真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊

本篇內(nèi)容介紹了“如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!

利通ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場(chǎng)景,ssl證書未來市場(chǎng)廣闊!成為創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場(chǎng)價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:18982081108(備注:SSL證書合作)期待與您的合作!

新型DDoS攻擊技術(shù)

在此次攻擊活動(dòng)中,DDoS攻擊請(qǐng)求峰值達(dá)到了7500次請(qǐng)求/秒,在大概4個(gè)小時(shí)內(nèi)攻擊者總共利用了4000多個(gè)不同的用戶向攻擊目標(biāo)發(fā)送了超過7000萬次惡意請(qǐng)求。

Imperva的研究人員在其發(fā)布的安全分析報(bào)告中指出:“我們對(duì)此次DDoS攻擊進(jìn)行了深入分析,并且發(fā)現(xiàn)攻擊活動(dòng)中涉及到的攻擊流量大多數(shù)來自于亞洲地區(qū)。而且,攻擊者主要使用的是常用的HTML5屬性,即標(biāo)簽中的ping屬性,并以此欺騙用戶讓他們?cè)诤敛恢榈那闆r下參與到攻擊者的DDoS攻擊活動(dòng)中來。整個(gè)攻擊活動(dòng)持續(xù)了大約4個(gè)小時(shí),并成功向攻擊目標(biāo)發(fā)送了大約7000萬次惡意請(qǐng)求?!?/p>

研究人員還表示,在此次攻擊活動(dòng)中,攻擊者并沒有利用任何安全漏洞,而是將合法的HTML5功能轉(zhuǎn)換為了他們的攻擊工具。值得一提的是,幾乎所有“參與“到此次攻擊中的用戶都是QQ瀏覽器的用戶,而這款瀏覽器的用戶幾乎全部都是我們自己人。

通過對(duì)日志進(jìn)行分析后,專家們發(fā)現(xiàn)所有的惡意請(qǐng)求中都包含“Ping-From”和“Ping-To”這兩個(gè)HTTP頭,這也是迄今為止第一次發(fā)現(xiàn)攻擊者使用標(biāo)簽的Ping屬性來實(shí)施DDoS攻擊。

Ping屬性

在攻擊活動(dòng)中,“Ping-From”和“Ping-To”的值都引用了“http://booc[.]gz[.]bcebos[.]com/you[.]html”這個(gè)URL地址。

而且,請(qǐng)求中的User-Agent都跟我們每天都會(huì)用到的一款聊天App-微信有關(guān)。

專家認(rèn)為,攻擊者利用了社工技術(shù)以及惡意廣告來欺騙微信用戶打開默認(rèn)瀏覽器,下面是安全專家描述的攻擊場(chǎng)景:

1、 攻擊者搭建釣魚網(wǎng)站,并注入惡意廣告。

2、 在iframe中注入廣告并關(guān)聯(lián)合法網(wǎng)站,然后將其發(fā)送到微信群。

3、 合法用戶訪問該網(wǎng)站后,惡意JavaScript代碼將會(huì)執(zhí)行,并針對(duì)用戶點(diǎn)擊的鏈接創(chuàng)建”Ping”屬性。

4、 創(chuàng)建后將生成一個(gè)HTTP Ping請(qǐng)求,并通過合法用戶的瀏覽器發(fā)送給目標(biāo)域名。

如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊    

專家還表示,除了QQ瀏覽器之外,還有很多瀏覽器都會(huì)受到這種新型DDoS攻擊技術(shù)的影響。不過好消息就是,F(xiàn)irefox默認(rèn)禁用了Ping屬性。

簡單分析

攻擊者在搭建惡意網(wǎng)站時(shí),使用了兩個(gè)外部JavaScript文件,其中一個(gè)包含了DDoS攻擊目標(biāo)的URL地址數(shù)組,另一個(gè)JS文件主要用來從地址數(shù)組中隨機(jī)選取一個(gè)URL地址,并創(chuàng)建帶有Ping屬性的標(biāo)簽,然后通過代碼實(shí)現(xiàn)每秒訪問一次目標(biāo)地址。

用戶只要不停瀏覽或停留在這個(gè)網(wǎng)頁上,他們的設(shè)備就會(huì)不斷向目標(biāo)站點(diǎn)發(fā)送Ping請(qǐng)求。研究人員表示,如果這個(gè)網(wǎng)站有4000個(gè)用戶訪問的話,每個(gè)小時(shí)大約可以生成1400萬次惡意請(qǐng)求。

應(yīng)對(duì)方案

如果你的Web服務(wù)器不希望或不需要接收來自于外部的Ping請(qǐng)求,你可以在邊緣設(shè)備(防火墻或WAF等等)上屏蔽包含了“Ping-To”或“Ping-From”這兩個(gè)HTTP頭的任何Web請(qǐng)求,這樣就可以抵御這種攻擊了。

“如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!


本文名稱:如何利用HTML5標(biāo)簽進(jìn)行DDoS攻擊
文章路徑:http://weahome.cn/article/pcdhpd.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部