¿Qué tan peligroso es un ataque de inundación HTTP?

 

La inundación HTTP es un tipo de ataque DDoS. En estos casos, el objetivo del atacante es saturar la aplicación o el sitio web con una gran cantidad de visitas desde diferentes ubicaciones. 

Los ataques de inundación HTTP también se conocen como ataques de Capa 7, que se refiere a la llamada capa de aplicación en el modelo OSI. Este modelo afirma que Internet consta de siete capas ya que el objetivo de esta es siempre privar de recursos a la red o al servidor.

Cuando el hardware no cuenta con los recursos necesarios, el cliente tarda más en responder a las solicitudes. Durante una inundación HTTP, como el atacante envía una gran cantidad de solicitudes al hardware sin pausa, el sistema se sobrecarga, impidiendo el acceso al servidor y a la red y, por lo tanto, mediante un ataque de inundación HTTP, se pretende deshabilitar la servidor haciendo solicitudes completamente normales.

Durante un ataque de inundación HTTP, se realizan muchas solicitudes simultáneamente, que son GET o POST, las solicitudes GET recuperan contenido estático, como imágenes o bloques de texto. En cambio, las solicitudes POST se utilizan para acceder a recursos dinámicos. En otras palabras, el método GET recibe datos del servidor, mientras que el método POST envía datos al servidor.

Si bien estas solicitudes se realizan simultáneamente, si se realizan durante un período de tiempo prolongado. Por lo general, se utiliza una botnet para aumentar el número de solicitudes. El ataque de inundación HTTP está diseñado de tal manera que el servidor dedica el mayor volumen posible de recursos a cada solicitud. En una situación normal, esto es deseable, porque el servidor no recibe miles o cientos de miles de solicitudes por minuto, como en este caso.

Es muy difícil protegerse de una inundación HTTP, porque las solicitudes del atacante pueden parecerse al tráfico normal de un sitio web. En este tipo de ataque, el malware no se envía al servidor, ni está destinado a explotar las brechas de seguridad, sino que satura el servidor con solicitudes legítimas. Como estos requieren mucho menos ancho de banda que cualquier intrusión en el código de la página, este tipo de ataques pueden pasar desapercibidos en un principio, por lo que es fundamental tener cuidado y estar preparado para ellos.

Artículo Anterior Artículo Siguiente
post ADS 1
post ADS 2