Psychz - Ganesh
Votes: 0Posted On: May 18, 2017 08:57:18
MODELO OSI
Para entender los ataques DDoS de la capa 7 primero necesitamos entender lo que significa la capa 7. La capa 7 se refiere a la capa de aplicación del modelo OSI (Open System Interconnection). El modelo OSI es un uso estándar para la comunicación de dispositivos de red. Consta de siete capas con la capa 7 llamada capa de aplicación. La capa 7 es la capa superior y es utilizada por diferentes aplicaciones en el servidor.
LAYER 7 ATAQUES
Los ataques DDoS (Distributed Denial of Service) son de varios tipos y pueden concentrarse en una capa específica. Los ataques de capa 7 se enfocan específicamente en las características de la capa 7, como HTTP, SNMP, FTP, etc. Los ataques de capa 7 requieren mucho menos ancho de banda y paquetes que los ataques de capa de red para interrumpir los servicios. Por ejemplo, un ataque de capa de red como SYN flood requiere un gran número de paquetes para realizar un ataque DDoS efectivo. Por el contrario, un número limitado de paquetes puede realizar un ataque DDoS a gran escala. La inundación HTTP es el más prominente de los ataques DDoS de capa de aplicación. Cuando se envía una solicitud HTTP al servidor, utiliza recursos considerables. Por lo tanto, un número limitado de estos paquetes son capaces de explotar todos los recursos del servidor.
HTTP FLOOD
Los ataques de inundación HTTP tienden a concentrarse en las aplicaciones que ocupan muchos recursos como la aplicación web. Es muy difícil identificar un ataque de capa 7 como el incidente de paquetes en el servidor es limitado. Cuando los paquetes son incidentes, no se puede diferenciar entre los paquetes auténticos y de ataque. Los ataques HTTP utilizan principalmente las solicitudes POST, ya que estos mensajes consumen más recursos y pueden provocar un bloqueo de la aplicación. Los ataques HTTP son muy difíciles de identificar, ya que un simple ataque volumétrico puede ser identificado por el gran volumen de los paquetes incidentes en el servidor. Sin embargo, en caso de ataques HTTP el volumen de los paquetes durante un ataque no son irregulares. Por lo tanto, estos pueden ser malinterpretados como paquetes regulares. Una observación cruda sobre las peticiones regulares y un monitoreo constante puede ayudarle a identificar estos ataques.
Consulte nuestro artículo sobre "Cómo combatir los ataques DDoS" para obtener más información sobre las últimas herramientas disponibles para supervisar y mitigar los ataques.
Https://www.psychz.net/client/question/es/how-to-fight-ddos-attacks.html