Psychz - Ganesh
Votes: 0Posted On: May 18, 2017 08:57:18
OSI MODELL
Um Layer 7 DDoS Angriffe zu verstehen, müssen wir zunächst verstehen, welche Schicht 7 steht. Schicht 7 bezieht sich auf die Anwendungsschicht des OSI-Modells (Open System Interconnection). Das OSI-Modell ist ein Standard für die Kommunikation von Netzwerkgeräten. Es besteht aus sieben Schichten mit Schicht 7, die als Anwendungsschicht bezeichnet wird. Layer 7 ist die oberste Schicht und wird von verschiedenen Anwendungen im Server verwendet.
LAYER 7 ANGEBOTE
DDoS (Distributed Denial of Service) Angriffe sind von verschiedenen Typen und können auf einer bestimmten Ebene konzentriert werden. Layer-7-Attacken konzentrieren sich speziell auf die Layer 7-Features wie HTTP, SNMP, FTP etc. Layer 7-Attacken erfordern viel weniger Bandbreite und Pakete als Netzwerk-Layer-Attacken, um die Dienste zu stören. Zum Beispiel erfordert ein Netzwerk-Layer-Angriff wie SYN-Flut eine riesige Anzahl von Paketen, um einen effektiven DDoS-Angriff durchzuführen. Im Gegenteil, eine begrenzte Anzahl von Paketen kann einen DDoS-Angriff in großem Maßstab durchführen. HTTP-Flut ist die prominenteste von Application Layer DDoS-Attacken. Wenn eine HTTP-Anforderung an den Server gesendet wird, nutzt sie erhebliche Ressourcen. Daher ist eine begrenzte Anzahl dieser Pakete in der Lage, alle Serverressourcen auszunutzen.
HTTP FLOOD
HTTP-Hochwasser-Angriffe neigen dazu, sich auf die Anwendungen, die eine Menge von Ressourcen wie Web-Anwendung zu konzentrieren konzentrieren. Es ist sehr schwierig, einen Layer-7-Angriff zu identifizieren, da die auf dem Server auffallenden Pakete begrenzt sind. Wenn die Pakete einfallen, können Sie nicht zwischen echten und angreifenden Paketen unterscheiden. HTTP-Angriffe nutzen meistens die POST-Anfragen, da diese Nachrichten am meisten verbrauchsabhängig sind und zum Anwendungsabsturz führen können. Die HTTP-Angriffe sind sehr anspruchsvoll zu identifizieren, da ein einfacher volumetrischer Angriff durch das schiere Volumen der auf dem Server auffallenden Pakete identifiziert werden kann. Im Falle von HTTP-Attacken ist das Volumen der Pakete während eines Angriffs jedoch nicht unregelmäßig. So können diese als reguläre Pakete fehlinterpretiert werden. Eine grobe Beobachtung bei regelmäßigen Anfragen und ständige Überwachung kann Ihnen helfen, diese Angriffe zu identifizieren.
Bitte beachten Sie unseren Artikel über "Wie bekämpfe ich DDoS-Angriffe" für weitere Informationen über die neuesten Tools zur Überwachung und Abschwächung von Angriffen.
Https://www.psychz.net/client/question/en/how-to-fight-ddos-attacks.html