HTTP Flood – odmiana ataku DDoS, w której atakujący manipuluje metodami HTTP w celu przeciążenia atakowanego serwera sieciowego lub aplikacji sieciowej. Tego typu ataki najczęściej wykorzystują botnety, w celu zwiększenia siły ataku[1].

Sposób ataku

W ataku HTTP Flood, klienci HTTP komunikują się z aplikacją lub serwerem poprzez żądania HTTP. Żądanie może przyjąć wartość „GET” lub „POST”. Celem ataku jest alokacja jak największej ilości zasobów serwera, w celu uniemożliwienia połączenia się innych użytkowników do usługi[2].

GET Flood

Żądanie GET jest używane do pobrania z usługi jakiegoś rodzaju statycznej zawartości np. obrazów. Zazwyczaj nie wymaga to dużego rozmiaru wysyłanych pakietów[3].

POST Flood

Żądania POST są wykorzystywane do „zmuszenia” serwera do wykonania działania, aby maksymalnie obciążyć jego moc obliczeniową[3].

Przypisy

  1. Radware, HTTP Flood (HTTP DDoS Attack) | Radware Security [online], security.radware.com [dostęp 2018-06-10].
  2. HTTP Flood DDoS Attack | Cloudflare, „Cloudflare” [dostęp 2018-06-10] (ang.).
  3. a b How To Mitigate Layer 7 (HTTP Flood) DDoS Attacks, „Sucuri Blog”, 6 lutego 2014 [dostęp 2018-06-10] (ang.).

Witaj

Uczę się języka hebrajskiego. Tutaj go sobie utrwalam.

Źródło

Zawartość tej strony pochodzi stąd.

Odsyłacze

Generator Margonem

Podziel się