1
crs0910 2016-12-09 00:45:57 +08:00
xss ddos
|
2
qq286735628 OP @crs0910 不是 XSS 。 XSS 这种,被攻击的服务器,可以从 HTTP 流量里面获知导流量的 url
|
3
qq286735628 OP @crs0910 不过配合 XSS ,可以做到就算我没有大流量 url ,我去 xss 几个大流量的页面再进行攻击,隐蔽性和攻击威力更大
|
4
batnss 2016-12-09 01:17:23 +08:00
img iframe script ... 都可以啊
|
5
qq286735628 OP @batnss 请求资源的方式,被攻击的服务器可以从 http 日志的 referer 字段中找到定位到攻击源头
|
6
misaka19000 2016-12-09 01:19:33 +08:00 via Android
首先你得有这个 URL
|
7
choury 2016-12-09 01:20:53 +08:00 via Android 1
同学,你知道 tcp_defer_accept 吗?
|
8
crs0910 2016-12-09 01:23:08 +08:00
@qq286735628 你说的一行 meta 是指什么?为什么可以发 tcp 连接
|
9
qq286735628 OP @crs0910 <meta rel="preconnect" href="http://target_server.com/">
|
10
ryd994 2016-12-09 02:40:53 +08:00 via Android
Nginx 可以在 listen 里加 defer
这个一般没多大危害,多几个连接对 Nginx 来说根本不值一提 |
11
qq286735628 OP @ryd994 我说的当然不是多几个了~
其实这个也是最近遇到的一个问题,某个边缘业务服务器,最近经常被突发的握手流量搞死,每秒 20w 个 TCP 包。 这些 TCP 包的特征都是完成三次握手后,不发送任何实际 HTTP 流量,一直找不到流量源头。 所以才在研究有什么方式能发起这样的流量。 |
12
firefox12 2016-12-19 21:27:42 +08:00 via iPhone
握手完成了 自然知道对方 ip 啊? 能有本事虚拟一个 ip 来攻击你 完成握手,现在的机房好像都不支持了。
|
13
qq286735628 OP @firefox12 这种预链接的方式,攻击 ip 都是真实用户的。我有多少用户量,就能发起多大的攻击,而被攻击者很难从攻击流量中定位到攻击发起来源
|
14
firefox12 2016-12-20 10:32:19 +08:00
@qq286735628 这就是 ddos 啊,大量僵尸电脑攻击!
|
15
qq286735628 OP @firefox12 比传统的 ddos ,成本低多了。
|
16
firefox12 2016-12-20 14:18:46 +08:00
这个很好处理, 服务器代码都会写防止这种 idle 攻击的代码, 30 秒刷一次 60 秒没有数据来往就断开连接。缓慢吞吐和 0 窗口攻击会麻烦很多,甚至需要借助外部工具才能断开连接。
|
17
jedihy 2016-12-20 14:28:59 +08:00
@qq286735628 你确定是你发现的这种方式了?
|
18
qq286735628 OP |