首页
社区
课程
招聘
新型的DDOS攻击:来自智能手机浏览器
发表于: 2015-12-8 19:46 1185

新型的DDOS攻击:来自智能手机浏览器

2015-12-8 19:46
1185
新闻链接:http://www.bitscn.com/network/security/201510/571531.html
新闻时间:2015-12-08
新闻正文:安全专家近日发现,智能手机浏览器也能产生流量巨大的泛洪攻击。

发现来自手机端浏览器发起的DDOS攻击

安全专家分析称,一个移动广告网络已经可以控制将成千上万的手机浏览器同时指向在一个网站,使这个网站服务器宕机,从而达到分布式拒绝服务攻击的目的。

据DDOS防护服务商CloudFlare所述,从监测的数据中发现他们一个客户的网站在几个小时内就收到45亿次的页面请求,而经过解析发起页面请求的源IP地址和对象,发现是来自具有中国IP地址的手机浏览器。

CloudFlare的 Marek Majkowski提到,浏览器泛洪攻击是基于TCP OSI七层协议的Layer 7,这种攻击方式在几年前,就被当成理论提出来,但是因为难以高效地通过分布式的方式,使大量的浏览器同时向目标网址发出请求,产生DDOS效果,所以一直没有在实际的环境中出现。
这一次,通过分析监控日志Majkowski发现,该攻击类型在顶峰时期,曾达到每秒27万5千次请求,而其中发起的设备中有80%是来自手机端。从日志中也发现了这些发起请求的手机浏览器版本有Safari、Chrome、小米浏览器、QQ浏览器等。

这些攻击如何形成的呢?

首先,该攻击的组织者会对搜索或者托管的网页内容进行拦截,并注入恶意的JavaScript代码,比如将托管在baidu.com的网页,分析JavaScript代码和HTML资源,替换成包含攻击片断的JavaScript代码(向目标网站发起请求),然后当用户打开一个浏览器app或者在浏览网页访问这些页面的时候,就会持续向被攻击的域名持续发送请求。

以下是个请求发起的注入代码,经过修改,即可对目标网站发起请求,

function imgflood() {
var TARGET = 'victim-website.com'
var URI = '/index.php?'
var pic = new Image()
var rand = Math.floor(Math.random() * 1000)
pic.src = 'http://'+TARGET+URI+rand+'=val'
}
setInterval(imgflood, 10)

该脚本会在目标网页上生成一个图片按钮,图片按钮会指向“victim-website.com” 网站。只要用户访问了含有该脚本的网页,那么他就会成为 “victim-website.com”DDoS攻击中的一员。浏览器发出的每一个请求都是有效请求,于是该攻击又变成了Layer 7 攻击。

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//