η επίθεση πλημμύρας HTTP είναι επίπεδο 7 απο Επίπεδο OSI. Το στρώμα 7 είναι το επίπεδο εφαρμογής του μοντέλου που αναφέρεται σε πρωτόκολλα Διαδικτύου όπως HTTP. Το HTTP χρησιμοποιείται για τη λήψη και αποστολή αιτημάτων προγράμματος περιήγησης, που χρησιμοποιούνται συνήθως για τη φόρτωση ιστοσελίδων ή τη συμπλήρωση διαδικτυακών φορμών μέσω του Διαδικτύου.

Αναγωγικός επιθέσεις επιπέδου εφαρμογής είναι λίγο περίπλοκο αφού καθίσταται δύσκολο να γίνει διάκριση μεταξύ της κανονικής και της κακόβουλης επισκεψιμότητας χρηστών. Να είναι αρκετά ικανός για να επιτύχει τη μέγιστη απόδοση, εισβολείς θα δημιουργήσει botnets να κάνουν τον πιο σημαντικό αντίκτυπο της επίθεσής τους.

Χρησιμοποιώντας συσκευές που έχουν μολυνθεί από κακόβουλο κακόβουλο λογισμικό, ένας εισβολέας μπορεί να εκμεταλλευτεί την κατάσταση εκτοξεύοντας έναν σωρό επισκεψιμότητας στον προβλεπόμενο θύμα.

Κατηγορίες HTTP Flood Attacks

HTTP Λήψη επίθεσης: Σε αυτήν τη μορφή επίθεσης, πολλές συσκευές συνδυάζονται για να ζητήσουν ή εικόνες, αρχεία ή κάποια άλλα μέσα από ένα στοχευμένος διακομιστής. Όταν ο στόχος λαμβάνει τα αιτήματα και συνεχίζει να λαμβάνει από πολλές πηγές, ως αποτέλεσμα, οδηγεί σε ένα Επίθεση πλημμύρας DDoS.

  • HTTP Λήψη επίθεσης: Σε αυτήν τη μορφή επίθεσης, πολλές συσκευές συνδυάζονται για να ζητήσουν ή εικόνες, αρχεία ή κάποια άλλα μέσα από ένα στοχευμένος διακομιστής. Όταν ο στόχος λαμβάνει τα αιτήματα και συνεχίζει να λαμβάνει από πολλές πηγές, ως αποτέλεσμα, οδηγεί σε ένα Επίθεση πλημμύρας DDoS.
  • HTTP μετά την επίθεση: Γενικά, όταν ένας χρήστης συμπληρώνει μια ηλεκτρονική φόρμα και την υποβάλλει στο πρόγραμμα περιήγησης, ο διακομιστής πρέπει να χειριστεί το HTTP ζητήστε και οδηγήστε το σε ένα επίπεδο επιμονής, συνήθως στη βάση δεδομένων. Η διαδικασία για τον χειρισμό της υποβολής δεδομένων και την εκτέλεση εντολών στη βάση δεδομένων είναι πολύ πιο εντατική σε σύγκριση με την ποσότητα ισχύος επεξεργασίας που απαιτείται για την αποστολή αίτησης μετά από HTTP. Αυτή η επίθεση χρησιμοποιεί την κατανάλωση ενέργειας πόρων στέλνοντας πολλούς Αιτήματα HTTP στον διακομιστή ιστού, και κατά συνέπεια, και HTTP DDoS επίθεση συμβαίνει έως ότου η χωρητικότητά του κορεστεί.

Σημάδια HTTP Flood Attack

Αυτοί οι τύποι επιθέσεων DDoS έχουν σχεδιαστεί για να προκαλέσουν συντριβή στο στοχευμένο θύμα HTTP αιτήσεις, εκχωρώντας την περισσότερη κατανάλωση ενέργειας για την παραγωγή μιας επίθεσης άρνησης υπηρεσίας σε ένα σύστημα ή δίκτυο. Η επίθεση στοχεύει να πλημμυρίσει τον διακομιστή με όσο το δυνατόν περισσότερα αιτήματα εντατικής διαδικασίας.

Τα αιτήματα ανάρτησης HTTP χρησιμοποιούνται κυρίως επειδή συνεπάγεται υψηλότερη κατανάλωση πόρων από τον διακομιστή. Ενώ HTTP επιθέσεις είναι πιο εύκολο να παραχθούν, οδηγώντας έτσι σε επιθέσεις botnet για να επιτευχθεί η μέγιστη διακοπή.

Πώς να μετριάσετε το Http Flood Attack?

Όπως προαναφέρθηκε, μετριασμός Επίθεση πλημμύρας HTTP μπορεί να είναι αρκετά περίπλοκο και εντατικό έργο και συχνά πολύπλευρο. Μια μέθοδος περιλαμβάνει την εφαρμογή μιας εργασίας για την αναγνώριση του μηχανήματος θύματος εάν είναι bot ή όχι, παρόμοιο με ένα captcha δοκιμή που σας ρωτάει αν είστε ρομπότ ή όχι. Δίνοντας μια προϋπόθεση, όπως μια πρόκληση JavaScript, μειώνοντας τον κίνδυνο εμφάνισης πλημμύρας HTTP.

Άλλες τεχνικές για να σταματήσει η επίθεση HTTP πλημμύρας DDoS είναι η εφαρμογή α εφαρμογή ιστού τείχος προστασίας, τη διαχείριση της φήμης και της δημοτικότητας μιας διεύθυνσης IP για την αναγνώρισή της ως αυθεντική πηγή επισκεψιμότητας και αποκλεισμού επιλεκτικά όλων των κακόβουλων επισκεψιμότητας. Έχοντας ένα μεγάλο πλεονέκτημα από διάφορες ιδιότητες διαδικτύου επιτρέπουν στις εταιρείες να αναλύουν την κίνηση στο Διαδίκτυο και να μετριάσουν τις πιθανές επιθέσεις εφαρμόζοντας τείχη προστασίας εφαρμογών Ιστού για να επιθέσεις DDoS σε επίπεδο εφαρμογής.

Γιατί είναι επικίνδυνη η επίθεση πλημμύρας HTTP?

Επειδή χρησιμοποιούν τα τυπικά αιτήματα διευθύνσεων URL, η διακεκριμένη κανονική επισκεψιμότητα από την κακόβουλη επισκεψιμότητα είναι σχεδόν αδύνατη. Επειδή δεν βασίζονται στον προβληματισμό ή πλαστογράφηση τεχνικές, καθιστά δύσκολη την αναγνώριση της μολυσμένης κυκλοφορίας.

Και δεδομένου ότι απαιτούν πολύ χαμηλότερο εύρος ζώνης από βίαιες επιθέσεις, Συχνά σκιάζονται ενώ ταυτόχρονα κατεβάζουν ολόκληρο τον διακομιστή. HTTP οι επιθέσεις πλημμύρας έχουν σχεδιαστεί σκόπιμα για τον συγκεκριμένο στόχο, καθιστώντας πολύ πιο δύσκολο να τα αποκαλύψετε ή να τα αποκλείσετε.

Συμπερασματικά, μπορεί να είναι πολύ καταστροφικό να αντιμετωπίζει κάθε μηχανή θύματος Πλημμύρα HTTP το οποίο δεν σκόπευε να κάνει ή δεν γνώριζε, οδηγώντας έτσι σε υπερφορτωμένο διακομιστή που παγιδεύεται για να λαμβάνει κανονική κίνηση.

Ωστόσο, το πιο συνιστώμενο μείωση Η τεχνική για την πρόληψη των πλημμυρών DDoS είναι μέσω μεθόδων προφίλ, για παράδειγμα, η αναγνώριση της φήμης UP, η παρακολούθηση της μη φυσιολογικής δραστηριότητας των χρηστών και η υιοθέτηση προοδευτικών προκλήσεων ασφάλειας.

Πολλές εταιρείες χρησιμοποιούν ειδικό αυτοματοποιημένο λογισμικό για να αναλύσουν όλη την εισερχόμενη κίνηση του δικτύου μέσω της οποίας μπορούν να αναγνωρίσουν και να ταξινομήσουν όλη την εισερχόμενη κίνηση στο διαδίκτυο. Για παράδειγμα, η προστασία εφαρμογών ιστού της Imperva στοχεύει στην αναγνώριση όλων botnets για την αποτροπή επιθέσεων πλημμύρας HTTP με ανάλυση κακεντρεχής bot traffic και προστασία από όλες τις επιθέσεις επιπέδου εφαρμογής 7.

Μάθετε περισσότερα για το DDoS

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me