Межсайтовый Dos



Преамбула В настоящее время Всемирная паутина развивается семимильными шагами.

А вместе с этим растет количество веб-приложений, интегрирующих друг друга на основе протокола HTTP. Но действительно ли такая интеграция безопасна? В свете последних событий и в процессе поиска информации о DoS и DDoS-атаках я наткнулся на интересную возможность, а именно межсайтовые атаки.

Суть такой атаки проста – в сети существует бесчисленное множество сервисов, позволяющих получить доступ к сторонним сайтам.

Это онлайн-переводчики, хостинги изображений и так далее и тому подобное.

И если это проверенный сервис, которому доверяют многие, имеет разветвленную инфраструктуру и изначально создан для большого потока трафика, то этим могут воспользоваться для получения собственной выгоды не только добропорядочные серферы, но и «плохие парни».



Ээксперимент

Эксперимент такой атаки можно провести практически на любом сервисе, с которого можно получить прямой адрес для доступа к атакуемому сайту.

В моем случае сервисом-донором стал Translate.ru. Сервисом проверки выступил kotyachka.ru, который сейчас подвергается многочисленным «пользовательским» атакам и паводку.

Собственно, это и было принято только потому, что на данный момент этому сайту очень легко попасть под машину бана IP-адресов и информацию о забаненных IP-адресах можно посмотреть прямо на главной странице.

Целью эксперимента было заставить спровоцированный сайт kotyachka.ru принять IP-адрес сервиса Translate.ru как IP-адрес атакующего компьютера.

Немного покопавшись в HTML страницы результатов перевода на сайте Translate.ru, я нашел вот такую строку:

http :// www.translate.ru//url/translation.aspxЭdirection=er&template=General&autotranslate=on&transliterate=&showvariants=&sourceURL=http://some-url.com

Как видите, вместо последнего параметра можно указать любой сайт, доступный в сети.

Вот что было сделано:

user ~ # ab -c 100 -n 1000 " http://www.translate.ru//url/translation.aspxЭdirection=er&template=General&autotranslate=on&transliterate=&showvariants=&sourceURL=http://kotyachka.ru "

Я не стал дожидаться окончания «теста» и остановил его где-то на середине.

Остается только проверить содержимое главной страницы котячка.

ру:

Межсайтовый DoS

И сравните его с IP Translate.ru:

user ~ # nslookup translate.ru Non-authoritative answer: Name: translate.ru Address: 195.131.10.152

Бинго!!!

выводы

Нетрудно догадаться, что чем больше сеть и чем больше межсайтовых сервисов мы увидим в будущем, тем больше опасность того, что эти самые сервисы могут быть использованы в совершенно несвойственных им целях и в один момент «друг» может стать враг.

И если для тех же хостингов изображений все зависит от угла кривизны рук тех, кто их делает (например, проверка URL перед отправкой на сторонний сервер, а не проверка полученного файла по результатам граббер), то с онлайн-переводчиками и другими сервисами, работающими напрямую с контентом сайта, все гораздо печальнее.

Для злоумышленников этот метод имеет только преимущества.

Даже не заходя далеко, можно сказать, что огромный объем работ по созданию ботнета с целью DoS-атак и его обслуживанию исключен, не нужны мощные координационные центры ботнетов, нет острой необходимости в «пуленепробиваемых» хостинг.

В общем, список можно продолжать, но это непринципиально.

Перспективы открываются очень радужные.

Будь осторожен! Теги: #ddos #DOS #межсайтовый DoS #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.