攻击服务器手段层出不穷——宇众网络

发布:2020-05-06  
  • 服务介绍
新型DDoS攻击滥用常用HTML5属性导致受害网站瘫痪。上周,巴克发现一起滥用 HTML5 标签 ping 属性的DDoS攻击,4小时内生成了7,000万流量请求。该ping属性旨在供网站用作通告用户跟随页面上给定链接的机制。ping通常只是单次行为,但巴克发现,黑客找到了将ping放大成持续性数据流发动DDoS攻击的方法。

攻击者可能是用社会工程方法迫使用户访问了含有恶意JavaScript的网站。该脚本在ping属性中产生通往目标网站的链接,并在无用户参与的情况下点击该链接。用户在该页面停留多久,自动生成的点击动作就持续多久,不断将ping反射回受害网站。用户点击该超链接时,带 “ping” 的POST请求就会发送至该属性指定的URL,其头部还包含有 “Ping-From”、“Ping-To” 和 “text/ping” 内容类型。

我们每天都观测DDoS攻击,上个月就发现该攻击了。但在回顾日志时,我们注意到该攻击首次出现在我们网络上是2018年12月,使用了ping功能。

巴克发现的攻击能够利用4,000个用户IP,其中很大一部分源自中国。该攻击持续了4个小时,峰值时每秒请求数(RPS)7,500个,造成目标网站承受了7,000多万流量请求。

ping本身不足以干扰Web服务器,事实上,Web服务器本就要经常承载ping请求。ping请求带宽要求不高,不能构成大规模DDoS攻击,耗不尽目标服务器的可用带宽。

然而,巴克发现的DDoS攻击不是基本的ping,可通过以下两种方式冲击Web应用服务器:

1. 用高RPS针对Web服务器,该服务器将被迫处理DDoS攻击而无法处理合法流量。;

2. 通过注入点攻击Web服务器可导致高资源占用。例如,登录表单会引发数据库查询操作。

该攻击在应用层展开,旨在通过处理多个HTTP请求阻塞服务器资源。因此,攻击带宽不是其攻击链中最弱的资源,服务器的CPU或内存才是。

7,500 RPS 距离大型DDoS攻击还很远,有些规模庞大的DDoS攻击能达到10万RPS以上,但已足够拖死中型网站的可用性了。

巴克建议,无需在Web服务器上接收ping请求的公司企业可在边缘设备(防火墙、WAF等)封禁包含 “Ping-To” 和 “Ping-From” HTTP头的任何Web请求。DDoS缓解服务也可以用来帮助限制风险。
攻击者总在寻找新的方法来滥用合法服务和绕过缓解机制。利用ping功能就是极好的样例之一,尤其是大多数浏览器都默认支持该功能。攻击者面临的挑战是怎样迫使合法用户访问恶意页面并尽可能留在该页面上,使攻击持续时间更久些。
联系我时,请说是在老客网上看到的,谢谢!
发布者信息
联  系  人:小张(商家)
注册日期:2019年09月05日
用户认证:
声明:以上内容(如有图片或视频,也包括在内)为平台注册用户上传并发布,本平台仅提供信息存储服务。任何权利(如著作权、肖像权、名誉权等)的主张者,可提供权属证明后,经本平台审核后做出处理。
关于老客 | 服务条款 | 常见问题 | 法律声明 | 联系我们
2005-2025 laoke.com 京ICP备06019010号 京ICP证050484号  京公网安备 11010502036214号