El nombre inundación GET se emplea para dos tipos diferentes de ataques que realizan la misma petición. El atacante puede solicitar URL estáticas a un ritmo elevado o simplemente pedir cada uno de los objetos de un sitio web, uno tras otro.

En ambos casos, el objetivo es sobrecargar el servidor con demasiadas peticiones, agotando sus recursos e impidiendo que atienda las solicitudes legítimas.

Afortunadamente, los usuarios reales no trabajan así. El sistema F5 BIG-IP puede mitigar una inundación GET mediante el lenguaje de programación F5 iRules para filtrar las solicitudes.

Usando a la vez BIG-IP Application Security Manager (ASM), se pueden separar los patrones de uso genuinos de los abusivos bajo diferentes criterios:

  • Latencia observada desde el servidor de aplicaciones
  • Características de la dirección IP del cliente, como la geolocalización, la reputación o la propia dirección

Con estos datos, el sistema BIG-IP puede determinar si la petición viene de un robot o de un usuario legítimo.