共计 1216 个字符,预计需要花费 4 分钟才能阅读完成。
HTTP 流量主导着互联网。来自数据中心的 HTTP 流量很多,很多公司都看到了在线销售收入的增加。然而,随着越来越流行,风险增加,并且像其他协议一样,HTTP 容易受到攻击。World Data 描述了源自 HTTP 服务器的常见 DDoS 攻击。
首先,HTTP 在 TCP 上运行。因此,Web 服务器可能会面临许多与 TCP 相关的攻击。规划 HTTP 服务保护时,请务必记住目标区域比 HTTP 协议更宽。今天的 DDoS 攻击使用多个向量来导致拒绝服务。你必须能够保护所有这些职业以防止它。
一般的 TCP 网络攻击
SYN Flood – 可能是最古老的,但用作大多数攻击向量。攻击者正在向服务器发送大量 SYN 数据包。IP 不必是真实的,因为攻击不需要调查返回流量。通常这是一个无效的 IP。这使得难以理解攻击者的来源并允许攻击者保持匿名。SYN 攻击技术多年来不断发展。
SYN 攻击背后的主要思想是发送大量 SYN 数据包以消耗 TCP IP 堆栈上分配的内存。多年来,SYN 攻击变得更加复杂。最新的变种是 Tsunami SYN Flood Attack。这会使用 TCP SYN 位的大数据包使 Internet 管道饱和,从而导致 TCP IP 堆栈的并行损坏。
除了 SYN 泛洪之外,TCP 网络攻击还会针对各种攻击使用所有其他 TCP,ACK 泛洪,RST 洪水,推送洪水,FIN 洪水及其组合。只要存在腐败可能,攻击者就会尽一切努力。
HTTP L7 攻击非常普遍。HTTP L7 攻击与上述网络攻击之间的主要区别在于 HTTP 事务需要有效的 IP。TCP 握手不能 IP 欺骗 HTTP 请求,因为 IP 需要接收数据包并进行响应。如果没有 IP,则无法建立连接。对于想要使用 HTTP 攻击的攻击者来说,这种差异非常困难。然而,在今天的世界中,对于最近的 IoT 僵尸网络攻击目标来说,拥有多个真实 IP 地址并不是一项不可能完成的任务。当从真实 IP 地址建立连接时,存在一些攻击选项。
垃圾洪水 – 最简单的攻击方式是打开与 HTTP 端口(通常是端口 80 或 443)的连接并发送垃圾二进制数据。这种类型的攻击通常会忽略缓解,因为服务器和保护它的安全设备需要“有效”的 HTTP 流量。通常,此攻击的目的是将缓存设备中的 Web 服务器的内部缓冲区和队列置于它们之前。攻击方法很简单,但这种攻击可以用来使互联网管道饱和。
GET Flood – HTTP 协议最常见的用途是 GET 请求。使用 GET 请求方法,例如 GET 泛洪,但数量很大。攻击者试图停止向服务器提供合法的 GET 请求。通常,此攻击根据 HTTP 协议标准使用 RFC fcompliancy 检查来防止减少。
其他 HTTP 方法 – 除了通常的 GET 方法之外,HTTP 协议还允许其他方法,例如 HEAD 和 POST。使用这些方法的攻击通常与 GET 泛洪一起使用,以试图攻击服务器代码的异常区域。通常,POST 请求比 GET 请求大,因此大型 POST 请求更有可能通过缓解器来了解服务器,保护服务器比大型 GET 请求更可疑。这会增加服务器上的内存消耗和拒绝服务。