Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
avaScript的在線資源從來都不缺,從基礎知識教程到應用程序創建一應俱全。本文不需要特別深入的知識,作者將解釋如何使用JavaScript來攻擊網絡瀏覽器,以增強程序員的網絡體驗并提高生產力。
書簽的作用
使用瀏覽器的都用過并且非常熟悉書簽的作用,書簽允許用戶保存指向網頁的鏈接,對其進行分類,并添加其他數據(元數據),以幫助之后快速找到網頁并將其以可輕松導航的結構進行文件化。許多人不知道的是,這些書簽的代碼片段也可以保存下來,包括訪問其結構和樣式。
如果打開Facebook控制臺,會發現Facebook的開發人員非常反對這種窺探。這是很有道理的,即使程序員沒有訪問他們的代碼,但可以進行更改,甚至破壞某些應用程序。
Facebook的開發人員不想讓你搞砸他們的控制臺。
首先,進入瀏覽器代碼控制臺:
如果,你忘記了輸入的內容或者一些文字,你可以打開書簽文件,復制 ,同時打開控制臺,粘貼并運行。這之中還有一些代碼可用于檢查網頁的長度,以便提前判斷打開一個網頁需要多久,是否選擇進行閱讀,以及衡量一個網頁在不同客戶端上的篇幅。該代碼適用于Firefox、Chromium甚至智能手機上的瀏覽器:
這還有另一行代碼,可以提前刪除所有博客文章中的全部圖標,只得到突出顯示的部分!但我不贊成這種閱讀方式:
到這,程序員就會發現這些代碼一點也不復雜,或者說非常簡單,因為這些比較適合個人使用,簡單能達到目的即可。
其次,使用附加組件在網絡上進行持續更改
如果你不是網頁設計師,不需要多個瀏覽器,同時對眾多凌亂的JavaScript鏈接非常不爽,可以繼續改進瀏覽器。不用自己編寫插件,使用現有加載項即可。
一開始,我選擇使用 Reddit和Imgur,但我發現它們都稍微有些難。我選擇停止使用這些工具重新選擇,我的解決方案是在控制臺和頁面檢查器中看看能不能得到我想要的服務。
右鍵單擊,然后左鍵單擊“檢查元素”即可查看網頁的結構。
大約五分鐘后,我注意到大圖像和小縮略圖之間的微小差異。我需要更大的圖像,所以我開始拖動并建立一些秩序。
解決方案:
我想出的代碼比較簡單,只有七行。關鍵不是寫最少的代碼,甚至最干凈的代碼,而是簡單地完成任務:Fire and forget!
首先去除網頁高度和寬度的限制,然后循環遍歷每個可排序的圖像并替換文件名的一部分。這不是最干凈的代碼,它依賴于Imgur的DOM結構,并擁有jQuery庫,但可以達成目的。而且,這比發郵件給開發團隊讓他們改善網絡體驗有用得多!
我使用這個附加組件,據我所知,這不是嚴格的OpenSource(盡管可以訪問代碼)。如果可以找到Chromium用戶配置文件夾[用戶JavaScript和CSS],并允許做你想要的,甚至實現一個腳本規則來運行在特定的URL或URL模式中都是更好的。
(注意,Imgur不再使用相同的DOM,所以上面的代碼不再工作了,對于以這種方式發布的大部分代碼來說都是如此。)
最后,學會建立自己的加載項插件。
需要解決的最后一個主題是如何創建自己的加載項。本文專注于Chromium插件,因為程序員可以在網絡上找到Firefox和其他支持瀏覽器的加載項。
第一步,需要一個文件夾來存放文件。
一旦有一個地方放置文件,就可以打開你最喜愛的編輯器,并創建兩個文件:manifest.json和content.js(第二個文件是特定于JS附加組件,只是我用基于內容的JS命名約定)
Manifest.json
該文件中的代碼是Chromium加載項最重要的部分,基本上指導了插件的工作原理,并專業創建這些,創建Firefox擴展也是如此。
這簡單地告訴瀏覽器在閱讀所有路徑上所有方案(http :, https:等)的每個網頁最后運行content.js。
Content.js
content.js中的代碼與放在網頁上的其他代碼相同,可以使用一個較舊的軟件,名為Album Express(它是為Windows 7編寫的)。
從這里:
瀏覽Chromium瀏覽器中的chrome:// extensions /
導航到擴展名為manifest.json的文件夾
最后點擊“打開”。
瀏覽Chromium擴展文件的路徑。
如果剛剛進入JavaScript,則在建立自己的體驗之前先進行實驗,這將幫助程序員了解最適合自己的模式和方法。
本文原創作者: ArthurKiller
注:本文主張交流與科研學習,請勿對該技術進行惡意使用!本平臺及作者對讀者的之后的行為不承擔任何法律責任。
前言
在上集我們已經知道了DDOS流量的獲取方式,并且總結出每種流量的獲取方式。原理說的差不多了,所以這篇文章將圍繞技術角度攥寫。在最后部分我將會發放辛辛苦苦收集的各種DDOS攻擊腳本和各類在線DDOS平臺的源代碼。
如果沒看過上集的請參考該鏈接:走近科學:揭秘在線DDoS攻擊平臺(上)
流量控制
當我們獲取到足夠流量的時候就需要對流量進行管理和分配。DDOS流量的管理可以分為以下三大類,分別是單一DDOS腳本控制,單個API接口控制多個DDOS腳本和單個CMS或者API控制多個API接口。
單一DDOS腳本控制
這類流量控制是最簡單的,屬于一個拒絕服務攻擊(DOS),還不能稱之為分布式拒絕服務攻擊(DDOS)。黑客通過源代碼編譯好一個腳本后直接對目標站點進行攻擊。這種控制方式主要運營在壓力測試模擬階段上,并不會用作真正的DDOS攻擊。因為流量過小,攻擊方式過于單一。
單個API接口控制多個DDOS腳本
這時安全研究人員為了使攻擊復雜化,也為了方便流量的管理。這個時候會編譯一個API接口來統一管理全部的DDOS流量。
單個CMS或者API控制多個API接口
在DDOS攻擊里面,我們需要用到眾多的服務器,那么單個API已經不能滿足我們的需求了。這時每個服務器都會有一個自己的API接口,于是我們又會再去重新編寫一個API接口來管理全部服務器的API接口。在攻擊目標站點的時候,只需要一個命令,全部的服務器都會對目標站點展開各種各樣的DDOS攻擊。
DDOS腳本介紹
在上一篇我已經說過DDOS攻擊分為Layer4和Layer7兩個大類,并且每個Layer都有很多種攻擊方式,今天我們就來說一下怎么使用這些DDOS攻擊腳本。
編譯腳本文件
我所提供和收集的DDOS腳本文件全部都是由C++所編寫,所以在Linux上用gcc來對腳本進行編譯。
使用以下命令對源代碼進行編譯
gcc 腳本名稱.c -o 腳本名稱 -lpthread
或者
gcc 腳本名稱.c -lpthread -lpcap -o 腳本名稱
編譯完成后需要對該腳本賦予足夠的權限
chmod 755 腳本名稱
對腳本編譯及賦予權限
使用DDOS腳本
我先拿一個ACK DDOS腳本舉個例子。我們可以看到這個攻擊腳本需要的主要是以下幾個命令參數。
,/腳本名稱 <攻擊線程> <是否限制流量(如果不限輸入-1)> <攻擊時間>
ACK DDOS命令
那么我們來嘗試一下對局域網內IP進行DDOS攻擊。可以看到目標IP已經無法ping通了。
使用ACK DDOS攻擊某主機
AMP列表掃描
但是有時候我們會看到AMP DDOS攻擊需要添加一個AMP列表,如下圖紅色方框所示。這個AMP列表到底是什么?又是怎么得到到?
DNS反射攻擊(需要AMP文件)
這里我需要詳細解釋一下。AMP的全稱是Amplification,中文意思就是放大。比如大家熟悉的DNS反射型攻擊就是一個標準的AMP DDOS攻擊。其原理是A服務器發送大量的數據包給大量的DNS服務器,但是數據包是篡改過的。黑客會把發送過去的數據包里A服務器的IP地址更改成B服務器的IP地址。DNS服務器會以為是B服務器發送的數據包,于是就會把返回的數據包發送給B服務器。DNS放大攻擊的好處是可以用一臺主機達到N臺主機的攻擊效果。
大家可以參考以下圖片來理解。
DNS AMP DDOS攻擊
而我們所需要的AMP列表就是全球所有的DNS服務器IP地址或者是可以做數據包跳轉的IP地址。在我提供的源代碼里面也有AMP資源掃描腳本文件的源代碼,編譯方式同上。
DNS掃描器指令
一般情況下,我們會把1.1.1.1作為開頭IP地址,然后把255.255.255.255作為末端IP地址,這樣就可以掃描到全球的DNS服務器的IP地址了。DNS反射攻擊只是AMP DDOS攻擊的其中一種,還有很多AMP DDOS攻擊方式,比如MySQL AMP DDOS攻擊,NTP AMP DDOS攻擊等。以1GB的上行寬帶速度來看,一般需要3-5個小時才能掃描完成。
AMP列表自動化更新理念
一個AMP列表的制作就需要數個小時,那么多AMP列表的制作需要的時間就更久了。這里想了一個方式能夠讓大家快速的得到這些AMP列表。這里大家先別激動,這個只是一個想法,還并沒有人去執行。
首先是是一個人或者團隊專門來負責對AMP 列表的更新和維護,掃描到的列表生成txt文本文件后存放在WEB服務器上。隨后這個人或者團隊可以免費或者付費對大家開放列表的下載地址。如果有人的AMP列表需要更新,在服務上寫一個sh可執行文件,內容為
#!/bin/bashrm -I 老的AMP列表1.txtrm -I 老的AMP列表2.txt…………省略…………wget http://AMP列表存放的域名/新的AMP列表1.txtwget http://AMP列表存放的域名/新的AMP列表2.txt…………省略…………
然后直接運行這個可執行程序,那么整個AMP列表的內容就會隨之更新了。目前全球沒一個人在做這件事,有興趣(金錢和技術)的人可以考慮做做看。
常用DDOS攻擊方式
因為DDOS攻擊的方式太多了,我無法把每個攻擊的方式和原理都詳細的講解一遍。如果每種攻擊方式都詳細講一遍,差不多可以出一本書了。但是大家可以參考下面這個表格去網上搜索相關的資料和腳本代碼。
攻擊名稱 | 攻擊層數 | 目標種類 | 命令填寫格式 |
---|---|---|---|
GET | Layer 7 | 網站,服務器IP等 | 填寫網站鏈接: http://xxxx.co m |
HEAD | Layer 7 | 網站,服務器IP等 | 填寫網站鏈接: http://xxxx.co m |
POST | Layer 7 | 網站,服務器IP等 | 填寫網站鏈接: http://xxxx.co m |
JSBYPASS | Layer 7 | 網站,服務器IP等 | 填寫網站鏈接: http://xxxx.co m |
JOOMLA | Layer 7 | 網站,服務器IP等 | 填寫網站鏈接: http://xxxx.co m |
XMLRPC | Layer 7 | 網站,服務器IP等 | 填寫網站鏈接: http://xxxx.co m |
SNMP | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
SSDP | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
DNS | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
CHARGEN | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
NTP | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
TS3 | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
SSYN | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
DOMINATE | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
ACK | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
NGSSYN | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
OVX | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
TCPACK | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
TCPSYN | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
TCPRST | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
TCPURG | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
TCPPUSH | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
TCPECE | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
TCPCWR | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
ICMP | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
MUDP | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
VSE | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
ATCP | Layer 4 | 個人主機,服務器IP等 | 填寫IP地址: 192.168.0.1 |
DDOS API搭建
API搭建準備
你使用一兩個DDOS腳本還好,但是如果你要使用幾十個DDOS腳本呢?一個一個的執行嗎?所以我們還需要搭建一個API來對這些腳本文件進行調用。API編寫最簡便的還是PHP,所以我們還需要在服務器上搭建相關的環境。這些命令只適用于Cent OS,其它版本的Linux系統請自行Google。
輸入以下命令進行安裝
1.yum -y update2.yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c zmap iptraf nano(或者直接輸入yum groupinstall "Development Tools")3.yum groupinstall "Development Tools"4.yum install gcc php-devel php-pear libssh2 libssh2-devel5.pecl install -f ssh26.touch /etc/php.d/ssh2.ini7.echo extension=ssh2.so > /etc/php.d/ssh2.ini8.Service httpd restart
就這么簡單,環境已經搭建完成。然后你需要把API文件,DDOS腳本和AMP列表文件文件放入到你的WEB目錄內。環境創建完畢后默認的WEB目錄在
/var/www/html
API文件編輯
這時你需要對你的API文件進行編輯。我們先來看看這個API文件哪里需要改的。
如下圖所示,在代碼第六行那里有個紅方框,在紅方框內設置一個你自己的Key Code。
Key Code設置
在11行那里我們需要輸入服務器的IP地址,SSH的賬號和密碼。
服務器SSH IP地址,賬號和密碼
從43行到63行是調用腳本文件的。在==后面填寫的是DDOS攻擊名稱,./后面跟著的是腳本的路徑和文件名稱,然后每個$后面的變量值都是要填寫的指令,如果沒有動態變量那么直接填寫相關命令,比如AMP列表文件名稱。如果你的DDOS腳本文件或者AMP列表文件在其它文件夾,那么請確保對API內的DDOS腳本文件路徑進行更改,并且確定這個API文件有權限訪問你的腳本文件所在目錄。
調用DDOS攻擊腳本文件
然后就是使用這個API文件了,根據源代碼的里面的各種變量和常量值,我們可以這么構建。
http://服務IP地址/api.php?key=自己設置的Key Code&host=目標地址&time=攻擊時間&port=端口&method=攻擊方式
舉例:
http://192.168.1.2/api.php?key=keycode&host=192.168.1.3&time=50&port=80&method=DNS
API調用文件核查
搭建完API后我們需要核實一下是否成功的對腳本進行調用。這里很簡單,直接用HTOP查看整個服務器的進程就行。輸入以下命令開啟htop服務。
htop
下面這張圖是未執行API前的運行程序
未執行API前
下面這張圖是執行API后的運行程序,可以發現多了幾個DDOS攻擊腳本運行在后臺。
執行API后
在線DDOS演練系統搭建
在線DDOS平臺的搭建也沒多復雜,我已經提供給大家足夠的在線DDOS CMS源碼,并且都附上了數據庫結構。這些在線DDOS平臺都是采用PHP編寫,數據庫都是MySQL。每個CMS都有特定的文件來填寫DDOS API,在填寫API的文件里面可以填寫多個API,之后要發送攻擊命令的時候只需要調用一個API接口,這個API接口又會調用你輸入的API接口,然后你輸入的API接口又會調用全部的DDOS攻擊腳本文件,非常的方便。這個地方需要普及的知識太多了,但是凡是搭建過WEB服務器的人都很清楚這些流程,我就不專門去講了,大家自己研究一下。
某在線DDOS平臺API插入界面
尾聲與感想
我通過各種PY交易獲得了大量的在線DDOS平臺的源碼和DDOS腳本的源代碼,為了這個專題也花了不少的精力和少許的金錢,但是能夠免費的為國內的安全研究人員提供一個在線DDOS平臺的研究我是非常高興的。
但是我為什么不提供像低軌道粒子炮,HUC DDOS這種工具?得了吧,那種東西不配叫做DDOS(分布式拒絕服務)攻擊,稱其量只能算作DOS(拒絕服務)攻擊,拿來打蒼蠅都打不死。與其提供給你們一把AK47,不如直接給你們制造核彈頭的原材料。
傳送門開啟!http://pan.baidu.com/s/1pLeVmMR(密碼freebuf)
筆者曾在美國生活,美國在線DDOS平臺處于一個法律的灰色地帶,你既不能說它非法,也不能完全說它合法,因為DDOS和大流量的攻擊演練并沒有太清晰的界限。我在美國那段時期有幸和一個在線DDOS平臺的站長聊過幾次,他說他們的主要收入都是來自中國,他甚至想專門弄一個中文版本的在線DDOS平臺,只可惜他不會中文,而且又擔心被GFW攔截。在中國開DDOS在線平臺只有授權檢測證明我才能購買這個服務,而客戶群體普遍都是廠商,針對個人用戶的反而很少。于此同時就造成DDOS演練在國內變成了供不應求的局面,要做壓力測試廠商有時只能被迫去購買國外的流量。在這種情況下,壓力測試服務只能成為安全廠商的一個附加服務。
據筆者了解,國內諸如阿里巴巴、騰訊、淘寶都有專門的DDOS演練平臺,可以自動化的演練此類攻擊,因而這些企業對于DDOS的防御能力是相對較強的。
可是其他國內的互聯網廠商做過正規壓力測試服務的非常少,基本上只要三個G的上行流量可以打死國內一大堆網站,并且不管這些廠商用什么服務器。DDOS攻擊是最難防御的,也是威脅程度很高的。但是值得慶幸的是國內還有個GFW對這些DDOS流量進行攔截。
在2016年二月,愛爾蘭就遭受到大規模的DDOS攻擊,整個國家的網絡差點癱瘓。那么中國企業能夠應對這種壓力嗎?國內廠商和政府的服務器是否做好了抗DDOS的準備?
軟周五警告稱,對美國政府發起數次引人注目的攻擊的俄羅斯黑客現在正在利用他們 11 月份從微軟公司系統中竊取的信息。
微軟表示,與我們在 2024 年 1 月看到的已經很大的攻擊量相比,2 月份黑客在某些方面的攻擊量增加了 10 倍之多。
微軟安全團隊表示(https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/),最近幾周,有證據表明俄羅斯外國情報局 (SVR) 的網絡間諜組織一直在使用從該公司企業電子郵件環境中竊取的信息。
黑客正在利用他們在 11 月份事件中獲取的信息(該事件于 1 月份發現)“獲得或試圖獲得未經授權的訪問”。
Midnight Blizzard(午夜暴雪)正在嘗試使用它發現的與客戶共享的不同類型的秘密。一月份,Midnight Blizzard 被發現試圖滲透微軟公司系統。
“這包括訪問公司的一些源代碼存儲庫和內部系統。迄今為止,我們還沒有發現任何證據表明微軟托管的面向客戶的系統已受到損害。”微軟表示。
周五的警告涉及微軟稱為 Midnight Blizzard 的網絡間諜組織,美國政府已將其與 SVR 聯系起來。
“很明顯,午夜暴雪正在嘗試使用它發現的不同類型的秘密。其中一些機密是在客戶和微軟之間通過電子郵件共享的,當我們在泄露的電子郵件中發現這些機密時,我們已經并且正在與這些客戶聯系,以幫助他們采取緩解措施。”微軟表示。
微軟表示,該組織大大增加了操作的某些方面,例如“密碼噴射攻擊”,或使用多個帳戶上發現的密碼來嘗試訪問。
該公司補充說,該組織可能正在利用其擁有的信息“積累攻擊區域的圖片并增強其攻擊能力”。對該活動的調查仍在進行中,但微軟警告稱,此次攻擊的特點是“持續、投入資源、協調和重點。”
微軟向美國證券交易委員會 (SEC)提交了文件(https://www.sec.gov/Archives/edgar/data/789019/000119312524062997/d808756d8ka.htm),重申了博文中的內容。
Midnight Blizzard(午夜暴雪)也被西方網絡安全研究人員稱為 Cozy Bear、BlueBravo 和 APT29。
微軟最初于 1 月 19 日宣布了該問題,并表示該活動始于 2023 年 11 月下旬,當時黑客入侵了一個測試帳戶,并訪問了微軟高級領導團隊以及涉及網絡安全、法律和其他職能的員工的電子郵件帳戶。
黑客在攻擊過程中竊取了電子郵件和附加文檔。微軟的一項調查表明,黑客正在尋找有關他們自己的信息。微軟因沒有解釋黑客如何從他們所謂的“非生產測試帳戶”進入公司高級領導的收件箱而受到批評。
微軟曾將其稱為 Nobelium,Midnight Blizzard 因其 2020 年對科技公司 SolarWinds 的攻擊而聞名,這使得它能夠廣泛接觸到幾家大公司以及國防部、司法部、商務部、財政部、國務院和其他美國政府部門。
上周,英國國家網絡安全中心 (NCSC) 和五眼聯盟的國際合作伙伴警告(https://therecord.media/russia-svr-espionage-hacking-cloud-five-eyes-warning)稱,SVR 正在調整其技術,以入侵已將網絡轉移到云托管環境中的組織。
在過去 12 個月中,黑客“被發現竊取系統頒發的訪問令牌以危害受害者帳戶”。如果黑客破壞了有權訪問公司資源的個人非托管設備,這些訪問令牌可能會被盜。
參考鏈接:https://thehackernews.com/2024/03/microsoft-confirms-russian-hackers.html
*請認真填寫需求信息,我們會在24小時內與您取得聯系。