成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺談基于JavaScript的DDOS攻擊

安全 黑客攻防
CloudFlare通過對上百萬個網站進行防護,總結出最古老、最普遍的攻擊非DDoS攻擊莫屬。在傳統的DDoS攻擊中,攻擊者會控制大量的傀儡機,然后向目標服務器發送大量請求,阻止合法用戶訪問網站。

CloudFlare通過對上百萬個網站進行防護,總結出最古老、最普遍的攻擊非DDoS攻擊莫屬。在傳統的DDoS攻擊中,攻擊者會控制大量的傀儡機,然后向目標服務器發送大量請求,阻止合法用戶訪問網站。

然而,最近幾年DDoS攻擊技術不斷推陳出新:攻擊者用一種新型且很有趣的方式欺騙用戶參與到攻擊活動中。去年CloudFlare就見證了一次使用NTP映射的攻擊,可能是DDoS攻擊史上最大的一次攻擊(大于400Gbps)。

今年的DDoS攻擊又出現了一個新的攻擊趨勢:使用惡意的JavaScript欺騙用戶參與DDoS攻擊。

NTP或者DNS映射攻擊造成的后果受到傀儡服務器數量的限制,同時攻擊流量也受傀儡服務器容量的限制。隨著時間的推移,服務器會不斷的更新補丁,能被攻擊者利用的服務器數量也在不斷的減少。而基于JavaScript的DDOS攻擊有一個非比尋常的特點:任何有瀏覽器的設備都可能參與攻擊,其潛在攻擊規模接近無限。

基于JavaScript的DDOS攻擊原理

現代網站的交互作用大多數都是采用JavaScript。JavaScript腳本可直接注入HTML中,或者通過[ script src=""] HTML從遠程服務器載入。

Web2.0的出現使得網站可以從avaScript中加載不同步的內容(content asynchronously)。Web2.0更注重交互性,用戶在發布內容的過程中不僅實現了與網絡服務器之間的交互,也實現了同一網站不同用戶之間的交互,以及不同網站之間信息的交互。然而從JavaScript中制造出HTTP(S)請求會使瀏覽器使用起來更加的有趣,甚至還可以將瀏覽器變成一種攻擊武器。

例如,下面的腳本(略有修改)就會向受害網站發送大量的請求:

function imgflood() {
var TARGET = 'victim-website.com'
var URI = '/index.php?'
var pic = new Image()
var rand = Math.floor(Math.random() * 1000)
pic.src = 'http://'+TARGET+URI+rand+'=val'
}
setInterval(imgflood, 10)

該腳本會在目標網頁上生成一個圖片按鈕,圖片按鈕會指向“victim-website.com” 網站。只要用戶訪問了含有該腳本的網頁,那么他就會成為 “victim-website.com”DDoS攻擊中的一員。瀏覽器發出的每一個請求都是有效請求,于是該攻擊又變成了Layer 7 攻擊。

百科:應用層攻擊

攻擊者發送大量的數據包或利用服務器應用的漏洞等,飽和服務器的資源,造成DDOS攻擊,該類漏洞往往不需要大量的肉雞。應用層DDOS攻擊的列子包括Slowloris、Apache、Windwos、OpenBSD等的漏洞。如ModSecurity 空指針間接引用遠程拒絕服務漏洞(CVE-2013-2765),攻擊者可以利用該漏洞使Apache Web服務器崩潰。

淺談基于JavaScript的DDOS攻擊

如果攻擊者在一個網站中嵌入了惡意JavaScript腳本,那么該網站的每一個訪客都將成為DDoS攻擊中的一員。網站流量越高就意味著DDoS越嚴重。

入侵共享JavaScript的第三方服務器

許多網站使用的都是普通的JavaScript庫,為了節約帶寬、提升性能,通常還會將JavaScript腳本共享在第三方服務器上。也就是說如果網站上包含有指向第三方服務器的腳本標簽,就意味著所有訪問該網站的用戶都將自動下載JavaScript腳本,并執行。不幸的是,如果攻擊者入侵了該第三方服務器并在JavaScript腳本中注入了DDoS攻擊代碼,那結果可想而知了,所有的訪客也將變成DDoS攻擊中的一員。

淺談基于JavaScript的DDOS攻擊

2014年9月份的時候,jQuery就發生過這種形式的入侵。#p#

子資源完整性簡介

通過替換第三方服務器上的JavaScript展開攻擊,這是其實也是一種比較老的攻擊方式。目前HTTP還沒有相關的機制來阻止該腳本的運行,但W3C已經提出了名叫子資源完整性(SRI)的新功能,使用加密哈希值驗證腳本,如果哈希值不匹配瀏覽器可以阻止其運行。

例如,如下腳本標簽:

  1. <script src="https://code.jquery.com/jquery-1.10.2.min.js"> 

瀏覽器會自動下載該.js文件,并且會不分青紅皂白的運行它。即使該文件中被攻擊者注入了惡意腳本,瀏覽器也不會識別。然而如果網站發現了哈希值驗證腳本不匹配,子資源完整性(SRI)會告訴瀏覽器不要運行該腳本。

  1. <script src="https://code.jquery.com/jquery-1.10.2.min.js"    
  2.         integrity="sha256-C6CB9UYIS9UJeqinPHWTHVqh/E1uhG5Twh+Y5qFQmYg=" 
  3.          crossorigin="anonymous"> 

建議網站管理員將添加這一標簽添加到服務器上,用以保護其用戶不被利用。

目前支持子資源完整性的瀏覽器只有Chrome和Firefox。

中間人攻擊

位于瀏覽器和服務器間的中間人可以任意修改數據,包括更改HTML內容或者JavaScript腳本。而如果中間人走偏了,做了一些惡意的事情,如向頁面中添加惡意JavaScript并執行,那后果一樣很嚴重 (也就是所謂的中間人攻擊)。

修改傳輸過程中的網站是ISPs和WiFi供應商獨有的技術,但如果攻擊者獲得了這一權限,他們會將傳輸過程中的腳本替換成惡意JavaScript腳本。更甚的是,如果JavaScript腳本中包含了DDoS腳本,那DDoS攻擊成員將會進一步的擴大。

情況還可以更糟糕一點,如果JavaScript文件的傳輸路徑正好經過攻擊者的網絡,那么參與DDoS攻擊的瀏覽器和用戶的數量將會大的驚人。

淺談基于JavaScript的DDOS攻擊

總結:防御

淺談基于JavaScript的DDOS攻擊

 

基于JavaScript的DDOS攻擊越來越頻發,防御這一攻擊的唯一方式是全面啟用HTTPS。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2015-05-18 13:51:08

2012-11-30 14:54:48

2012-02-14 09:43:08

2014-02-19 10:02:28

2018-11-02 12:37:53

DDos攻擊信息安全攻擊

2022-07-11 08:20:49

DDoS攻擊網絡攻擊

2014-12-02 09:05:20

2009-09-15 15:07:25

2017-10-12 15:41:45

2013-07-08 14:45:52

2013-02-26 10:08:21

2020-08-12 10:18:56

物聯網人工智能技術

2016-03-31 14:16:56

2021-07-21 15:56:59

谷歌Android機器學習

2013-08-26 15:38:36

2012-11-29 13:24:44

2015-07-23 10:18:45

2020-10-14 07:59:05

什么是DDOS攻擊

2011-07-30 12:43:32

2024-04-29 09:56:07

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费在线成人网 | 亚洲午夜精品一区二区三区他趣 | 国产精品国产精品国产专区不卡 | 欧美日韩精品一区 | 婷婷久久综合 | 超碰97免费 | 国产精品综合视频 | 欧美精品一区二区在线观看 | 日韩欧美国产精品综合嫩v 一区中文字幕 | 黄色欧美 | 久久噜噜噜精品国产亚洲综合 | 精品国产91久久久久久 | 亚洲aⅴ一区二区 | 亚洲高清在线 | 久久小视频 | 成人免费一区二区三区视频网站 | 国产成人亚洲精品自产在线 | 国内久久| 国产一区二区电影 | 性高朝久久久久久久3小时 av一区二区三区四区 | 国产三级网站 | 成人不卡 | 亚洲高清电影 | 久久亚洲美女 | 中文字幕一区二区三区不卡 | 性国产xxxx乳高跟 | 国产日韩电影 | 欧美精品一区二区在线观看 | 精品一区二区三区在线观看 | 久久精品色视频 | 国产一区久久 | 91精品国产自产精品男人的天堂 | 色一情一乱一伦一区二区三区 | 91精品国产91 | www.国产.com | 欧美在线观看一区 | 久久激情五月丁香伊人 | 亚洲 欧美 激情 另类 校园 | 色999视频 | 欧美成人a∨高清免费观看 欧美日韩中 | 69av网 |