Inundación HTTP


La inundación HTTP es un tipo de ataque de denegación de servicio distribuido (DDoS) en el que el atacante manipula las solicitudes no deseadas HTTP y POST para atacar un servidor web o una aplicación. Estos ataques a menudo usan computadoras interconectadas que han sido tomadas con la ayuda de malware como Trojan Horses . En lugar de utilizar paquetes con formato incorrecto, suplantación de identidad y técnicas de reflexión , las inundaciones HTTP requieren menos ancho de banda para atacar los sitios o servidores objetivo.

En una inundación HTTP, los clientes HTTP, como un navegador web, interactúan con una aplicación o un servidor para enviar solicitudes HTTP. La solicitud puede ser "GET" o "POST". El objetivo del ataque es obligar al servidor a asignar tantos recursos como sea posible para atender el ataque, negando así a los usuarios legítimos el acceso a los recursos del servidor.

La solicitud GET se utiliza para recuperar contenido estático como imágenes. Por lo general, esto induce una carga relativamente baja en el servidor por solicitud.

Es más probable que las solicitudes POST requieran que el servidor realice algún tipo de procesamiento, como buscar elementos en una base de datos. Por lo tanto, los ataques de inundación HTTP POST normalmente imponen una mayor carga en el servidor por solicitud.

Dado que los ataques de inundación HTTP utilizan solicitudes de URL estándar, es bastante difícil diferenciarlos del tráfico válido. Uno de los métodos de mitigación más efectivos es la combinación de métodos de creación de perfiles de tráfico que incluyen principalmente la identificación de la reputación de IP, el seguimiento de acciones anormales y el empleo de desafíos de santuario progresivos. [1]