网站安全防护

服务咨询热线:

17202014336

网站安全检测,网站安全防护

简述HTTPFlood攻击的危害及防御原理!

当前位置: 首页> 安全研究> 简述HTTPFlood攻击的危害及防御原理!
时间:2021-07-31

  Flood攻击是在第7层协议中针对Web服务发起的攻击。第7层主要是应用层,是一些终端的应用,如(各种文件下载)、浏览器、QQ等等,可以把它理解成电脑屏幕上能看到的东西,即我们经常说的终端应用,比如网站安全检测就可以帮我们找到这些攻击源头。


  HTTPFlood攻击的巨大危害主要有三个方面:方便启动、难以过滤、影响深远。而这正是各大厂商以及互联网企业真正头疼的地方,那么我们要如何进行网站安全防护呢?


  先来看看HTTPFlood攻击的原理:


  它指攻击者通过代理或僵尸主机向目标服务器发出大量HTTP报文,请求URI(UniversalResourceIdentifier)或其他消耗系统资源的URI,导致服务器资源耗尽,无法响应正常请求。比如门户网站经常遭到的HTTPFlood攻击,它最大的特点是URI会选择消耗服务器CPU或内存资源,比如使用数据库操作的URI。

网站安全检测


  看了看,大家是否觉得这种攻击与网络攻击有一点相似,没错,就是CC攻击(ChallengeCollapsar),两者的区别就在于一个耗尽系统资源,一个是发送大量数据包消耗服务器资源,都是打的持续不断的。


  有趣的是,HTTPFlood攻击和CC攻击是个很有历史意义的事件,CC的英文全名是ChallengeCollapsar,而Collapsar是国内一家知名安全公司的DDoS防御设备。因此,真正要细分的CC攻击其实也是DDoS攻击的一类,说起来不同而不有相似性,只是往往人们往往不会刻意去深究。


  下面讲一下针对HTTP攻击的防御原则:


  1、URI监测。


  URI监控是HTTP源认证防御的一个补充,当流量经过HTTP源认证或超过阈值时,就可以启用URI监控。DDoS设备在HTTP源认证期间,还将对加入白名单的源IP进行URI监控。


  如果某个URI在特定时间内的访问数量太多,那么Anti-DDoS将启动URI行为检测,如果检测的访问数量超过规定的阈值,超出的IP访问数量将被判定为进入动态黑名单。因此,当配置URI监控时,可以在“重点监控URI”列表中添加消耗内存或计算资源多且易受攻击的URI。


  URI源码指纹学习功能。


  适合访问攻击源的URI是比较固定的。由于在形成攻击效果时,攻击者一般都会提前探测,找到易耗尽系统资源的URI作为攻击目标,然后在一个攻击源的一个会话上有多个针对该URI的请求,最后呈现为该源向所选URI发送大量的请求报文。在此基础上,动态指纹学习方法就是利用Anti-DDoS设备对访问源URI的URI指纹进行指纹学习,发现攻击目标URI指纹,如果攻击次数超过设定的阈值,就将该资源加入黑名单。


  3、HTTPFlood源认证。


  对于HTTPFlood,源认证防御方法是最常用的防御方法,这种防御方法适用于以客户端为浏览器的HTTP服务器场景,因为浏览器支持完整的HTTP协议,可以正常响应重定向报文或验证码。源码认证防御主要包括三种方式:基本模式(META刷新)、增强模式(验证验证)、302重定向模式。


  四、HTTP来源统计。


  HTTP源统计是基于目的IP流量异常的基础上,再启动对源IP流量的统计。Anti-DDoS设备首先对到达目的IP的流量进行统计,当目的IP流量触发告警阈值时,再对到达该目的IP的每个源的流量进行统计,判断具体某个源流量异常,并对源IP的流量进行限制。HTTP源统计功能可以更精确地定位异常源,并限制异常源发出的流量。


  以上就是小编帮大家整理的内容,希望能帮助到您,更多请您关注我们的创途安全官网新闻!

上一篇:DDoS和CC攻击对服务器的伤害分别有多大? 下一篇:面对网络攻击企业应如何进行保护?
最新文章
渗透测试
17202014336
渗透测试
网站安全检测
APP安全检测