Ataque de inundación HTTP

A HTTP flood attack is a type of volumetric distributed denial-of-service (DDoS) attack designed to overwhelm a targeted server with HTTP requests.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Define an HTTP flood DDoS attack
  • Explain how an HTTP flood works
  • Outline ways to mitigate an HTTP flood attack

Copiar enlace del artículo

¿Qué es un ataque DDoS de inundación HTTP?

Un ataque de inundación HTTP es un tipo de ataque volumétrico de denegación de servicio distribuido (DDoS) diseñado para saturar un servidor objetivo con solicitudes HTTP. Una vez que el objetivo ha sido saturado con solicitudes y es incapaz de responder al tráfico normal, se producirá una denegación de servicio para las solicitudes adicionales de los usuarios reales.

¿Cómo funciona un ataque de inundación HTTP?

Los ataques de inundación HTTP son un tipo de ataque DDoS a la "capa 7". La capa 7 es la capa de aplicación del modelo OSI, y hace referencia a protocolos de Internet como el HTTP. HTTP es la base de las peticiones de Internet basadas en el navegador, y se suele utilizar para cargar páginas web o enviar contenidos de formularios por Internet. Mitigar los ataques a la capa de aplicación es especialmente complejo, ya que el tráfico malicioso es difícil de distinguir del tráfico normal.

Para conseguir la máxima eficacia, los actores maliciosos suelen emplear o crear botnets para maximizar el impacto de su ataque. Al utilizar muchos dispositivos infectados con malware, un atacante puede potenciar sus esfuerzos al lanzar un mayor volumen de tráfico de ataque.

Hay dos variedades de ataques de inundación HTTP:

  1. Ataque HTTP GET - En esta forma de ataque, se coordinan varios ordenadores u otros dispositivos para enviar múltiples solicitudes de imágenes, archivos o algún otro activo desde un servidor objetivo. Cuando el objetivo se vea inundado con solicitudes y respuestas entrantes, se producirá una denegación de servicio a las solicitud adicionales que vengan de fuentes de tráfico legítimas.
  2. Ataque HTTP POST - Normalmente, cuando se envía un formulario en un sitio web, el servidor debe gestionar la solicitud entrante y enviar los datos a una capa de persistencia, casi siempre una base de datos. El proceso de gestionar los datos del formulario y ejecutar los comandos necesarios de la base de datos es relativamente intensivo en comparación con la cantidad de potencia de procesamiento y el ancho de banda que se necesita para enviar la solicitud POST. Este ataque utiliza la disparidad en el consumo relativo de recursos, al enviar muchas solicitudes POST directamente a un servidor objetivo hasta que se sature su capacidad y se produzca una denegación de servicio.

¿Cómo se puede mitigar una inundación HTTP?

Como se ha mencionado anteriormente, mitigar los ataques a la capa 7 es algo complejo y que, con frecuencia, es una tarea multifacética. Un método es implementar un desafío a la máquina solicitante para comprobar si es un bot o no, de forma muy parecida a la prueba captcha que es habitual encontrar al crear una cuenta en línea. Al tener un requisito como un reto computacional de JavaScript, se pueden mitigar muchos ataques.

Otras vías para detener las inundaciones HTTP incluyen el uso de un firewall de aplicaciones web (WAF), gestionar una base de datos de reputación de IP para rastrear y bloquear de manera selectiva el tráfico malicioso, y el análisis sobre la marcha por parte de los ingenieros. Tener una ventaja de escala con más de 20 millones de propiedades de Internet permite que Cloudflare tenga la capacidad de analizar el tráfico de diversas fuentes y mitigar los posibles ataques con reglas WAF que se actualizan rápidamente, y otras estrategias de mitigación para eliminar el tráfico DDoS de la capa de aplicación.

Protección contra DDoS de Cloudflare

Ventas