HTTP Flood является тип распределенный отказ в обслуживании (DDoS) атаки , в которой злоумышленник манипулирует HTTP и POST нежелательных запросов, чтобы напасть на веб - сервер или приложение. Эти атаки часто используют взаимосвязанные компьютеры , которые были приняты в течение с помощью вредоносных программ , таких как трояны . Вместо того чтобы использовать искаженные пакеты, спуфинг и отражение методы, HTTP потоки требуют меньше пропускной способностидля атаки целевых сайтов и серверов.
Атака Описание
В HTTP наводнения, то HTTP клиенты , такие как веб - браузер взаимодействовать с приложением или сервером для отправки HTTP - запросов. Запрос может быть либо «GET» или «POST». Целью атаки , когда , чтобы заставить сервер выделять столько ресурсов , сколько возможно , чтобы служить нападение, тем самым лишив законным пользователям доступ к ресурсам сервера.
GET потоп
Запрос GET используется для получения статического контента, например, изображений. Как правило, это вызывает относительно низкую нагрузку на сервер в запросе.
POST потоп
POST запросы, скорее всего, потребуется сервер для выполнения какого-то обработка, например, глядя элементы в базе данных. Таким образом, HTTP POST атаки наводнения обычно накладывают большую нагрузку на сервер в запросе.
Методы смягчения
Как HTTP атака наводнения использует стандартные запросы URL , следовательно, довольно сложно отличить от обычного трафика. Одним из наиболее эффективных методов смягчения является сочетанием методов профилирования трафика , которые , главным образом , включает в себя идентификацию репутации IP, отслеживание аномальных действий и используя прогрессивные проблемы убежища.