什么是 HTTP 泛洪攻击?(过程、类型、如何检测和防御)


什么是 HTTP 泛洪攻击?

HTTP 泛洪攻击是一种分布式拒绝服务 (DDoS) 攻击,攻击者利用看似有效的 HTTP GET 或 POST 请求攻击 Web 服务器或应用程序。

HTTP 泛洪攻击是容量型攻击,通常利用僵尸网络“僵尸军队”——一组被恶意接管的联网计算机,通常借助木马等恶意软件。

HTTP 泛洪攻击是一种复杂的第 7 层攻击,不涉及损坏的数据包、欺骗或反射技术,并且与其他攻击相比,需要更少的带宽来使目标站点或服务器瘫痪。因此,它们需要更深入地了解目标站点或应用程序,并且每次攻击都必须精心策划才能成功。这使得识别和防止 HTTP 泛洪攻击变得更加困难。

HTTP 泛洪攻击是如何工作的?

在 HTTP 泛洪攻击中,攻击者向 Web 服务器发送大量 HTTP 请求,请求加载量大的页面。这会导致服务器不堪重负,无法处理合法请求。结果,用户将无法访问网站或在线应用程序。

网络犯罪分子经常使用僵尸网络来提高攻击的效率和影响力。僵尸网络通常由数千台被劫持并远程控制的计算机和来自物联网的网络系统组成。它们向目标基础设施发送大量并发请求,直到其无法再处理负载。

HTTP 泛洪攻击的类型

HTTP 泛洪攻击可以分为多种类别,例如:

HTTP GET 攻击

这种类型的攻击使用许多设备从目标站点请求图像、文件或其他媒体。当受害者从多个来源收到请求并持续收到请求时,就会发生 DDoS 泛洪攻击。

HTTP Get 攻击

这种类型的攻击结合多个设备,从目标服务器请求图像、文件或其他媒体。当受害者从多个来源收到请求并持续收到请求时,就会发生 DDoS 泛洪攻击。

HTTP POST 攻击

当用户填写在线表单并通过其浏览器提交时,服务器必须处理 HTTP 请求并将其路由到持久层,最常见的是数据库。与发出 HTTP post 请求所需的计算能力相比,处理数据提交和在数据库上执行命令的过程要密集得多。

此攻击通过向 Web 服务器发送大量 HTTP 请求来利用资源消耗,从而导致 HTTP DDoS 攻击,直到达到 Web 服务器的容量。

HTTP 泛洪攻击的危害是什么?

由于它们使用常见的 URL 查询,因此几乎不可能区分合法流量和恶意流量。由于它们不使用反射或欺骗技术,因此很难判断哪些流量受到感染。

由于它们使用的带宽远低于暴力攻击,因此它们通常可以在使整个系统瘫痪的同时隐藏自己。HTTP 泛洪攻击是有针对性地针对特定目标进行策划的,这使得它们极难检测和阻止。

总而言之,受害者计算机未预期或不知情的 HTTP 泛洪攻击可能造成极大损害,导致服务器过载,无法接收正常流量。但是,识别 IP 声誉、监控异常用户行为和采用渐进式安全挑战等分析措施是防止 DDoS 泛洪攻击最广泛推荐的缓解工具。

许多企业使用专门的自动化软件来分析所有传入的网络流量,并对传入的在线流量进行分类。

如何检测 HTTP 泛洪攻击?

在 HTTP 泛洪攻击中,窃贼用有效的请求淹没服务器,而不是像以前的攻击那样通过安全漏洞或注入恶意软件来渗透系统。由于这些是典型的 URL 查询,因此此流量与常规数据流量基本没有区别。此外,发送方(IP 地址)、客户端或用户代理标识(浏览器名称)等流量数据可以被修改和伪造,这使得识别攻击更加困难。

了解请求的内容并将其置于上下文中对于可靠地区分攻击流量和正常用户请求至关重要。现代保护系统通过在所有传入请求到达 Web 服务器之前对其进行评估来实现这一点。这使他们能够自动检测异常流量模式并在早期阶段阻止 HTTP 泛洪攻击。

如何防御 HTTP 泛洪攻击

防御 HTTP 泛洪攻击很困难,因为请求最初看起来像是正常的网站流量。服务器没有提供病毒,也没有尝试利用安全漏洞。相反,攻击者用合法的请求淹没服务器。由于它们需要的带宽远低于对页面代码的重大入侵,因此在早期阶段通常无法检测到攻击。

大多数网站使用验证码测试,真实的人必须手动完成该测试。这使得能够提前识别僵尸网络并将其 IP 地址列入黑名单。另一方面,网站和程序有防火墙。

这些技术检查和分析网站的流量。它们会导致您的网站出现轻微的延迟,以确保其安全性和稳定性。如果站点已经是数据密集型和流程密集型,则可以在后台加载主页时集成加载屏幕。

更新于: 2022 年 6 月 2 日

378 次浏览

开启您的 职业生涯

通过完成课程获得认证

开始
广告