Psychz - Ganesh
Votes: 0Posted On: May 18, 2017 08:57:18
MODÈLE OSI
Pour comprendre les attaques DDoS de la couche 7 d'abord, nous devons comprendre ce que signifie la couche 7. La couche 7 se réfère à la couche Application du modèle OSI (Open System Interconnection). Le modèle OSI est une utilisation standard pour la communication des périphériques réseau. Il se compose de sept couches avec la couche 7 appelée couche d'application. La couche 7 est la couche supérieure et est utilisée par différentes applications dans le serveur.
LAYER 7 ATTACKS
Les attaques DDoS (Distributed Denial of Service) sont de différents types et peuvent être concentrées sur une couche spécifique. Les attaques de couche 7 se concentrent spécifiquement sur les fonctionnalités de la couche 7 telles que HTTP, SNMP, FTP, etc. Les attaques de couche 7 nécessitent beaucoup moins de bande passante et de paquets que les attaques de couche réseau pour perturber les services. Par exemple, une attaque de couche réseau comme SYN flood nécessite un grand nombre de paquets pour effectuer une attaque DDoS efficace. Au contraire, un nombre limité de paquets peut effectuer une attaque DDoS à grande échelle. L'inondation HTTP est la plus importante des attaques DDoS de couche d'application. Lorsqu'une demande HTTP est envoyée au serveur, elle utilise des ressources considérables. Par conséquent, un nombre limité de ces paquets sont capables d'exploiter toutes les ressources du serveur.
HTTP FLOOD
Les attaques d'inondation HTTP ont tendance à se concentrer sur les applications qui prennent beaucoup de ressources comme une application Web. Il est très difficile d'identifier une attaque de couche 7 car les paquets incidents sur le serveur sont limités. Lorsque les paquets sont incidents, vous ne pouvez pas différencier les paquets authentiques et les paquets d'attaque. Les attaques HTTP utilisent principalement les requêtes POST car ces messages sont les plus consommateurs et peuvent provoquer un crash de l'application. Les attaques HTTP sont très difficiles à identifier car une attaque volumétrique simple peut être identifiée par le volume total des paquets incident sur le serveur. Cependant, en cas d'attaques HTTP, le volume des paquets lors d'une attaque n'est pas irrégulier. Ainsi, ceux-ci peuvent être mal interprétés en tant que paquets réguliers. Une observation brute sur les demandes régulières et la surveillance constante peut vous aider à identifier ces attaques.
Veuillez vous référer à notre article sur "Comment combattre les attaques DDoS" pour plus d'informations sur les derniers outils disponibles pour surveiller et atténuer les attaques.
Https://www.psychz.net/client/question/en/how-to-fight-ddos-attacks.html