常見的網絡攻擊類型

HTTP流量主導着互聯網。來自數據中心的HTTP流量不少,不少公司都看到了在線銷售收入的增長。然而,隨着愈來愈流行,風險增長,而且像其餘協議同樣,HTTP容易受到攻擊。 World Data描述了源自HTTP服務器的常見DDoS攻擊。緩存

首先,HTTP在TCP上運行。所以,Web服務器可能會面臨許多與TCP相關的攻擊。規劃HTTP服務保護時,請務必記住目標區域比HTTP協議更寬。今天的DDoS攻擊使用多個向量來致使拒絕服務。你必須可以保護全部這些職業以防止它。安全

通常的TCP網絡攻擊服務器

SYN Flood - 多是最古老的,但用做大多數攻擊向量。攻擊者正在向服務器發送大量SYN數據包。 IP沒必要是真實的,由於攻擊不須要調查返回流量。一般這是一個無效的IP。這使得難以理解攻擊者的來源並容許攻擊者保持匿名。 SYN攻擊技術多年來不斷髮展。網絡

SYN攻擊背後的主要思想是發送大量SYN數據包以消耗TCP IP堆棧上分配的內存。多年來,SYN攻擊變得更加複雜。最新的變種是Tsunami SYN Flood Attack。這會使用TCP SYN位的大數據包使Internet管道飽和,從而致使TCP IP堆棧的並行損壞。併發

除了SYN泛洪以外,TCP網絡攻擊還會針對各類攻擊使用全部其餘TCP,ACK泛洪,RST洪水,推送洪水,FIN洪水及其組合。只要存在腐敗可能,攻擊者就會盡一切努力。大數據

HTTP L7攻擊很是廣泛。 HTTP L7攻擊與上述網絡攻擊之間的主要區別在於HTTP事務須要有效的IP。 TCP握手不能IP欺騙HTTP請求,由於IP須要接收數據包並進行響應。若是沒有IP,則沒法創建鏈接。對於想要使用HTTP攻擊的攻擊者來講,這種差別很是困難。然而,在今天的世界中,對於最近的IoT僵屍網絡攻擊目標來講,擁有多個真實IP地址並非一項不可能完成的任務。當從真實IP地址創建鏈接時,存在一些攻擊選項。隊列

垃圾洪水 - 最簡單的攻擊方式是打開與HTTP端口(一般是端口80或443)的鏈接併發送垃圾二進制數據。這種類型的攻擊一般會忽略緩解,由於服務器和保護它的安全設備須要「有效」的HTTP流量。一般,此攻擊的目的是將緩存設備中的Web服務器的內部緩衝區和隊列置於它們以前。攻擊方法很簡單,但這種攻擊能夠用來使互聯網管道飽和。事務

GET Flood - HTTP協議最多見的用途是GET請求。使用GET請求方法,例如GET泛洪,但數量很大。攻擊者試圖中止向服務器提供合法的GET請求。一般,此攻擊根據HTTP協議標準使用RFC fcompliancy檢查來防止減小。內存

其餘HTTP方法 - 除了一般的GET方法以外,HTTP協議還容許其餘方法,例如HEAD和POST。使用這些方法的攻擊一般與GET泛洪一塊兒使用,以試圖攻擊服務器代碼的異常區域。一般,POST請求比GET請求大,所以大型POST請求更有可能經過緩解器來了解服務器,保護服務器比大型GET請求更可疑。這會增長服務器上的內存消耗和拒絕服務。互聯網

相關文章
相關標籤/搜索