@邪恶贝壳
2年前 提问
1个回答

HTTP降级攻击存在哪些风险

X0_0X
2年前

HTTP降级攻击存在以下风险:

  • 盗窃信息

    使用SSL剥离攻击,用户发送到网站的任何信息都可以被黑客或其他人访问,因为它是以明文形式发送的,而且没有经过加密。这很容易导致信息被盗,包括知识产权获有关用户或公司客户的敏感的个人身份信息。

  • 欺诈性交易

    SSL剥离攻击不仅允许黑客拦截用户发送到网站的信息,还允许他们进行反向操作,并更改从网站返回到用户的通信。这意味着用户可能会从网站收到不准确的信息,因为信息在传输过程中被黑客更改了。以这种方式接收到的错误信息可能导致用户采取与原本计划完全不同的行动,给个人和公司带来许多危害。

  • 沟通不准确

    通过中间人攻击窃取用户的登录凭据,也可以让黑客访问任意数量的附加系统。这意味着,即使只有一个系统容易受到攻击,它也可能使其他更安全的系统更容易受到攻击。总的来说,这种情况需要组织的安全团队确保没有薄弱环节,无论任何给定的连接点看起来多么简单。

针对HTTP降级攻击的防御措施有以下这些:

  • URI监测:在指定的时间内,某一个URI的访问量要是过高,Anti-DDoS就会针对这种情况启动URI行为检测,如果检测出来的访问数超过规定的阈值,超出的IP访问数就会被判定加入动态黑名单。所以在配置URI监测时,可将消耗内存或计算资源多、容易受攻击的URI加入“重点监测URI”列表。

  • URI源指纹学习功能:适用于攻击源访问的URI比较固定。因为如果要形成攻击效果,攻击者一般都事先探测,找到容易消耗系统资源的URI作为攻击目标,然后一个攻击源的一个会话上会有多个针对该URI的请求,最终呈现为该源对选定的URI发送大量的请求报文。动态指纹学习正是基于这个原理,Anti-DDoS设备对源访问的URI进行指纹学习,找到攻击目标URI指纹,如果对该URI指纹的命中次数高于设置的阈值就将该源加入黑名单。

  • HTTP Flood源认证:源认证防御方式是防御HTTP Flood最常用的手段,这种防御方式适用于客户端为浏览器的HTTP服务器场景,因为浏览器支持完整的HTTP协议,可以正常回应重定向报文或者是验证码。源认证防御主要包含三种方式分别是基本模式(META刷新)、增强模式(验证码认证)、302重定向模式。

  • HTTP源统计:HTTP源统计是在基于目的IP流量异常的基础上,再启动针对源IP流量进行统计。Anti-DDoS设备首先对到达目的IP的流量进行统计,当目的IP流量触发告警阈值时,再启动到达这个目的IP的每个源的流量进行统计,判定具体某个源流量异常,并对源IP的流量进行限速。HTTP源统计功能可以更准确的定位异常源,并对异常源发出的流量进行限速。