HTTP फ्लड अटैक


HTTP फ्लड अटैक

एक HTTP बाढ़ हमला एक DDoS हमले के समान है जहां एक विशिष्ट सर्वर को HTTP अनुरोधों के साथ बार-बार लक्षित करके रोकना है.


HTTP बाढ़ हमला क्या है?

एक HTTP बाढ़ हमला भेजने के लिए डिज़ाइन किया गया एक वॉल्यूम-प्रकार का हमला है DDoS इसके साथ अधिभार के साधन के साथ लक्षित सर्वर के लिए अनुरोध पोस्ट करें HTTP अनुरोध. एक बार लक्ष्य हो गया heaped HTTP अनुरोधों के साथ और सामान्य ट्रैफ़िक का जवाब देने में असमर्थ है, वास्तविक उपयोगकर्ताओं से अतिरिक्त अनुरोधों के लिए सेवा से इनकार होता है.

ये HTTP बाढ़ हमले अक्सर एक पर भरोसा करते हैं botnet यह इंटरनेट से जुड़े कंप्यूटरों का एक सेट है जिसे मैलवेयर जैसे उपयोग के माध्यम से एक दुर्भावनापूर्ण वायरस के साथ एकीकृत किया गया है ट्रोजन हॉर्स.

एक HTTP बाढ़ हमला कैसे काम करता है?

HTTP बाढ़ हमला है स्तर 7 का OSI परत. परत 7 है अनुप्रयोग परत मॉडल का वह मॉडल जो इंटरनेट प्रोटोकॉल को संदर्भित करता है जैसे एचटीटीपी. आमतौर पर वेब पेज लोड करने या इंटरनेट पर ऑनलाइन फॉर्म भरने के लिए उपयोग किया जाता है.

कमी आवेदन परत हमलों थोड़ा जटिल है क्योंकि सामान्य और दुर्भावनापूर्ण उपयोगकर्ता ट्रैफ़िक में अंतर करना मुश्किल हो जाता है। अधिकतम दक्षता प्राप्त करने के लिए पर्याप्त सक्षम होना, हमलावरों बनाएगा botnets उनके हमले का सबसे महत्वपूर्ण प्रभाव बनाने के लिए.

दुर्भावनापूर्ण मैलवेयर से संक्रमित उपकरणों का उपयोग करके, एक हमलावर उद्देश्य से यातायात के ढेर को लॉन्च करके स्थिति का लाभ उठा सकता है शिकार.

HTTP बाढ़ हमलों की श्रेणियाँ

HTTP आक्रमण प्राप्त करें: इस हमले के रूप में, कई उपकरणों को अनुरोध या छवियों, फ़ाइलों, या किसी अन्य मीडिया से संयुक्त किया जाता है लक्षित सर्वर. जब लक्ष्य अनुरोध प्राप्त करता है और कई स्रोतों से प्राप्त करता रहता है, तो परिणामस्वरूप, ए की ओर जाता है DDoS बाढ़ का हमला.

  • HTTP आक्रमण प्राप्त करें: इस हमले के रूप में, कई उपकरणों को अनुरोध या छवियों, फ़ाइलों, या किसी अन्य मीडिया से संयुक्त किया जाता है लक्षित सर्वर. जब लक्ष्य अनुरोध प्राप्त करता है और कई स्रोतों से प्राप्त करता रहता है, तो परिणामस्वरूप, ए की ओर जाता है DDoS बाढ़ का हमला.
  • HTTP पोस्ट-हमला: आमतौर पर, जब कोई उपयोगकर्ता ऑनलाइन फॉर्म भरता है और उसे ब्राउज़र पर सबमिट करता है, तो सर्वर को संभालना होगा एचटीटीपी अनुरोध करें और इसे एक दृढ़ता परत तक ले जाएं, सबसे अधिक डेटाबेस। डेटाबेस पर डेटा सबमिशन और एक्जीक्यूटिंग कमांड को हैंडल करने की प्रक्रिया HTTP पोस्ट रिक्वेस्ट भेजने के लिए आवश्यक प्रोसेसिंग पावर की मात्रा की तुलना में कहीं अधिक गहन है। यह हमला कई भेजकर संसाधन बिजली की खपत का उपयोग करता है HTTP अनुरोध वेब सर्वर के लिए, और एक परिणाम के रूप में, और HTTP DDoS हमला तब तक होता है जब तक कि उसकी क्षमता संतृप्त न हो जाए.

एक HTTP बाढ़ हमले के संकेत

डीडीओएस के इन प्रकार के हमलों को लक्षित पीड़ित को अभिभूत करने के लिए डिज़ाइन किया गया है एचटीटीपी सिस्टम या नेटवर्क पर सेवा हमले से इनकार करने पर अधिकांश बिजली की खपत को आवंटित करके अनुरोध। हमले का उद्देश्य सर्वर को यथासंभव अधिक से अधिक प्रक्रिया-गहन अनुरोधों से भरना है.

HTTP पोस्ट अनुरोध ज्यादातर उपयोग किए जाते हैं क्योंकि इसमें उच्च सर्वर-साइड संसाधन खपत शामिल है। जबकि HTTP पर हमला उत्पादन करना आसान है, इस प्रकार अधिकतम व्यवधान को प्राप्त करने के लिए बॉटनेट हमलों के लिए अग्रणी है.

हेटप फ्लड अटैक को कैसे कम करें?

जैसा कि ऊपर उल्लिखित है, शमन HTTP बाढ़ हमला काफी जटिल और गहन कार्य हो सकता है और अक्सर बहुक्रियाशील। एक विधि में पीड़ित मशीन की पहचान करने के लिए एक कार्य को लागू करना शामिल है यदि यह बॉट या नहीं, एक के समान कैप्चा परीक्षण जो आपसे पूछता है कि आप एक रोबोट हैं या नहीं। जावास्क्रिप्ट चुनौती जैसी एक शर्त देकर, HTTP बाढ़ आने के जोखिम को कम करता है.

HTTP बाढ़ DDoS हमले को रोकने के लिए अन्य तकनीकों को लागू करना है वेब एप्लीकेशन फ़ायरवॉल, आईपी पते की प्रतिष्ठा और लोकप्रियता का प्रबंधन करते हुए इसे यातायात के एक प्रामाणिक स्रोत के रूप में पहचानने और सभी दुर्भावनापूर्ण ट्रैफ़िक को ब्लॉक करने के लिए। विभिन्न इंटरनेट संपत्तियों का व्यापक लाभ होने से कंपनियां वेब ट्रैफ़िक का विश्लेषण करने और वेब एप्लिकेशन फ़ायरवॉल को समाप्त करने के लिए संभावित हमलों को कम करने की अनुमति देती हैं अनुप्रयोग-स्तर DDoS हमले.

HTTP बाढ़ हमला खतरनाक क्यों है?

क्योंकि वे मानक URL अनुरोधों का उपयोग करते हैं, दुर्भावनापूर्ण ट्रैफ़िक से अलग सामान्य ट्रैफ़िक असंभव के बगल में है। क्योंकि वे प्रतिबिंब पर निर्भर नहीं हैं या स्पूफिंग इस प्रकार, यह संक्रमित यातायात की पहचान करने के लिए चुनौतीपूर्ण है.

और चूंकि उन्हें आवश्यकता से कम बैंडविड्थ की आवश्यकता होती है जानवर बल के हमले, एक साथ पूरे सर्वर को नीचे लाने के दौरान वे अक्सर खुद को छाया दे सकते हैं. एचटीटीपी बाढ़ के हमलों को जानबूझकर विशिष्ट लक्ष्य के लिए डिज़ाइन किया गया है, जिससे उन्हें उजागर करना या अवरुद्ध करना बहुत कठिन हो जाता है.

समापन, किसी भी पीड़ित मशीन के लिए यह काफी विनाशकारी हो सकता है HTTP बाढ़ जिसके बारे में वह करने का इरादा नहीं करता था या सामान्य तौर पर सामान्य ट्रैफ़िक प्राप्त करने के लिए फंसे हुए एक ओवरलोड सर्वर के लिए अग्रणी नहीं था।.

हालांकि, सबसे अधिक अनुशंसित है शमन उदाहरण के लिए DDoS बाढ़ को रोकने के लिए तकनीक, उदाहरण के लिए, यूपी की प्रतिष्ठा की पहचान करना, असामान्य उपयोगकर्ता गतिविधि की निगरानी करना और प्रगतिशील विकास चुनौतियों को अपनाना है.

कई फर्म सभी आने वाले नेटवर्क ट्रैफ़िक का विश्लेषण करने के लिए विशेष स्वचालित सॉफ़्टवेयर का उपयोग करते हैं जिसके माध्यम से वे सभी आने वाले वेब ट्रैफ़िक को पहचान और वर्गीकृत कर सकते हैं। उदाहरण के लिए, Imperva के वेब एप्लिकेशन संरक्षण का उद्देश्य सभी की पहचान करना है botnets विश्लेषण करके HTTP बाढ़ के हमलों को रोकने के लिए दुर्भावनापूर्ण बॉट ट्रैफिक और सभी स्तर 7 एप्लीकेशन-लेयर हमलों के खिलाफ सुरक्षा.

DDoS के बारे में अधिक जानें

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me