欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊

本篇內(nèi)容介紹了“如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

本篇內(nèi)容介紹了“如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

新型DDoS攻擊技術(shù)

10年積累的成都網(wǎng)站建設(shè)、網(wǎng)站建設(shè)經(jīng)驗(yàn),可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識(shí)你,你也不認(rèn)識(shí)我。但先網(wǎng)站制作后付款的網(wǎng)站建設(shè)流程,更有金寨免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。

在此次攻擊活動(dòng)中,DDoS攻擊請求峰值達(dá)到了7500次請求/秒,在大概4個(gè)小時(shí)內(nèi)攻擊者總共利用了4000多個(gè)不同的用戶向攻擊目標(biāo)發(fā)送了超過7000萬次惡意請求。

Imperva的研究人員在其發(fā)布的安全分析報(bào)告中指出:“我們對此次DDoS攻擊進(jìn)行了深入分析,并且發(fā)現(xiàn)攻擊活動(dòng)中涉及到的攻擊流量大多數(shù)來自于亞洲地區(qū)。而且,攻擊者主要使用的是常用的HTML5屬性,即<a>標(biāo)簽中的ping屬性,并以此欺騙用戶讓他們在毫不知情的情況下參與到攻擊者的DDoS攻擊活動(dòng)中來。整個(gè)攻擊活動(dòng)持續(xù)了大約4個(gè)小時(shí),并成功向攻擊目標(biāo)發(fā)送了大約7000萬次惡意請求。“

研究人員還表示,在此次攻擊活動(dòng)中,攻擊者并沒有利用任何安全漏洞,而是將合法的HTML5功能轉(zhuǎn)換為了他們的攻擊工具。值得一提的是,幾乎所有“參與“到此次攻擊中的用戶都是QQ瀏覽器的用戶,而這款瀏覽器的用戶幾乎全部都是我們自己人。

通過對日志進(jìn)行分析后,專家們發(fā)現(xiàn)所有的惡意請求中都包含“Ping-From”和“Ping-To”這兩個(gè)HTTP頭,這也是迄今為止第一次發(fā)現(xiàn)攻擊者使用<a>標(biāo)簽的Ping屬性來實(shí)施DDoS攻擊。

Ping屬性

在攻擊活動(dòng)中,“Ping-From”和“Ping-To”的值都引用了“http://booc[.]gz[.]bcebos[.]com/you[.]html”這個(gè)URL地址。

而且,請求中的User-Agent都跟我們每天都會(huì)用到的一款聊天App-微信有關(guān)。

專家認(rèn)為,攻擊者利用了社工技術(shù)以及惡意廣告來欺騙微信用戶打開默認(rèn)瀏覽器,下面是安全專家描述的攻擊場景:

1、 攻擊者搭建釣魚網(wǎng)站,并注入惡意廣告。

2、 在iframe中注入廣告并關(guān)聯(lián)合法網(wǎng)站,然后將其發(fā)送到微信群。

3、 合法用戶訪問該網(wǎng)站后,惡意JavaScript代碼將會(huì)執(zhí)行,并針對用戶點(diǎn)擊的鏈接創(chuàng)建”Ping”屬性。

4、 創(chuàng)建后將生成一個(gè)HTTP Ping請求,并通過合法用戶的瀏覽器發(fā)送給目標(biāo)域名。

   

專家還表示,除了QQ瀏覽器之外,還有很多瀏覽器都會(huì)受到這種新型DDoS攻擊技術(shù)的影響。不過好消息就是,F(xiàn)irefox默認(rèn)禁用了Ping屬性。

簡單分析

攻擊者在搭建惡意網(wǎng)站時(shí),使用了兩個(gè)外部JavaScript文件,其中一個(gè)包含了DDoS攻擊目標(biāo)的URL地址數(shù)組,另一個(gè)JS文件主要用來從地址數(shù)組中隨機(jī)選取一個(gè)URL地址,并創(chuàng)建帶有Ping屬性的<a>標(biāo)簽,然后通過代碼實(shí)現(xiàn)每秒訪問一次目標(biāo)地址。

用戶只要不停瀏覽或停留在這個(gè)網(wǎng)頁上,他們的設(shè)備就會(huì)不斷向目標(biāo)站點(diǎn)發(fā)送Ping請求。研究人員表示,如果這個(gè)網(wǎng)站有4000個(gè)用戶訪問的話,每個(gè)小時(shí)大約可以生成1400萬次惡意請求。

應(yīng)對方案

如果你的Web不希望或不需要接收來自于外部的Ping請求,你可以在邊緣設(shè)備(防火墻或WAF等等)上屏蔽包含了“Ping-To”或“Ping-From”這兩個(gè)HTTP頭的任何Web請求,這樣就可以抵御這種攻擊了。

當(dāng)前名稱:如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊
文章網(wǎng)址:http://www.chinadenli.net/article32/cespc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁設(shè)計(jì)公司網(wǎng)站排名網(wǎng)站建設(shè)域名注冊品牌網(wǎng)站建設(shè)微信小程序

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

商城網(wǎng)站建設(shè)