ddos大量post请求

ddos大量post请求,第1张

1、 HTTP floods

该攻击类型分为HTTP GET request floods和HTTP POST request floods两种形式,第一种攻击者通过构造HTTP GET请求报文,向目标服务器发送针对特定资源的大量请求;一条HTTP请求的成本很低,但是目标服务器做出对应的响应成本却可能很高。第二种,POST请求往往需要携带表单参数或请求体信息,发送POST请求一般仅需较小的计算与带宽成本,而服务端进行处理 *** 作的过程往往消耗更高。

2、Large Payload POST requests

一般通过POST方法发送容量大、结构复杂的请求体到目标服务器,使得目标服务器在解析这些请求内容的过程发生过载(CPU或内存);攻击者通过构造特定的序列化请求体,如xml、json等,在服务端执行反序列化 *** 作时引起服务过载。

3、Asymmetric requests

利用的是请求与响应的非对称性进行攻击,请求的目标路径会执行高消耗 *** 作而发起攻击请求轻而易举。通常来说,这类攻击需要对目标服务有一定的熟悉与了解,明确攻击目标哪些地方存在这种非对称性利用的可能及利用方式。

4、 Low&Slow attack(Slowloris/Slow Post/Read attack)

这种类型的攻击更多是面向连接层面,以基于线程的Web服务器为目标,通过慢速请求来捆绑每个服务器线程,从而消耗服务器的线程&连接资源,这类攻击中主要可分为Slowloris、Slow Post/Read 几种攻击方式。

可以,但难易程度取决于在下面哪个阶段获取这个数据

客户端软件-->客户端网卡-->路由-->(网络)-->服务器网卡-->http server-->解析程序-->

在最后一个箭头后是最简单的,相当于一个API接口

在网卡相邻位置应该是最难的


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9955227.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-03
下一篇 2023-05-03

发表评论

登录后才能评论

评论列表(0条)

保存