Le nom d’inondation GET est utilisé pour deux types d’attaques différentes utilisant la même requête. L’attaquant peut soit demander des URL statiques répétitivement, soit simplement demander chaque objet d’un site Web, l’un après l’autre.
Dans les deux cas, l’objectif est de surcharger le serveur avec un trop grand nombre de requêtes, ce qui épuise ses ressources et l’empêche de servir les demandes légitimes.
Heureusement, les vrais utilisateurs n’opèrent pas comme cela. Le système F5 BIG-IP peut atténuer une inondation GET en utilisant le langage de script F5 iRules pour filtrer les requêtes.
En collaboration avec BIG-IP Application Security Manager (ASM), les modèles d’utilisation légitimes peuvent être filtrés des modèles d’utilisation abusifs à l’aide de différents critères :
Grâce à ces données, le système BIG-IP peut déterminer si la requête provient d’un bot ou d’un utilisateur légitime.