Psychz - Ganesh
Votes: 0Posted On: May 18, 2017 08:57:18
OSI MODEL
Om laag 7 DDoS aanvallen te begrijpen eerst moeten we begrijpen welke laag 7 staat voor. Laag 7 verwijst naar de applicatielaag van het OSI-systeem (Open Systeeminterconnectie). Het OSI-model is een standaardgebruik voor de communicatie van netwerkapparaten. Het bestaat uit zeven lagen met laag 7 genaamd als de applicatielaag. Laag 7 is de bovenste laag en wordt gebruikt door verschillende applicaties in de server.
LAYER 7 ATTACKS
DDoS (Distributed Denial of Service) aanvallen zijn van verschillende types en kunnen geconcentreerd zijn op een specifieke laag. Layer 7-aanvallen richten zich specifiek op de laag 7-functies, zoals HTTP, SNMP, FTP, enz. Layer 7-aanvallen vereisen veel minder bandbreedte en pakketten dan netwerklayer aanvallen om de diensten te verstoren. Bijvoorbeeld, een netwerklaagaanval zoals SYN-overstroming vereist een groot aantal pakketten om een effectieve DDoS-aanval uit te voeren. Integendeel, een beperkt aantal pakketten kan op grote schaal een DDoS-aanval uitvoeren. HTTP-overstroming is de meest prominente van de DDoS-aanvallen van de applicatielaag. Wanneer een HTTP-aanvraag naar de server wordt verzonden, gebruikt het aanzienlijke middelen. Vandaar dat een beperkt aantal van deze pakketten alle server resources kan exploiteren.
HTTP FLOOD
HTTP-overstromingsaanvallen hebben de neiging om zich te concentreren op de applicaties die veel middelen bevatten, zoals webapplicatie. Het is heel moeilijk om een Layer 7 aanval te identificeren, aangezien het pakketincident op de server beperkt is. Wanneer de pakketten zich voordoen, kunt u niet onderscheiden tussen echte en aanvalspakketten. HTTP-aanvallen gebruiken meestal de POST-aanvragen, omdat deze berichten de meeste bronnen verbruiken en kan leiden tot een crash. De HTTP-aanvallen zijn zeer uitdagend om te identificeren, omdat een eenvoudige volumetrische aanval kan worden geïdentificeerd door het grote volume van het pakketincident op de server. In geval van HTTP-aanvallen zijn de volumes van de pakketten tijdens een aanval echter niet onregelmatig. Zo kunnen deze worden misinterpreteerd als gewone pakketten. Een ruwe waarneming op regelmatige verzoeken en constant monitoring kan u helpen deze aanvallen te identificeren.
Raadpleeg ons artikel over "DDoS-aanvallen bestrijden" voor meer informatie over de meest recente instrumenten die beschikbaar zijn om aanvallen te controleren en te verminderen.
https://www.psychz.net/client/question/en/how-to-fight-ddos-attacks.html