需要注意的几种应用程序层(L7)DDoS攻击
更新时间:2020-09-03 17:01:02点击次数:1631次
1、HTTP/S Flood(http洪水攻击)

HTTP/S Flood攻击通过发送大量的HTTP请求, 导致攻击目标服务无法正常的处理. 这种类型的攻击与网络层的Floods的攻击类似, 不同之处在于该攻击在与应用层, 使用了大量的HTTP/S GET或POST请求.

目前大多数网站都会使用https协议. 因此HTTPS Flood攻击更加强大, 因为服务器需要提供资源去处理ssl的加密与解密, 并且ddos防护通常不能查看到加密后的数据包,导致防护难度增加

2、SSL Negotiation Attack(SSL 协商攻击)

SSL协商攻击专门针对网站使用https时的ssl握手机制, 在SSL/TLS握手机制是一个高度不对称的过程, 服务器需要提供的计算资源比客户端发出的请求多15倍. 这意味不法分子可以利用这种不对称, 发送大量"垃圾"的SSL/TLS请求, 以少于ddos防护的计算资源就能发动毁灭性的DDoS攻击

3、Low-and-Slow Attack(HTTP慢速攻击)

由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HTTP请求,就会导致占用一个HTTP连接会话.与HTTP/S Flood攻击,HTTP慢速攻击并不是通过发送大量的突发请求,而是通过采取缓慢发送少量的连接,而且让连接尽可能长的与目标服务器连接,直到它们耗尽打开目标服务器的资源.

4、HTTP/S Bomb(HTTP炸弹攻击)

HTTP炸弹攻击通过使用HTTP POST的请求方法发送大量长度大的数据包和复杂的数据包(通常为XML).当目标服务器试图解析, 由于POST请求的大小和复杂性(即炸弹), 目标服务器将调用大量的计算资源处理, 导致资源耗尽.