黑客利用HTML5标签进行DDoS攻击的新方法揭秘

黑客利用HTML5标签进行DDoS攻击的新方法揭秘

*严格要求说明:文中仅限技术探讨教育目的,禁止不法使用。 近期,来源于Imperva Vitaly Simonovich和Dima Bekerman的安全探讨人员发现了一种来源于htm5超链接证券方面功能(Ping标签贴)的大量DDoS进攻。

新的DDoS进攻技术 在这次进攻中,DDoS进攻恳求达到了7,500个恳求/秒。在大概4个小时内,攻击者使用了超出4,0500个不同的用户向目标发送到了超出8000万个故意恳求。 Imperva探讨人员在其安全评估报告中指明:“我们对于DDoS进攻进行了深入研究,发现进攻中牵涉的绝大多数进攻留量来源于亚洲地区。除此以外,攻击者主要使用那是一种常见的htm5属性,< a>标识中的ping属性,它引诱用户在无意的情形下参加攻击者的DDoS进攻。整个进攻不断大概4个小时,并成功向目标发送到了大概8000万个故意恳求。 探讨人员还表示,在进攻期间,攻击者没有利用任何网络安全问题,而是将法律认可的htm5功能变换为进攻工具。值得一提的是,基本上所有“参加”这次进攻的用户都是扣扣游览器的用户,而这个游览器的用户基本上都是我们每个人。 在分析了日记之后,专家发现所有故意恳求都含有两个.com头,“Ping-From”和“Ping-To”。这是初次使用< a>发现攻击者。标签贴。 Ping属性保持DDoS进攻。 Ping属性 在进攻活动中,“Ping-From”和“Ping-To”的值都是指网页地址具体位置“.com://booc [。] gz [。] bcebos [。] Com/you [。] hmtl”。 除此以外,恳求中的User-Agent与我们每日使用的聊天儿手机应用程序-WeChat有关。 专家指出,攻击者利用社交媒体工作人员技术和故意软广来蒙骗微信客户打开默认浏览器。以下是安全专家叙述的进攻问责方式: 1.攻击者建立网络诈骗网站并引入故意软广。
2.将软广引入iframe并将其与法律认可网站关系,随后将其发送给微信聊天群组。 3.法律认可用户网络访问该站名后,故意JavaScript编码将实行为同用户点击的连接建立“Ping”属性。
4.建立后,将添加.com ping恳求,并通过法律认可用户的游览器发送给目标备案域名。

界JavaScript文档,其中一个含有DDoS进攻目标的网页地址具体位置数组。其它Js文档主要用于从具体位置数组中任意选择一个网页地址具体位置,并使用该名字建立一个Ping。属性的< a>标识,随后编号以保持一秒的目标具体位置。 只要用户再次预览或滞留再此网页页面上,他们的机器设备就会不断向目标站名发送到Ping恳求。探讨人员表示,如果该网站拥有4,0500名用户,则每小时可添加约1300万次故意恳求。 没有响应计划方案 如果您的web网络服务器不希望或不用从外界接受ping恳求,则可以拦截外缘机器设备(防火墙设置或WAF等)上含有“Ping-To”或“Ping-From”的两个.com头。任何网络恳求,所以你可以抵挡这种进攻。