O nome GET flood é usado para dois tipos diferentes de ataques que usam a mesma solicitação. O invasor pode solicitar URLs estáticas em alta taxa ou simplesmente solicitar todos os objetos de um site, um após o outro.

Em ambos os casos, o objetivo é sobrecarregar o servidor com muitas solicitações, esgotando os recursos do servidor e evitando que solicitações legítimas sejam atendidas.

Felizmente, usuários reais não funcionam assim. O sistema F5 BIG-IP pode mitigar uma inundação GET usando a linguagem de script F5 iRules para filtrar as solicitações.

Em colaboração com o BIG-IP Application Security Manager (ASM), os padrões de uso genuínos podem ser filtrados dos padrões de uso abusivos usando diferentes critérios:

  • Latência observada do servidor de aplicações
  • Características do endereço IP do cliente, como geolocalização, reputação ou o próprio endereço

Ao usar esses dados, o sistema BIG-IP pode determinar se a solicitação se origina de um bot ou de um usuário legítimo.