91dns 发表于 2017-1-9 12:13:37

HTTP Flood攻击和防护

HTTP Flood

上文描述的SYN Flood、DNS Query Flood在现阶段已经能做到有效防御了,真正令各大厂商以及互联网企业头疼的是HTTP Flood攻击。HTTP Flood是针对Web服务在第七层协议发起的攻击。它的巨大危害性主要表现在三个方面:发起方便、过滤困难、影响深远。

SYN Flood和DNS Query Flood都需要攻击者以root权限控制大批量的傀儡机。收集大量root权限的傀儡机很花费时间和精力,而且在攻击过程中傀儡机会由于流量异常被管理员发现,攻击者的资源快速损耗而补充缓慢,导致攻击强度明显降低而且不可长期持续。HTTP Flood攻击则不同,攻击者并不需要控制大批的傀儡机,取而代之的是通过端口扫描程序在互联网上寻找匿名的HTTP代理或者SOCKS代理,攻击者通过匿名代理对攻击目标发起HTTP请求。匿名代理是一种比较丰富的资源,花几天时间获取代理并不是难事,因此攻击容易发起而且可以长期高强度的持续。

另一方面,HTTP Flood攻击在HTTP层发起,极力模仿正常用户的网页请求行为,与网站业务紧密相关,安全厂商很难提供一套通用的且不影响用户体验的方案。在一个地方工作得很好的规则,换一个场景可能带来大量的误杀。

最后,HTTP Flood攻击会引起严重的连锁反应,不仅仅是直接导致被攻击的Web前端响应缓慢,还间接攻击到后端的Java等业务层逻辑以及更后端的数据库服务,增大它们的压力,甚至对日志存储服务器都带来影响。

有意思的是,HTTP Flood还有个颇有历史渊源的昵称叫做CC攻击。CC是Challenge Collapsar的缩写,而Collapsar是国内一家著名安全公司的DDoS防御设备。从目前的情况来看,不仅仅是Collapsar,所有的硬件防御设备都还在被挑战着,风险并未解除。

HTTP Flood防御

HTTP Flood攻击防御主要通过缓存的方式进行,尽量由设备的缓存直接返回结果来保护后端业务。大型的互联网企业,会有庞大的CDN节点缓存内容。

当高级攻击者穿透缓存时,清洗设备会截获HTTP请求做特殊处理。最简单的方法就是对源IP的HTTP请求频率做统计,高于一定频率的IP地址加入黑名单。这种方法过于简单,容易带来误杀,并且无法屏蔽来自代理服务器的攻击,因此逐渐废止,取而代之的是JavaScript跳转人机识别方案。

HTTP Flood是由程序模拟HTTP请求,一般来说不会解析服务端返回数据,更不会解析JS之类代码。因此当清洗设备截获到HTTP请求时,返回一段特殊JavaScript代码,正常用户的浏览器会处理并正常跳转不影响使用,而攻击程序会攻击到空处。

有想了解更多网络完全防御的可以访问www.91dns.com或者联系QQ2850663671。您身边的网络安全师。真正的云安全卫士。

91dns 发表于 2017-1-11 10:23:14

:funk::funk::funk::funk::funk::funk::funk:

91dns 发表于 2017-1-12 09:58:05

56666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666

91dns 发表于 2017-1-13 10:02:54

66666666666666666666666666666666666666666666666

91dns 发表于 2017-1-14 09:54:48

www.91dns.com

91dns 发表于 2017-1-16 10:29:40

:lol:lol:lol:lol:lol:lol:lol:lol:lol:lol:lol

91dns 发表于 2017-1-17 10:36:16

888888888888888888888888888888888888

91dns 发表于 2017-1-19 11:43:39

723847089723409872130497023984 709238479128374

91dns 发表于 2017-1-19 11:44:28

5466768798979786896890689789

91dns 发表于 2017-1-20 11:23:14

25352335253253323324532452345234532453245

91dns 发表于 2017-1-22 11:02:10

66666666666666666666666666666666666

91dns 发表于 2017-1-23 13:45:41

666666666666666666666666666666688888888888888888888888888888

91dns 发表于 2017-1-24 14:30:54

785666666666666666666666666666666666666666666666666666666666668756857858587

91dns 发表于 2017-1-25 13:52:36

676666666666666666666666666666666666666666666666666666666666666

91dns 发表于 2017-2-3 14:02:53

5655555555555555555555555555556

91dns 发表于 2017-2-4 13:45:44

567547785678784444444575745674567

91dns 发表于 2017-2-6 14:29:28

56666666666666666666666666666666666666666666666666666666666666666663

91dns 发表于 2017-2-7 14:39:10

45474547445754656777754674

91dns 发表于 2017-2-8 14:57:12

345634444444444444444444444444444444444444444444444444444444444446

91dns 发表于 2017-2-9 14:35:19

6744444444444444444444444444444444444444444444444444444444444444444444444

91dns 发表于 2017-2-10 14:11:31

66666666666666888888888888888885666666666666666678

91dns 发表于 2017-2-12 14:02:09

55555555555555555555555555555555555555555555555555555567

91dns 发表于 2017-2-13 11:49:10

8787887877997777777777777777777777777

91dns 发表于 2017-2-14 15:26:19

2333333333333333333333333333333333333333333333333

91dns 发表于 2017-2-16 14:26:09

643333333333445555555555555555555555555555553456

91dns 发表于 2017-2-22 15:56:30

5555555555555555555555555555555555555554

91dns 发表于 2017-3-7 14:23:30

566565466546656656565655656
页: [1]
查看完整版本: HTTP Flood攻击和防护