HTTP流量主导着互联网。来自数据中心的HTTP流量很多,很多公司都看到了在线销售收入的增加。然而,随着越来越流行,风险增加,并且像其他协议一样,HTTP容易受到攻击。 World Data描述了源自HTTP服务器的常见DDoS攻击。
首先,HTTP在TCP上运行。因此,Web服务器可能会面临许多与TCP相关的攻击。规划HTTP服务保护时,请务必记住目标区域比HTTP协议更宽。今天的DDoS攻击使用多个向量来导致拒绝服务。你必须能够保护所有这些职业以防止它。
一般的TCP网络攻击
SYN Flood - 可能是最古老的,但用作大多数攻击向量。攻击者正在向服务器发送大量SYN数据包。 IP不必是真实的,因为攻击不需要调查返回流量。通常这是一个无效的IP。这使得难以理解攻击者的来源并允许攻击者保持匿名。 SYN攻击技术多年来不断发展。
SYN攻击背后的主要思想是发送大量SYN数据包以消耗TCP \ IP堆栈上分配的内存。多年来,SYN攻击变得更加复杂。最新的变种是Tsunami SYN Flood Attack。这会使用TCP SYN位的大数据包使Internet管道饱和,从而导致TCP \ IP堆栈的并行损坏。
除了SYN泛洪之外,TCP网络攻击还会针对各种攻击使用所有其他TCP,ACK泛洪,RST洪水,推送洪水,FIN洪水及其组合。只要存在腐败可能,攻击者就会尽一切努力。
HTTP L7攻击非常普遍。 HTTP L7攻击与上述网络攻击之间的主要区别在于HTTP事务需要有效的IP。 TCP握手不能IP欺骗HTTP请求,因为IP需要接收数据包并进行响应。如果没有IP,则无法建立连接。对于想要使用HTTP攻击的攻击者来说,这种差异非常困难。然而,在今天的世界中,对于最近的IoT僵尸网络攻击目标来说,拥有多个真实IP地址并不是一项不可能完成的任务。当从真实IP地址建立连接时,存在一些攻击选项。
垃圾洪水 - 最简单的攻击方式是打开与HTTP端口(通常是端口80或443)的连接并发送垃圾二进制数据。这种类型的攻击通常会忽略缓解,因为服务器和保护它的安全设备需要“有效”的HTTP流量。通常,此攻击的目的是将缓存设备中的Web服务器的内部缓冲区和队列置于它们之前。攻击方法很简单,但这种攻击可以用来使互联网管道饱和。
GET Flood - HTTP协议最常见的用途是GET请求。使用GET请求方法,例如GET泛洪,但数量很大。攻击者试图停止向服务器提供合法的GET请求。通常,此攻击根据HTTP协议标准使用RFC fcompliancy检查来防止减少。
其他HTTP方法 - 除了通常的GET方法之外,HTTP协议还允许其他方法,例如HEAD和POST。使用这些方法的攻击通常与GET泛洪一起使用,以试图攻击服务器代码的异常区域。通常,POST请求比GET请求大,因此大型POST请求更有可能通过缓解器来了解服务器,保护服务器比大型GET请求更可疑。这会增加服务器上的内存消耗和拒绝服务。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。