Psychz - Ganesh
Votes: 0Posted On: May 18, 2017 08:57:18
OSI MODEL
Aby zrozumieć ataki DDoS warstwy 7 najpierw musimy zrozumieć, co oznacza warstwa 7. Warstwa 7 dotyczy warstwy aplikacji modelu OSI (Open System Interconnection). Model OSI jest standardowym zastosowaniem do komunikacji z urządzeniami sieciowymi. Składa się z siedmiu warstw z warstwą 7 nazywaną warstwą aplikacji. Warstwa 7 jest najwyższą warstwą i jest używana przez różne aplikacje na serwerze.
WARUNKI SAMOCHODU 7
Ataki typu DDoS (Distributed Denial of Service) są różne i mogą być skoncentrowane na określonej warstwie. Ataki typu Layer 7 skupiają się szczególnie na warstwach 7, takich jak HTTP, SNMP, FTP, itp. Ataki typu Layer 7 wymagają dużo mniej pasma i pakietów niż ataki warstwy sieciowej, aby zakłócać usługi. Na przykład atak typu warstwy sieciowej, np. Powódź SYN, wymaga dużej liczby pakietów do przeprowadzenia skutecznego ataku DDoS. Przeciwnie, ograniczona liczba pakietów może przeprowadzić atak DDoS na dużą skalę. Powódź HTTP jest najbardziej widocznym atakiem DDoS warstwy aplikacji. Gdy serwer HTTP wysyła żądanie HTTP, wykorzystuje znaczne zasoby. W związku z tym ograniczona liczba tych pakietów może wykorzystywać wszystkie zasoby serwera.
HTTP FLOOD
Ataki HTTP flood koncentrują się na aplikacjach zajmujących wiele zasobów, takich jak aplikacja internetowa. Bardzo trudno jest zidentyfikować atak warstwy 7, ponieważ pakiety zdarzeń na serwerze są ograniczone. Kiedy pakiety są incydentami, nie można odróżnić pakietów oryginalnych od pakietów ataków. Ataki HTTP głównie wykorzystują żądania POST, ponieważ te wiadomości są najbardziej zasobne i mogą prowadzić do awarii aplikacji. Ataki HTTP są bardzo trudne do zidentyfikowania jako zwykłego ataku wolumetrycznego, który może być zidentyfikowany przez samą ilość pakietów na serwerze. Jednak w przypadku ataków HTTP ilość ataków podczas ataku nie jest nieregularna. W ten sposób mogą być błędnie interpretowane jako zwykłe pakiety. Proste obserwacje dotyczące regularnych prośb i ciągłego monitorowania mogą pomóc w identyfikacji tych ataków.
Więcej informacji na temat najnowszych narzędzi dostępnych do monitorowania i łagodzenia ataków można znaleźć w naszym artykule "Jak walczyć z atakami DDoS".
Https://www.psychz.net/client/question/pl/how-to-fight-ddos-attacks.html