Атака фрагментированными HTTP пакетами (Fragmented HTTP Flood, HTTP Fragmentation, Nuke)

Для Apache и других веб-серверов с не настроенным механизмом тайм-аутов, по умолчанию время тайм-аута может быть установлено достаточно большим. Достаточно для того, чтобы, открывая несколько долгих сессий каждым ботом, атакующий смог незаметно привести веб-сервер к отказу с помощью всего нескольких ботов. При такой атаке бот устанавливает корректное http-соединение с веб-сервером. Бот разделяет на маленькие фрагменты легитимные http-пакеты, передавая их настолько медленно, насколько это позволяет тайм-аут сервера. Таким образом, он удерживает активное http соединение достаточно долго, не вызывая срабатывания механизмов защиты. Для Apache и других веб-серверов с не настроенным механизмом тайм-аутов, по умолчанию время тайм-аута может быть установлено достаточно большим. Достаточно для того, чтобы, открывая несколько долгих сессий каждым ботом, атакующий смог незаметно привести веб-сервер к отказу с помощью всего нескольких ботов. Данный вид мошенничества сегодня практически не пользуется популярностью в силу того, что многие разработчики ПО выпустили обновления, позволяющие не реагировать на подобные атаки. Но, во избежание непредвиденных последствий, Вы можете воспользоваться нашей защитой, ведь репутация Вашей организации - бесценный актив.

Комментарии

Популярные сообщения из этого блога

IP Null атака (IP Null Attack)

ддос атака на сайт

ddos панель купить