巨大的应用层攻击可能会击败混合DDOS保护
竞争权威希望有关于开放银行计划的反馈
可能会阻止彻底改变中东吗?
在许多IOT项目上,IT商店留下来
美国参议院账单可以为商业无人机铺平道路
微软引用新的欧盟个人数据规则,支持电子邮件纠纷
Apple的老化Mac Pro落后于Windows竞争对手
雅虎的Firefox交易风险落入红色
微软为Onedrive用户提供了直到七月缩小他们的存储空间
立即卸载QuickTime!
此工具可以阻止Mac OS X上的ransomware
特斯拉今年的电池销量达到矮人整个行业在'15的销售额
截姆在法律上分开的BT和OpenDeach
2016年十大公共部门IT故事
小组说,信息安全需要投入招聘净宽更广泛
企业IOT Rollouts仍需要外部帮助,但新软件可以提供帮助
宏碁将液体冷却放入其交换机16平板电脑中
荷兰银行用移动应用程序回到英国
数百人承包商让Go和Projects作为DWP否认超支谣言
云备份在火灾销毁学校后保存数据
TeleSign推出了新的(行为)生物识别技术
为关键Java缺陷的三岁IBM补丁被打破了
OFCOM从频谱出价阻止BT-EE
Black Cab客户现在可以用卡和现金付款
高通公司的ARM服务器芯片向前,而ApplicationMicro造成前方
Microsoft认可欧盟 - 美国隐私盾牌数据共享协议
流行门控制器中的缺陷允许黑客轻松解锁安全门
软件定义的网络如何保护关键系统
jamf使部署苹果设备容易
Adobe使用共享责任来满足安全挑战
以99美元的价格将智能手机转换为3D打印机
地铁银行将IT基础架构移动到云
以下是如何显着加快Windows 7扫描进行更新
BT促进了中小企业和消费者客户的宽带速度
2016年十大NHS IT故事
公共账户委员会HMRC数字计划的可行性
谷歌的首席执行官刚刚在计算中被称为下一个浪潮,它不是VR
学徒在IT服务部门蓬勃发展
对非法公布的版权图像的超链接仍然是合法的,顶级欧洲法官表示
欧洲机构寻求在网络犯罪上的撑鞋垫合作
行业返回5G的政府行动
CIO采访:吉姆福勒,葛
Facebook猜测图片中的内容,以帮助视力受损
HP笔记本电脑 - 平板电脑混合动力器是AMD'Bristol Ridge'芯片的第一个
联邦网络团队告诉Windows用户退出QuickTime
我们认为我们对苹果汽车了解的内容
芬兰航空公司通过Apple和I​​BM编辑核心业务流程
Oracle寻求88亿美元用于谷歌在Android中使用Java
SCACE下降三个节点最小HC3超级融合
CNI专家表示,网络安全是关于大团队的努力
您的位置:首页 >科技 > 物联科技 >

巨大的应用层攻击可能会击败混合DDOS保护

2021-06-27 20:44:27 [来源]:

安全研究人员最近观察到了使用一种可以使用的新技术观察到一个大型应用层分布式拒绝服务攻击,这些技术可以粘合DDOS防御,并且是用于Web应用程序运营商的事物的标志。

攻击,它针对中的中国彩票网站,从Imperva使用DDOS保护服务,达到8.7Gbps。在DDOS攻击经常通过100Gbps标记时,8.7Gbps可能看起来不大,但它实际上是为了应用层攻击前所未有。

DDOS攻击目标网络层或应用层。通过网络层攻击,目标是通过不同的网络协议发送恶意数据包,以便消耗所有目标的可用带宽,基本上堵塞其互联网管道。

但是,在应用层攻击中,也称为HTTP泛洪,目标是消耗计算资源 - CPU和RAM - Web服务器已处理处理请求。当达到其限制时,服务器将停止回答新请求,从而为合法客户端提供拒绝服务条件。

与网络层攻击不同,HTTP泛洪通常依赖于发送数据包的大小来进行损坏,而是对需要由目标Web应用程序处理的请求数。到目前为止,即使是最大的HTTP泛洪,它也产生了超过200,000个每秒请求,并未最终消耗超过500Mbps,因为每个请求的数据包大小非常小。

大多数公司构建其基础架构,以便应用程序每秒最多可以处理100个请求。据Imperva的研究人员称,除非这些应用程序受到识别和过滤的反DDOS服务,否则这些应用程序受到识别和过滤的伪造请求的防范服务。

防止网络层攻击通常涉及通过DDOS缓解提供商的网络基础架构路由到受保护网络的所有流量。提供商将擦除恶意数据包的流量,并仅将合法的网络转发给客户的网络。

另一方面,防止应用层攻击通常通过在Web服务器前面的客户自己的网络上坐在客户的自己的网络上进行保护。

这种混合DDOS保护 - 基于云的网络层防御与内部部署应用层防御相结合 - 当面对87Gbps最近遇到的Imperva最近遇到的大规模的HTTP洪水时,可能​​是无效的。

该攻击是从由感染的电脑组成的僵尸网络发起,该僵尸网络发送了纳多尔恶意软件,该计算机发送了模仿百度搜索引擎的Web爬虫的合法HTTP POST请求。请求,每秒163,000,尝试将随机生成的大文件上载到服务器,从而导致攻击异常大的带宽占地面积。

“只有在建立TCP连接之后只能过滤应用层流量,”Imperva研究人员在博客文章中表示。“除非您使用的是违规的缓解解决方案,否则这意味着将通过您的网络管道允许恶意请求,这是多GIG攻击的一个巨大问题。”

这意味着网络层DDOS缓解服务将让数据包通过旨在保护应用层的客户的上部前提设备进行检查。但是,这些数据包赢得了甚至到达设备,因为它们会产生更多的流量,而不是客户的互联网上行链路将能够处理。它喜欢隐藏在应用层后面的网络层攻击。

“授予,今天的一些较大的组织确实有一个10 GB的爆发上行,”Imperva研究人员说。“仍然,犯罪者可以通过启动更多请求或利用额外的僵尸网络资源来轻松颠簸攻击大小。因此,下一个攻击很容易达到12或15 Gbps,或更多。很少有非ISP组织拥有基础设施的大小,以减轻大小的内部大小的攻击。“

对于某些行业的组织,如金融,违反这种高带宽应用层攻击的简单答案。他们的Web应用程序需要使用HTTPS加密运输中的数据,他们需要终止他们自己的基础设施内的那些HTTPS连接,以符合关于保护财务和个人数据的监管要求。

因此,依赖于检查请求后的应用层DDOS保护也需要发生在他们自己的基础架构中。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。