Pregunté acerca de ¿Qué es HTTP GET / POST Flooding Attack? recientemente y obtuve algunas respuestas detalladas sobre lo que son y cómo funcionan .
Ahora quiero averiguar cuáles son las desventajas de ellos.
Pregunté acerca de ¿Qué es HTTP GET / POST Flooding Attack? recientemente y obtuve algunas respuestas detalladas sobre lo que son y cómo funcionan .
Ahora quiero averiguar cuáles son las desventajas de ellos.
Las principales desventajas (para el atacante) de ese tipo de ataque de inundación son:
Rastros . Si el atacante está haciendo las solicitudes HTTP él mismo, primero debe establecer una conexión TCP que funcione, es decir, una en la que pueda recibir paquetes de respuesta. Por lo tanto, su dirección IP aparecerá en los registros del servidor de destino. (La alternativa es para predecir los números de secuencia de TCP para nuevas conexiones, lo cual no es factible con los sistemas operativos modernos que usan generadores aleatorios decentes para eso.) Lanzar el ataque y evitar el castigo implica el uso de muchos sistemas de retransmisión, que son costosos de recopilar, especialmente porque la mayoría se "quemará" (se revelará como relés) en el proceso. Esto contrasta con inundaciones SYN en las que el atacante puede usar direcciones de origen falsas, aleatorias y no incriminatorias para sus paquetes.
Escala . Servir una solicitud HTTP típica no es muy costoso para un servidor web, lo que lo hace todo el día. Para ahogarlo bajo la afluencia de solicitudes, el atacante debe reunir una fuerza de trabajo sustancial, especialmente con respecto al ancho de banda de la red; no inundará el servidor con 3 o 4 PC, en lugar de 300 o 400 por lo menos. La inundación se trata de quién, entre el objetivo y el atacante, tendrá la red más grande y la CPU más rápida.
Duración . Tan pronto como el ataque cesa, el servidor de destino vuelve a estar completamente operativo. Es difícil obtener efectos duraderos. Pero cuanto más se prolonga el ataque, más fácil se vuelve para las agencias policiales identificar al perpetrador.
Cheesiness . La inundación es el nivel cero de los ataques. Es brutal y poco elegante. No tiene finura . Si el atacante ejecuta el ataque para ganar cierto prestigio entre sus compañeros atacantes, esto podría ser contraproducente (las inundaciones son para niños de script ).
Todo depende de lo que clasifiques como una "desventaja" de tal ataque, porque todo depende de en qué extremo del ataque estés. Asumiré que te refieres a la perspectiva de un atacante, ya que esa es la única forma en que puedo imaginar que esta pregunta tenga sentido.
Las dos desventajas principales se basan en el monitoreo y la mitigación. El tráfico HTTP está muy controlado por la infraestructura de firewall / IDS / IPS en la mayoría de las redes y es probable que active alertas mucho más rápido que el resto del tráfico DoS. También hay muchos productos y servicios adaptados para mitigar los ataques DoS HTTP, por ejemplo. CloudFlare. Como tal, la mayoría de la protección DoS se centra en mantener el servidor HTTP accesible para clientes legítimos. Los mecanismos DoS alternativos (por ejemplo, inundación de HTTPS, inundación de SSH, inundación de SMTP, inundación de DNS, etc.) pueden ser más difíciles de bloquear y monitorear, ya que menos redes tienden a implementar mecanismos estrictos de monitoreo y mitigación para esos servicios.
En términos de mitigación, todo el tráfico de la red (especialmente las tasas), independientemente del protocolo, debe ser monitoreado y deben implementarse los procesos y mecanismos de protección adecuados. De esa manera, siempre hay al menos una capa mínima de protección contra los ataques DoS en la capa IP.
Cuando alguien se inunda con solicitudes, su servidor no podrá atender a todos los clientes, es decir, no atender a los clientes reales. Si conoces los ataques de Denegación de Servicio, puedes entender rápidamente. Si no solo observa el ataque DoS.
Desventajas . ¿Qué sucede si no puede acceder al sitio web de compras o al sitio de redes sociales favorito cuando lo necesita? ¿Qué sucede cuando necesita enviar un correo, pero no puede iniciar sesión en la cuenta de correo todo el tiempo? La respuesta es simple. Va a cambiar el proveedor de servicios. Similar al igual que cuando no tiene suficiente claridad de voz en su teléfono celular y los mensajes no se entregan correctamente, cambiará de proveedor de servicios. El efecto es una pérdida financiera para la empresa, servicio lento y todo. Una pequeña desventaja para el que inunda o ataca. Es un delito penal en virtud de la ley cibernética. Recuerde que las prisiones también son capaces de aceptar ciberdelincuentes.
Lea otras preguntas en las etiquetas attacks denial-of-service http flooding