HTTP Flood: Attacken erkennen und sich davor schützen


Eine HTTP-Flood-Attacke basiert auf der GET- oder POST-Anfrage vom Client. Der Client, also der Browser, der die Webseite aufruft, wird eine dieser Anfragen verschicken, der Server verarbeitet die Anfrage und schickt das Resultat an den Client zurück.

Mit der GET-Anforderung werden statische Inhalte abgerufen, etwa Bilder oder Textblöcke. Eine POST-Anforderung wird verwendet, wenn der Zugriff auf dynamische Ressourcen angefragt wird. Vereinfacht kann man sagen, die GET-Methode erhält Daten vom Server und die POST-Methode schickt Daten an den Server. In der Attacke können beide Methoden verwendet werden, jedoch wird die POST-Methode öfter eingesetzt, da sie eine komplexe Verarbeitung durch den Server erfordert.

Die HTTP-Flood-Attacke setzt darauf, dass viele solcher Anfragen gleichzeitig über einen längeren Zeitraum gestellt werden. Dabei wird meistens ein Botnet eingesetzt, um das Volumen der Anfragen zu erhöhen. Die HTTP-Flood-Attacke ist so gestaltet, dass der Server jeder Anfrage die größtmögliche Ressource zuweist. In einer normalen Situation ist dies gewollt, da der Server nicht tausende oder hunderttausende Anfragen pro Minute erhält. Mit der hohen Anzahl der Anfragen und Aufrufe erwartet der Angreifer, dass der Server mit den prozessintensiven Anfragen überlastet wird und die Webseite oder Applikation nicht mehr ordnungsgemäß angezeigt wird.



Source link

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen