Jump to content

HTTP-флуд

HTTP Flood — это тип атаки распределенного отказа в обслуживании (DDoS) , при которой злоумышленник манипулирует нежелательными запросами HTTP и POST для атаки на веб-сервер или приложение. В этих атаках часто используются взаимосвязанные компьютеры, которые были захвачены с помощью вредоносных программ, таких как троянские кони . Вместо использования искаженных пакетов, методов подмены и отражения HTTP-флуд требует меньшей пропускной способности для атаки на целевые сайты или серверы.

Описание атаки

[ редактировать ]

При HTTP-наводнении HTTP-клиенты, такие как веб-браузер, взаимодействуют с приложением или сервером для отправки HTTP-запросов. Запрос может быть либо «GET», либо «POST». Цель атаки состоит в том, чтобы заставить сервер выделить как можно больше ресурсов для обслуживания атаки, тем самым лишая законных пользователей доступа к ресурсам сервера.

ПОЛУЧИТЬ флуд

[ редактировать ]

Запрос GET используется для получения статического контента, например изображений. Обычно это приводит к относительно низкой нагрузке на сервер на каждый запрос.

ПОСТ-флуд

[ редактировать ]

HTTP POST-флуд (или просто POST-флуд) — это атака типа «отказ в обслуживании» , в которой используются запросы POST, являющиеся частью протокола передачи гипертекста (HTTP). [1] По состоянию на конец 2013 года POST-флуды все чаще запускались с мобильных устройств. [2]

POST-запросы, скорее всего, потребуют от сервера выполнения какой-либо обработки, например поиска элементов в базе данных. Поэтому флуд-атаки HTTP POST обычно создают более высокую нагрузку на сервер на каждый запрос. [ нужна ссылка ]

Методы смягчения последствий

[ редактировать ]

Поскольку HTTP-флуд-атаки используют стандартные URL-запросы, отличить их от действительного трафика довольно сложно. Одним из наиболее эффективных методов смягчения последствий является сочетание методов профилирования трафика, которое в основном включает в себя определение репутации IP-адреса, отслеживание аномальных действий и использование прогрессивных проблем защиты. [3]

  1. ^ «Краткое руководство по DDoS» (PDF) . Национальный центр интеграции кибербезопасности и коммуникаций Министерства внутренней безопасности . 29 января 2014 года . Проверено 24 января 2017 г.
  2. ^ Игрок, Крис (18 января 2014 г.). «Мобильные устройства становятся стартовой площадкой для DDoS-атак» . ПКМир . Проверено 24 января 2017 г.
  3. ^ Сид, Дэниел (6 февраля 2014 г.). «DDOS уровня 7 – блокировка атак HTTP-флуд» . Блог Сукури . Проверено 7 декабря 2016 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d044235db6cff712a8e6134f0ae6b03e__1682507880
URL1:https://arc.ask3.ru/arc/aa/d0/3e/d044235db6cff712a8e6134f0ae6b03e.html
Заголовок, (Title) документа по адресу, URL1:
HTTP Flood - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)