HTTP攻击有哪些类型以及怎样防御

HTTP 流量主导着互联网 。数据中心也经历了大量的 HTTP 流量 , 许多企业看到越来越多的收入来自在线销售 。然而 , 随着流行度的增长 , 风险随之增长 , 并且就像任何协议一样 , HTTP 很容易受到攻击 。蓝队云将为您描述针对 HTTP 服务器发起的常见 DDoS 攻击 。
首先 , HTTP 通过 TCP 运行 。因此 , Web 服务器可能面临许多与 TCP 相关的攻击 。在规划 HTTP 服务保护时 , 请务必记住 , 攻击面比 HTTP 协议更广泛 。今天任何 DDoS 攻击都使用多个向量来创建拒绝服务 , 为了防止它 , 人们应该能够保护所有这些向量 。
一、常见的 TCP 网络攻击
? SYN 泛滥- 可能是其中最古老的 , 但在大多数攻击中仍然用作矢量 。攻击者正在发送许多发送到服务器的 SYN 数据包 。由于攻击不需要查看返回流量 , 因此 IP 不必是真实的 , 通常是欺骗性 IP 。这使得更难理解攻击的来源 , 并帮助攻击者保持匿名 。这些年来 , SYN 攻击技术仍在发展之中 。
SYN 攻击背后的主要思想是发送大量 SYN 数据包以耗尽为 TCP IP 堆栈中分配的内存 。多年来 , SYN 攻击变得越来越复杂 。最新的变种是 Tsunami SYN Flood Attack , 它使用带有 TCP SYN 位的大数据包来饱和互联网管道 , 同时对 TCP IP 堆栈造成并行损坏 。
【HTTP攻击有哪些类型以及怎样防御】? 除了 SYN 泛洪之外 , TCP 网络攻击正在利用所有其他 TCP , ACK 泛洪、RST 泛洪、推送 – 发送泛洪、FIN 泛洪及其任何组合都在各种攻击中使用 。攻击者将尝试一切 , 只要它有可能造成破坏 。
HTTP L7 攻击面很广 。HTTP L7 攻击与上述网络攻击之间的主要区别在于 , HTTP 事务需要有效的 IP – 不能欺骗 HTTP 请求的 IP , 因为 TCP 握手需要 IP 接受并响应包 。如果您不拥有 IP , 则永远无法建立连接 。这种差异曾经给想要使用 HTTP 攻击的攻击者带来了很大困难 , 然而在当今世界 , 最近的物联网僵尸网络统治着它的攻击面 , 拥有大量的真实 IP 地址不再被视为不可能的挑战 。从真实 IP 地址建立连接后 , 可以使用多种选项进行攻击:
? 垃圾洪水 – 最不复杂的攻击媒介是打开与 HTTP 端口(通常是端口 80 或 443)的连接 , 以向其发送垃圾二进制数据 。这种攻击通常在缓解中被忽略 , 因为服务器以及保护它的安全设备期望 “有效” 的 HTTP 流量 。此攻击的目的通常是在 Web 服务器中 , 甚至在其前面的缓解设备中泛洪内部缓冲区和队列 。这种攻击有时也会用来使互联网管道饱和 , 尽管有更容易的攻击技术 。
? GET 泛洪 – HTTP 协议的最常见用法是 GET 请求 。GET 泛洪使用相同的 GET 请求方法 , 但数量很大 。攻击者试图使服务器过载并停止提供合法的 GET 请求 。此攻击通常遵循 HTTP 协议标准 , 以避免使用 RFC fcompliancy 检查进行缓解 。
? 其他 HTTP 方法 – 除了常见的 GET 方法之外 , HTTP 协议也允许其他方法 , 例如 HEAD , POST 等 。使用这些方法的攻击通常与 GET 泛洪并行使用 , 以便尝试攻击服务器代码中较不常见的区域 。POST 请求通常比 GET 请求大 , 因此大型 POST 请求比大型 GET 请求更不可疑 , 并且更有可能通过保护它的缓解设备不会注意到服务器 。这允许服务器上更多的内存消耗 , 并且更多的机会拒绝服务 。

推荐阅读