本篇內(nèi)容介紹了“如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊”的有關(guān)知識(shí),在實(shí)際案例的操作過(guò)程中,不少人都會(huì)遇到這樣的困境,接下來(lái)就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
新型DDoS攻擊技術(shù)
10年積累的成都網(wǎng)站建設(shè)、網(wǎng)站建設(shè)經(jīng)驗(yàn),可以快速應(yīng)對(duì)客戶對(duì)網(wǎng)站的新想法和需求。提供各種問(wèn)題對(duì)應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站制作后付款的網(wǎng)站建設(shè)流程,更有金寨免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。
在此次攻擊活動(dòng)中,DDoS攻擊請(qǐng)求峰值達(dá)到了7500次請(qǐng)求/秒,在大概4個(gè)小時(shí)內(nèi)攻擊者總共利用了4000多個(gè)不同的用戶向攻擊目標(biāo)發(fā)送了超過(guò)7000萬(wàn)次惡意請(qǐng)求。
Imperva的研究人員在其發(fā)布的安全分析報(bào)告中指出:“我們對(duì)此次DDoS攻擊進(jìn)行了深入分析,并且發(fā)現(xiàn)攻擊活動(dòng)中涉及到的攻擊流量大多數(shù)來(lái)自于亞洲地區(qū)。而且,攻擊者主要使用的是常用的HTML5屬性,即<a>標(biāo)簽中的ping屬性,并以此欺騙用戶讓他們?cè)诤敛恢榈那闆r下參與到攻擊者的DDoS攻擊活動(dòng)中來(lái)。整個(gè)攻擊活動(dòng)持續(xù)了大約4個(gè)小時(shí),并成功向攻擊目標(biāo)發(fā)送了大約7000萬(wàn)次惡意請(qǐng)求。“
研究人員還表示,在此次攻擊活動(dòng)中,攻擊者并沒(méi)有利用任何安全漏洞,而是將合法的HTML5功能轉(zhuǎn)換為了他們的攻擊工具。值得一提的是,幾乎所有“參與“到此次攻擊中的用戶都是QQ瀏覽器的用戶,而這款瀏覽器的用戶幾乎全部都是我們自己人。
通過(guò)對(duì)日志進(jìn)行分析后,專家們發(fā)現(xiàn)所有的惡意請(qǐng)求中都包含“Ping-From”和“Ping-To”這兩個(gè)HTTP頭,這也是迄今為止第一次發(fā)現(xiàn)攻擊者使用<a>標(biāo)簽的Ping屬性來(lái)實(shí)施DDoS攻擊。Ping屬性
在攻擊活動(dòng)中,“Ping-From”和“Ping-To”的值都引用了“http://booc[.]gz[.]bcebos[.]com/you[.]html”這個(gè)URL地址。
而且,請(qǐng)求中的User-Agent都跟我們每天都會(huì)用到的一款聊天App-微信有關(guān)。
專家認(rèn)為,攻擊者利用了社工技術(shù)以及惡意廣告來(lái)欺騙微信用戶打開(kāi)默認(rèn)瀏覽器,下面是安全專家描述的攻擊場(chǎng)景:
1、 攻擊者搭建釣魚(yú)網(wǎng)站,并注入惡意廣告。
2、 在iframe中注入廣告并關(guān)聯(lián)合法網(wǎng)站,然后將其發(fā)送到微信群。
3、 合法用戶訪問(wèn)該網(wǎng)站后,惡意JavaScript代碼將會(huì)執(zhí)行,并針對(duì)用戶點(diǎn)擊的鏈接創(chuàng)建”P(pán)ing”屬性。
4、 創(chuàng)建后將生成一個(gè)HTTP Ping請(qǐng)求,并通過(guò)合法用戶的瀏覽器發(fā)送給目標(biāo)域名。
專家還表示,除了QQ瀏覽器之外,還有很多瀏覽器都會(huì)受到這種新型DDoS攻擊技術(shù)的影響。不過(guò)好消息就是,F(xiàn)irefox默認(rèn)禁用了Ping屬性。
簡(jiǎn)單分析
攻擊者在搭建惡意網(wǎng)站時(shí),使用了兩個(gè)外部JavaScript文件,其中一個(gè)包含了DDoS攻擊目標(biāo)的URL地址數(shù)組,另一個(gè)JS文件主要用來(lái)從地址數(shù)組中隨機(jī)選取一個(gè)URL地址,并創(chuàng)建帶有Ping屬性的<a>標(biāo)簽,然后通過(guò)代碼實(shí)現(xiàn)每秒訪問(wèn)一次目標(biāo)地址。
用戶只要不停瀏覽或停留在這個(gè)網(wǎng)頁(yè)上,他們的設(shè)備就會(huì)不斷向目標(biāo)站點(diǎn)發(fā)送Ping請(qǐng)求。研究人員表示,如果這個(gè)網(wǎng)站有4000個(gè)用戶訪問(wèn)的話,每個(gè)小時(shí)大約可以生成1400萬(wàn)次惡意請(qǐng)求。應(yīng)對(duì)方案
如果你的Web不希望或不需要接收來(lái)自于外部的Ping請(qǐng)求,你可以在邊緣設(shè)備(防火墻或WAF等等)上屏蔽包含了“Ping-To”或“Ping-From”這兩個(gè)HTTP頭的任何Web請(qǐng)求,這樣就可以抵御這種攻擊了。
分享題目:如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊
當(dāng)前網(wǎng)址:http://jinyejixie.com/article32/cespc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站策劃、網(wǎng)站內(nèi)鏈、網(wǎng)站維護(hù)、搜索引擎優(yōu)化、網(wǎng)站改版、用戶體驗(yàn)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)