HTTP 플러드 공격


HTTP 플러드 공격

HTTP 플러드 공격은 HTTP 요청으로 특정 서버를 반복적으로 대상 지정하여 특정 서버를 중지하려는 DDoS 공격과 유사합니다..


HTTP 플러드 공격이란 무엇입니까?

HTTP 플러드 공격 전송하도록 설계된 볼륨 기반 공격 유형입니다. DDoS 오버로드하는 방법으로 대상 서버에 요청을 게시 HTTP 요청. 목표가 달성되면 쌓여 HTTP 요청으로 일반 트래픽에 응답 할 수없는 경우 실제 사용자의 추가 요청에 대해 서비스 거부가 발생합니다..

이러한 HTTP 플러딩 공격은 종종 봇넷 이는 인터넷에 연결된 일련의 컴퓨터로서 다음과 같은 맬웨어를 사용하여 악성 바이러스와 통합되었습니다. 트로이 목마.

HTTP 플러드 공격은 어떻게 작동합니까?

HTTP 홍수 공격은 레벨 7OSI 계층. 레이어 7은 응용 계층 인터넷 프로토콜과 같은 모델의 HTTP. HTTP는 인터넷을 통해 웹 페이지를로드하거나 온라인 양식을 채우는 데 일반적으로 사용되는 브라우저 요청을 수신 및 전송하는 데 사용됩니다..

감소 응용 프로그램 계층 공격 정상적인 사용자 트래픽과 악의적 인 사용자 트래픽을 구분하기가 어렵 기 때문에 약간 복잡합니다. 최대 효율을 달성 할 수있을 정도로 역량이 있어야합니다., 공격자 만들 것이다 봇넷 그들의 공격에 가장 큰 영향을 미치기 위해.

악의적 인 맬웨어에 감염된 장치를 사용하여 공격자는 의도 한 트래픽을 대량으로 실행하여 상황을 활용할 수 있습니다. 희생자.

HTTP 플러드 공격 범주

HTTP 공격 받기 : 이러한 형태의 공격에서 많은 장치가 요청되어 이미지, 파일 또는 기타 미디어를 요청하거나 대상 서버. 대상이 요청을 수신하고 여러 소스로부터 계속 수신하면 결과적으로 DDoS 홍수 공격.

  • HTTP 공격 받기 : 이러한 형태의 공격에서 많은 장치가 요청되어 이미지, 파일 또는 기타 미디어를 요청하거나 대상 서버. 대상이 요청을 수신하고 여러 소스로부터 계속 수신하면 결과적으로 DDoS 홍수 공격.
  • HTTP 공격 후 : 일반적으로 사용자가 온라인 양식을 작성하여 브라우저에 제출하면 서버는 HTTP 요청하여 지속성 계층, 가장 일반적으로 데이터베이스로 연결하십시오. 데이터베이스에서 데이터 제출 및 명령 실행을 처리하는 절차는 HTTP 사후 요청을 보내는 데 필요한 처리 능력과 비교할 때 훨씬 더 집중적입니다. 이 공격은 많은 리소스를 전송하여 리소스 전력 소비를 활용합니다. HTTP 요청 웹 서버에 결과적으로 HTTP DDoS 공격 용량이 포화 될 때까지 발생.

HTTP 플러드 공격의 징후

이러한 유형의 DDoS 공격은 대상 피해자가 압도 당하도록 설계되었습니다. HTTP 대부분의 전력 소비를 시스템 또는 네트워크에서 서비스 거부 공격을 생성하도록 할당하여 요청합니다. 이 공격은 가능한 많은 프로세스 집약적 요청으로 서버를 플러딩하는 것을 목표로합니다..

HTTP 포스트 요청은 서버 측 리소스 소비가 더 높기 때문에 주로 사용됩니다. 동안 HTTP 공격 보다 쉽게 ​​생성 할 수 있으므로 봇넷 공격으로 이어질 수 있습니다..

HTTP 플러드 공격을 완화하는 방법?

위에서 언급했듯이 완화 HTTP 플러드 공격 상당히 복잡하고 집중적 인 작업이며 종종 다면적 일 수 있습니다. 한 가지 방법은 대상 컴퓨터가 대상 컴퓨터 인 경우 대상 컴퓨터를 식별하는 작업을 구현하는 것입니다. 아님, 비슷한 보안 문자 로봇인지 아닌지를 묻는 테스트. JavaScript 챌린지와 같은 전제 조건을 제공하여 HTTP 플러드 발생 위험 감소.

HTTP 플러드 DDoS 공격을 막는 다른 기술은 웹 애플리케이션 방화벽을 통해 IP 주소의 평판과 인기를 관리하여 IP 주소를 실제 트래픽 소스로 식별하고 모든 악성 트래픽을 선택적으로 차단합니다. 다양한 인터넷 속성의 광범위한 이점을 통해 기업은 웹 애플리케이션 방화벽을 구현하여 웹 트래픽을 분석하고 잠재적 공격을 완화 할 수 있습니다. 응용 프로그램 수준의 DDoS 공격.

HTTP 플러드 공격이 위험한 이유?

표준 URL 요청을 사용하므로 악의적 인 트래픽과 구별되는 일반 트래픽은 불가능합니다. 그들은 성찰에 의존하지 않기 때문에 스푸핑 따라서 감염된 트래픽을 식별하기가 어렵습니다..

그리고 그것들은 대역폭보다 훨씬 낮은 대역폭을 요구하기 때문에 무차별 대입 공격, 그들은 종종 전체 서버를 중단하면서 동시에 자신을 숨길 수 있습니다. HTTP 범람 공격은 의도적으로 특정 대상을 위해 설계되었으므로이를 폭로하거나 차단하기가 훨씬 어렵습니다..

결론적으로, 모든 희생자 시스템이 HTTP 플러드 그가 의도하지 않았거나 알지 못해서 정상적인 트래픽을 받기 위해 갇힌 과부하 된 서버로 연결됨.

그러나 가장 권장되는 사항 완화 DDoS 홍수를 방지하는 기술은 프로파일 링 방법 (예 : UP 평판 식별, 비정상적인 사용자 활동 모니터링 및 점진적인 보안 문제 채택)을 통한 것입니다..

많은 회사가 특수 자동화 소프트웨어를 사용하여 들어오는 모든 웹 트래픽을 식별하고 분류 할 수있는 모든 들어오는 네트워크 트래픽을 분석합니다. 예를 들어 Imperva의 웹 애플리케이션 보호는 봇넷 분석하여 HTTP 플러드 공격을 방지 악의 있는 봇 트래픽 및 모든 레벨 7 애플리케이션 계층 공격으로부터 보호.

DDoS에 대해 더 알아보기

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map