Преамбула В настоящее время Всемирная паутина развивается семимильными шагами.
А вместе с этим растет количество веб-приложений, интегрирующих друг друга на основе протокола HTTP. Но действительно ли такая интеграция безопасна? В свете последних событий и в процессе поиска информации о DoS и DDoS-атаках я наткнулся на интересную возможность, а именно межсайтовые атаки.
Суть такой атаки проста – в сети существует бесчисленное множество сервисов, позволяющих получить доступ к сторонним сайтам.
Это онлайн-переводчики, хостинги изображений и так далее и тому подобное.
И если это проверенный сервис, которому доверяют многие, имеет разветвленную инфраструктуру и изначально создан для большого потока трафика, то этим могут воспользоваться для получения собственной выгоды не только добропорядочные серферы, но и «плохие парни».
Ээксперимент
Эксперимент такой атаки можно провести практически на любом сервисе, с которого можно получить прямой адрес для доступа к атакуемому сайту.В моем случае сервисом-донором стал Translate.ru. Сервисом проверки выступил kotyachka.ru, который сейчас подвергается многочисленным «пользовательским» атакам и паводку.
Собственно, это и было принято только потому, что на данный момент этому сайту очень легко попасть под машину бана IP-адресов и информацию о забаненных IP-адресах можно посмотреть прямо на главной странице.
Целью эксперимента было заставить спровоцированный сайт kotyachka.ru принять IP-адрес сервиса Translate.ru как IP-адрес атакующего компьютера.
Немного покопавшись в HTML страницы результатов перевода на сайте Translate.ru, я нашел вот такую строку: http :// www.translate.ru//url/translation.aspxЭdirection=er&template=General&autotranslate=on&transliterate=&showvariants=&sourceURL=http://some-url.com
Как видите, вместо последнего параметра можно указать любой сайт, доступный в сети.
Вот что было сделано: user ~ # ab -c 100 -n 1000 " http://www.translate.ru//url/translation.aspxЭdirection=er&template=General&autotranslate=on&transliterate=&showvariants=&sourceURL=http://kotyachka.ru "
Я не стал дожидаться окончания «теста» и остановил его где-то на середине.
Остается только проверить содержимое главной страницы котячка.
ру:
И сравните его с IP Translate.ru: user ~ # nslookup translate.ru
Non-authoritative answer:
Name: translate.ru
Address: 195.131.10.152
Бинго!!!
выводы
Нетрудно догадаться, что чем больше сеть и чем больше межсайтовых сервисов мы увидим в будущем, тем больше опасность того, что эти самые сервисы могут быть использованы в совершенно несвойственных им целях и в один момент «друг» может стать враг.И если для тех же хостингов изображений все зависит от угла кривизны рук тех, кто их делает (например, проверка URL перед отправкой на сторонний сервер, а не проверка полученного файла по результатам граббер), то с онлайн-переводчиками и другими сервисами, работающими напрямую с контентом сайта, все гораздо печальнее.
Для злоумышленников этот метод имеет только преимущества.
Даже не заходя далеко, можно сказать, что огромный объем работ по созданию ботнета с целью DoS-атак и его обслуживанию исключен, не нужны мощные координационные центры ботнетов, нет острой необходимости в «пуленепробиваемых» хостинг.
В общем, список можно продолжать, но это непринципиально.
Перспективы открываются очень радужные.
Будь осторожен! Теги: #ddos #DOS #межсайтовый DoS #информационная безопасность
-
Мнение: Основной Текст Размером 16 Пикселей.
19 Oct, 24 -
Icloud – Первое Знакомство
19 Oct, 24 -
Ищем Аномалии В X-Ray Engine
19 Oct, 24