Ho chiesto informazioni su Cos'è l'attacco GET / POST HTTP HTTP? di recente e ho ricevuto alcune risposte dettagliate su cosa sono e su come funzionano .
Ora voglio scoprire quali sono gli svantaggi di essi.
Ho chiesto informazioni su Cos'è l'attacco GET / POST HTTP HTTP? di recente e ho ricevuto alcune risposte dettagliate su cosa sono e su come funzionano .
Ora voglio scoprire quali sono gli svantaggi di essi.
I principali svantaggi (per l'attaccante) di questo tipo di attacco di inondazione sono:
Tracce . Se l'utente malintenzionato esegue personalmente le richieste HTTP, deve prima stabilire una connessione TCP funzionante, ad esempio una dove può ricevere pacchetti di risposta. Pertanto, il suo indirizzo IP apparirà nei log del server di destinazione. (Alternativa è per prevedere i numeri di sequenza TCP per nuove connessioni, che è praticamente impossibile con i moderni sistemi operativi che utilizzano generatori casuali decenti per .) Lanciare l'attacco evitando la retribuzione implica l'uso di molti sistemi di relay, che sono costosi da raccogliere, soprattutto perché la maggior parte sarà "bruciata" (rivelata come relè) nel processo. Ciò contrasta con SYN floods in cui l'autore dell'attacco può utilizzare indirizzi sorgente falsi, casuali e non incriminanti per i suoi pacchetti.
Scala . Servire una tipica richiesta HTTP non è molto costoso per un server Web, cosa che dura tutto il giorno. Per affogarlo sotto l'afflusso di richieste, l'attaccante deve radunare una forza lavoro consistente, soprattutto per quanto riguarda la larghezza di banda della rete; non invaderà il server con 3 o 4 PC, almeno 300 o 400 almeno. Flooding riguarda chi, tra target e attacker, avrà la rete più grande e la CPU più veloce.
Durata . Non appena l'attacco termina, il server di destinazione diventa di nuovo pienamente operativo. È difficile ottenere effetti duraturi. Ma più a lungo viene eseguito l'attacco, più facile diventa per le forze dell'ordine individuare il perpetratore.
cheesiness . L'inondazione è il livello zero degli attacchi. È brutale e inelegante. Non ha finezza . Se l'attaccante esegue l'attacco per ottenere un certo prestigio tra i suoi compagni di attacco, questo potrebbe ritorcersi contro (le inondazioni sono per script kiddies ).
Tutto dipende da quello che classifichi come uno "svantaggio" di un simile attacco, perché tutto dipende da quale fine dell'attacco sei. Immagino che tu intenda dal punto di vista di un aggressore, poiché è l'unico modo in cui posso immaginare che questa domanda abbia senso.
I due principali svantaggi sono basati sul monitoraggio e la mitigazione. Il traffico HTTP è pesantemente monitorato dall'infrastruttura firewall / IDS / IPS nella maggior parte delle reti ed è probabile che attivi gli avvisi molto più rapidamente di altri traffico DoS. Esistono anche molti prodotti e servizi personalizzati per mitigare gli attacchi HTTP DoS, ad es. CloudFlare. Di conseguenza, la maggior parte della protezione DoS è incentrata sul mantenimento del server HTTP accessibile ai client legittimi. Meccanismi DoS alternativi (ad esempio, HTTPS flood, SSH flood, SMTP flood, DNS flood, ecc.) Possono essere più difficili da bloccare e monitorare, poiché meno reti tendono a implementare meccanismi di monitoraggio e di attenuazione rigorosi per tali servizi.
In termini di mitigazione, tutto il traffico di rete (soprattutto le tariffe) indipendentemente dal protocollo dovrebbe essere monitorato e dovrebbero essere implementati processi e meccanismi di protezione adeguati. In questo modo c'è sempre almeno un livello minimo di protezione contro gli attacchi DoS al livello IP.
Quando qualcuno inonda di richieste il tuo server non sarà in grado di servire tutti i clienti, che non riesce a servire il cliente reale. Se conosci gli attacchi di tipo Denial of Service puoi capire velocemente. Se non si vuole solo dare un'occhiata all'attacco DoS.
Svantaggi . Cosa succede se il tuo sito di shopping o il tuo sito di social network preferito non è accessibile quando ne hai bisogno? Cosa succede quando è necessario inviare una posta, ma non è possibile accedere all'account di posta elettronica per tutto il tempo? La risposta è semplice. Cambierete il fornitore di servizi. Simile a Quando non hai abbastanza chiarezza vocale sul tuo cellulare e i messaggi non vengono consegnati correttamente cambierai il tuo fornitore di servizi. L'effetto è la perdita finanziaria per l'azienda, il servizio lento e tutto. Un piccolo svantaggio per chi allaga o attacca. È un reato penale in base alla legge cibernetica. Ricorda che le carceri sono anche in grado di accettare criminali informatici.
Leggi altre domande sui tag http attacks denial-of-service flooding