Serangan Banjir HTTP


Serangan Banjir HTTP

Serangan banjir HTTP mirip dengan serangan DDoS di mana tujuannya adalah untuk menghentikan pelayan tertentu dengan berulang kali menargetkannya dengan permintaan HTTP.


Apa itu serangan banjir HTTP?

Seorang Serangan banjir HTTP adalah jenis serangan berdasarkan volume yang dirancang untuk menghantar DDoS hantar permintaan ke pelayan yang disasarkan dengan cara untuk membebankannya Permintaan HTTP. Setelah sasaran telah bertimbun dengan permintaan HTTP dan tidak dapat merespon lalu lintas normal, penolakan perkhidmatan berlaku untuk permintaan tambahan dari pengguna sebenarnya.

Serangan banjir HTTP ini sering bergantung pada a botnet itu adalah sekumpulan komputer yang tersambung ke internet yang telah disatukan dengan virus berbahaya melalui penggunaan perisian hasad seperti Kuda Trojan.

Bagaimana serangan banjir HTTP berfungsi?

Serangan banjir HTTP adalah tahap 7 daripada Lapisan OSI. Lapisan 7 ialah lapisan aplikasi model yang merujuk kepada protokol internet seperti HTTP. HTTP digunakan untuk menerima dan mengirim permintaan penyemak imbas, yang biasanya digunakan untuk memuat halaman web atau mengisi borang dalam talian melalui internet.

Mengurangkan serangan lapisan aplikasi agak rumit kerana sukar untuk membezakan antara lalu lintas pengguna biasa dan berniat jahat. Untuk cukup cekap untuk mencapai kecekapan maksimum, penyerang akan mencipta botnet untuk membuat kesan paling ketara dari serangan mereka.

Dengan menggunakan peranti yang dijangkiti malware berbahaya, penyerang dapat memanfaatkan keadaan dengan melancarkan tumpukan lalu lintas di tempat yang dimaksudkan mangsa.

Kategori Serangan Banjir HTTP

HTTP Dapatkan serangan: Dalam bentuk serangan ini, banyak perangkat digabungkan untuk meminta atau gambar, fail, atau beberapa media lain dari a pelayan yang disasarkan. Ketika sasaran menerima permintaan dan terus menerima dari pelbagai sumber, akibatnya, mengarah ke a Serangan banjir DDoS.

  • HTTP Dapatkan serangan: Dalam bentuk serangan ini, banyak perangkat digabungkan untuk meminta atau gambar, fail, atau beberapa media lain dari a pelayan yang disasarkan. Ketika sasaran menerima permintaan dan terus menerima dari pelbagai sumber, akibatnya, mengarah ke a Serangan banjir DDoS.
  • Pasca serangan HTTP: Secara amnya, apabila pengguna mengisi borang dalam talian dan menyerahkannya pada penyemak imbas, pelayan mesti mengendalikannya HTTP meminta dan mengarahkannya ke lapisan kegigihan, yang paling sering adalah pangkalan data. Prosedur untuk menangani penyerahan data dan melaksanakan perintah pada pangkalan data jauh lebih intensif dibandingkan dengan jumlah daya pemprosesan yang diperlukan untuk mengirim permintaan pos HTTP. Serangan ini menggunakan penggunaan tenaga sumber dengan menghantar banyak Permintaan HTTP ke pelayan web, dan sebagai akibatnya, dan Serangan HTTP DDoS berlaku sehingga kapasitinya menjadi tepu.

Tanda-tanda Serangan Banjir HTTP

Jenis serangan DDoS ini dirancang untuk menyebabkan mangsa yang menjadi sasaran terbeban HTTP permintaan dengan memperuntukkan sebahagian besar penggunaan tenaga untuk menghasilkan serangan penolakan perkhidmatan pada sistem atau rangkaian. Serangan itu bertujuan untuk membanjiri pelayan dengan sebanyak mungkin permintaan yang memerlukan proses.

Permintaan posting HTTP kebanyakannya digunakan kerana melibatkan penggunaan sumber sisi pelayan yang lebih tinggi. Semasa Serangan HTTP lebih mudah dihasilkan, sehingga menyebabkan serangan botnet untuk mencapai gangguan maksimum.

Cara Mengurangkan Serangan Banjir Http?

Seperti yang disebutkan di atas, mengurangkan Serangan banjir HTTP boleh menjadi tugas yang cukup kompleks dan intensif dan seringkali pelbagai aspek. Salah satu kaedah melibatkan melaksanakan tugas untuk mengenal pasti mesin mangsa jika itu bot atau tidak, serupa dengan a captcha ujian yang menanyakan kepada anda sama ada anda robot atau tidak. Dengan memberikan prasyarat seperti cabaran JavaScript, mengurangkan risiko terjadinya banjir HTTP.

Teknik lain untuk menghentikan serangan DDoS banjir HTTP adalah dengan melaksanakan a aplikasi sesawang firewall, menguruskan reputasi dan populariti alamat IP untuk mengenal pasti ia sebagai sumber lalu lintas yang sahih dan secara selektif menyekat semua lalu lintas berbahaya. Memiliki kelebihan yang luas dari pelbagai sifat internet membolehkan syarikat menganalisis lalu lintas web dan mengurangkan kemungkinan serangan dengan melaksanakan firewall aplikasi web untuk menghilangkan serangan DDoS peringkat aplikasi.

Mengapa serangan banjir HTTP berbahaya?

Oleh kerana mereka menggunakan permintaan URL standard, lalu lintas normal yang dibezakan daripada lalu lintas berbahaya adalah mustahil. Kerana mereka tidak bergantung pada renungan atau penipuan teknik, sehingga menjadikannya sukar untuk mengenal pasti lalu lintas yang dijangkiti.

Dan kerana mereka memerlukan lebar jalur yang jauh lebih rendah daripada serangan kekuatan kasar, mereka sering dapat membayang-bayangkan diri mereka sekaligus menjatuhkan keseluruhan pelayan. HTTP serangan banjir sengaja dirancang untuk sasaran tertentu, menjadikannya lebih sukar untuk membongkar atau menyekatnya.

Kesimpulannya, mesin yang menjadi mangsa boleh menjadi sangat buruk Banjir HTTP yang tidak ingin dilakukannya atau tidak disedari, sehingga menyebabkan pelayan yang terlalu banyak terperangkap untuk menerima lalu lintas normal.

Walau bagaimanapun, yang paling digalakkan pengurangan teknik untuk mencegah banjir DDoS adalah melalui kaedah profil, misalnya, mengenal pasti reputasi UP, memantau aktivitas pengguna yang tidak normal dan mengadopsi cabaran keselamatan progresif.

Banyak syarikat menggunakan perisian automatik khas untuk menganalisis semua lalu lintas rangkaian masuk yang dapat mereka kenal pasti dan klasifikasikan semua lalu lintas web masuk. Sebagai contoh, perlindungan aplikasi web Imperva bertujuan untuk mengenal pasti semua botnet untuk mengelakkan serangan banjir HTTP dengan menganalisis berniat jahat lalu lintas bot dan melindungi daripada semua serangan lapisan aplikasi tahap 7.

Ketahui lebih lanjut mengenai DDoS

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map