什麼是 HTTP 泛洪攻擊?(過程、型別、如何檢測和防禦)


什麼是 HTTP 泛洪攻擊?

HTTP 泛洪攻擊是一種分散式拒絕服務 (DDoS) 攻擊,攻擊者利用看似有效的 HTTP GET 或 POST 請求攻擊 Web 伺服器或應用程式。

HTTP 泛洪攻擊是容量型攻擊,通常利用殭屍網路“殭屍軍隊”——一組被惡意接管的聯網計算機,通常藉助木馬等惡意軟體。

HTTP 泛洪攻擊是一種複雜的第 7 層攻擊,不涉及損壞的資料包、欺騙或反射技術,並且與其他攻擊相比,需要更少的頻寬來使目標站點或伺服器癱瘓。因此,它們需要更深入地瞭解目標站點或應用程式,並且每次攻擊都必須精心策劃才能成功。這使得識別和防止 HTTP 泛洪攻擊變得更加困難。

HTTP 泛洪攻擊是如何工作的?

在 HTTP 泛洪攻擊中,攻擊者向 Web 伺服器傳送大量 HTTP 請求,請求載入量大的頁面。這會導致伺服器不堪重負,無法處理合法請求。結果,使用者將無法訪問網站或線上應用程式。

網路犯罪分子經常使用殭屍網路來提高攻擊的效率和影響力。殭屍網路通常由數千臺被劫持並遠端控制的計算機和來自物聯網的網路系統組成。它們向目標基礎設施傳送大量併發請求,直到其無法再處理負載。

HTTP 泛洪攻擊的型別

HTTP 泛洪攻擊可以分為多種類別,例如:

HTTP GET 攻擊

這種型別的攻擊使用許多裝置從目標站點請求影像、檔案或其他媒體。當受害者從多個來源收到請求並持續收到請求時,就會發生 DDoS 泛洪攻擊。

HTTP Get 攻擊

這種型別的攻擊結合多個裝置,從目標伺服器請求影像、檔案或其他媒體。當受害者從多個來源收到請求並持續收到請求時,就會發生 DDoS 泛洪攻擊。

HTTP POST 攻擊

當用戶填寫線上表單並透過其瀏覽器提交時,伺服器必須處理 HTTP 請求並將其路由到持久層,最常見的是資料庫。與發出 HTTP post 請求所需的計算能力相比,處理資料提交和在資料庫上執行命令的過程要密集得多。

此攻擊透過向 Web 伺服器傳送大量 HTTP 請求來利用資源消耗,從而導致 HTTP DDoS 攻擊,直到達到 Web 伺服器的容量。

HTTP 泛洪攻擊的危害是什麼?

由於它們使用常見的 URL 查詢,因此幾乎不可能區分合法流量和惡意流量。由於它們不使用反射或欺騙技術,因此很難判斷哪些流量受到感染。

由於它們使用的頻寬遠低於暴力攻擊,因此它們通常可以在使整個系統癱瘓的同時隱藏自己。HTTP 泛洪攻擊是有針對性地針對特定目標進行策劃的,這使得它們極難檢測和阻止。

總而言之,受害者計算機未預期或不知情的 HTTP 泛洪攻擊可能造成極大損害,導致伺服器過載,無法接收正常流量。但是,識別 IP 聲譽、監控異常使用者行為和採用漸進式安全挑戰等分析措施是防止 DDoS 泛洪攻擊最廣泛推薦的緩解工具。

許多企業使用專門的自動化軟體來分析所有傳入的網路流量,並對傳入的線上流量進行分類。

如何檢測 HTTP 泛洪攻擊?

在 HTTP 泛洪攻擊中,竊賊用有效的請求淹沒伺服器,而不是像以前的攻擊那樣透過安全漏洞或注入惡意軟體來滲透系統。由於這些是典型的 URL 查詢,因此此流量與常規資料流量基本沒有區別。此外,傳送方(IP 地址)、客戶端或使用者代理標識(瀏覽器名稱)等流量資料可以被修改和偽造,這使得識別攻擊更加困難。

瞭解請求的內容並將其置於上下文中對於可靠地區分攻擊流量和正常使用者請求至關重要。現代保護系統透過在所有傳入請求到達 Web 伺服器之前對其進行評估來實現這一點。這使他們能夠自動檢測異常流量模式並在早期階段阻止 HTTP 泛洪攻擊。

如何防禦 HTTP 泛洪攻擊

防禦 HTTP 泛洪攻擊很困難,因為請求最初看起來像是正常的網站流量。伺服器沒有提供病毒,也沒有嘗試利用安全漏洞。相反,攻擊者用合法的請求淹沒伺服器。由於它們需要的頻寬遠低於對頁面程式碼的重大入侵,因此在早期階段通常無法檢測到攻擊。

大多數網站使用驗證碼測試,真實的人必須手動完成該測試。這使得能夠提前識別殭屍網路並將其 IP 地址列入黑名單。另一方面,網站和程式有防火牆。

這些技術檢查和分析網站的流量。它們會導致您的網站出現輕微的延遲,以確保其安全性和穩定性。如果站點已經是資料密集型和流程密集型,則可以在後臺載入主頁時整合載入螢幕。

更新於: 2022 年 6 月 2 日

378 次瀏覽

開啟您的 職業生涯

透過完成課程獲得認證

開始
廣告

© . All rights reserved.