用于执行DDoS攻击的超链路审计Ping
克日Imperva的研究职员发明,称为超链接考核或ping的HTML成果正被用于对各类站点执行DDoS进攻。站点凡是行使此成果来跟踪链接点击,但此刻发明进攻者滥用此成果向站点发送大量Web哀求以使其脱机。 DDoS进攻 对付那些不认识超链接考核的人来说,它是一种HTML成果,应承网站跟踪链接的点击次数。要建设超链接考核URL或ping,您只需建设一个平凡的超链接HTML标志,包括一个ping =“[url]”变量,如下所示。 ![]() Ping HTML链接 在上图的示例中,当用户点击链接时,他们的赏识器将起首通过POST哀求毗连到https://www.bleepingcomputer[.]com/pong[.]php,然后将赏识器定向到Google。这就会导致您的赏识器在单击单个链接时毗连到两个差异的站点。 吸取ping的网页可以搜查POST哀求标头,以查察点击的原始页面 (Ping-From header)以及链接达到的页面 (Ping-To header)。 固然不像JS和重定向跟踪那样常见,但Google搜刮功效中行使了此成果,Google可以跟踪其链接的点击次数。 Ping被滥用来执行DDoS进攻 在Imperva的新研究中,研究职员发明进攻者操作HTML ping来对各类站点举办漫衍式拒绝处事进攻。 在此次进攻进程中,Imperva检测到4,000个IP地点,涉及在4小时内发送约莫7,000万个哀求。该进攻最高点达每秒7,500个哀求。2016年相同的一次基于Android的手机DDoS进攻是从27,000个奇异IP中实现了每秒400个哀求的峰值。 ![]() 峰值7,500每秒哀求数(RPS) 稀疏的是,Imperva调查到的全部PING哀求都表现Ping-To 和Ping-Fromt 标头值来自http://booc.gz.bcebos [.] com / yo.js?version = cc000001。稀疏在于凡是来说链接URL与点击链接的URL差异。 您可以在下面看到此进攻的POST ping哀求示例。 ![]() 示例Ping宣布哀求 从Ping-To和Ping-From标头搜查you.html页面时,Imperva可以或许相识产生了什么。you.html页面(如下所示)加载了两个可执行HTML ping DDoS进攻的JS文件。 ![]() you.html页面上的剧本 ou.js文件(如下所示)包括一系列针对DDoS进攻的网站。Imperva暗示大大都方针网站针对的都是游戏公司。 一系列DDoS方针(OU.jsg) 如下图所示yo.js剧本将随机选择上述站点之一,并建设一个HTML ping URL,该站点作为ping方针。然后它将以编程方法单击链接,如link.click()呼吁所示。 ![]() 天生链接并单击它的成果(yo.js) 然后,JavaScript将建设一个新的HTML ping URL并每秒点击一次。因此用户会见此页面时将天生最多次数的点击次量。 我们可以留意到哀求中的User-Agent与中文谈天应用措施微信相干联。微信行使默认的移动赏识器打开邮件中的链接。而QQ赏识器在中国很受接待同属于腾讯,很多用户会选择它作为智妙手机的默认赏识器。 Imperva的理论是进攻者操作交际工程和恶意告白将用户引导到托管这些剧本的页面。诱骗毫无戒心的微名誉户打开赏识器,这是一种也许的环境: 1、进攻者将恶意告白注入正当网站 2、行使iframe中的恶意告白链接到正当网站会宣布到大型微信群聊 3、正当用户通过恶意告白会见该网站 4、执行JavaScript代码,建设一个包括用户点击的“ping”属性的链接 5、天生HTTP ping哀求并从正当用户的赏识器发送到方针域 赏识器可阻止您禁用HTML ping 好动静是,如上所述,通过在赏识器中禁用超链接考核,很轻易阻止大大都赏识器被用于超链接审计ping进攻。 欠好的是,除了Firefox和Brave之外,Chrome,Edge,Safari和Opera等赏识器默认启用超链接考核,大大都应承您禁用它。但这些赏识器的将来版本或者将不再应承用户基础禁用超链接考核。 无法禁用超链接考核不只是一种隐私风险,也是很多人存眷的缘故起因,但这项新的研究表白它远比之前领略的要糟糕。 既然我们知道这个成果正在漫衍式进攻中行使,那么用户可以或许比以往任何时辰都更有手段禁用此成果。今朝独一默认禁用超链接考核并继承提供禁用要领的赏识器是Firefox和Brave。 (编辑:湖南网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |