JS LOICとは、これは50行のサイズを持つ最も単純であまり記述されていないJavaScriptであり、その操作の技術的な詳細などを以下に説明します。 しかし、その独自性は、特別なプログラムやウイルス感染をインストールすることなく、各ブラウザーが攻撃のソースになる可能性があることです。 まず、 すべての学生と主婦はすぐに攻撃に参加できるようになります。何も理解せず、リンクを受け取ってページ上のボタンをクリックするだけです。 さらに、ボタンを押す必要はありません。マスリソースは、所有者または攻撃者によって埋め込まれたそのようなスクリプトの持ち主になることができます(それほど重要ではありません)が、そのような要求は目標を達成します。
ブラウザーでのクロスドメインAJAXリクエストはセキュリティ上の理由から機能しないため、 JS LOICは単純な手法を使用します-ページに画像を含むタグを動的に挿入します。ここに、手法全体を理解できるコードの行を示します。
img.setAttribute("src", targetURL + "?id=" + rID + "&msg=" + messageNode.value);
そして、この機会をブラウザから放り出すことはできませんが、よく書かれたサイトでは-この機能はそれほど怖いものではありません。 理想的には、クエリがデータベースに到達したり、動的に実行されるスクリプトを実行したり、ファイルシステムにアクセスしたりしないようにする必要があります。 これは、Apache、nginx、IISで簡単に解決されます。実際、リクエストをフィルタリングする方法は多数あります。正規表現を使用したURL書き換えの段階で、CookieはLOICの呼び出し間でも削除されません(別の場所で作成されるためドメイン)は別のフィルタリング要素であり、IP自体のブロッキングであり、プロキシを介した多くの攻撃を考えると、リダイレクトされたすべてのリクエストはすぐに破棄されます。 同時に、当局は、彼らが機器にほとんどお金を割り当てられておらず、彼らの鉄が攻撃に耐えることができなかったと泣いています。 ウクライナ当局の低予算で曲がったウェブサイトは攻撃に耐えられず、デヌシュカは恥知らずな役人によって開発される前から盗まれていました。
しかし、技術的な側面に戻ると、htmlに画像、フレーム、スクリプトを動的に挿入することは、ブラウザ攻撃の唯一の効果ではなく、最も効果的な方法ではありません。 JSONPプロトコルもあります-これはセキュアなクロスドメインリクエストの仕様ですが、そのような安全な仕様はDDOS攻撃にも適しています。以下に例を示します。
<script type="text/javascript" src="http://targetdomain.com/somePath?parameter1=value1&jsonp=callbackProcName1"> </script>
サーバーがJSONPを認識し、リクエストが成功した場合、結果はcallbackProcName1関数の呼び出しとして返されます({"Result1": "value1"、 "SomethingMore": "anotherValue" ...})。 しかし、攻撃の場合、結果を得ることがそれほど重要ではありません。
これに関しては、待望のWebソケットとSocket.ioという 、ブラウザ攻撃のツールキットを大幅に拡張する別の手法がはるかに有益です。 WebSocketは、画像内の統計をサポートします。 そのため、JS LOICは最初のテストに過ぎず、30分で5年生が冗談のために何でも整理して破壊できるという事実にすぐに遭遇します。 たとえば選挙、またはその他のイベント、軍事作戦、法律の採択、政治家のスピーチ、サミットの最中... tsatskaはすでに手に入れたので、今はそれを受け入れることができません。
おそらく私を訪問した本当の理由に興味がありますか?
そして今、EX.UAとウクライナの攻撃に戻ります。 結果は何ですか:
1.ウクライナの国家機関、警察、さらには特別なサービスのサイトは、完全な無力と無能を示しました。 3日間、すべてが嘘をついていたので、彼らは別の場所で素早く育てたり保護したりすることができませんでした。
2.政治家と役人は、何が起こったのか恩恵を受ける可能性が高い-社会と政府、電子サービスなどの間の電子的相互作用の手段の開発を停止する良い言い訳があります。 しかし、実際には、誰もそれらを実際に開発していません。これは本当にすべてを完全に停止する素晴らしい理由です。
3.次回の選挙で、2012年のユーロは、嘘をつく可能性のあるすべてのものを嘘をつきます。
4. EX.UAは単純に完全に閉じるにはあまりにも少なすぎて、広告で良いお金を生み出すことができるものを破壊します。それはウクライナ語ではなく、交渉し、利益を適切な人々と分かち合うだけです。
UPD:画像の読み込みに関して、攻撃に非常に適した別の良い方法を思い出しました。
images = new Array(); ... images[n] = new Image(); images[n].src = "http://targetdomain.com/images/img"+i+".jpg"; ...
UPD2:一般に、最高の役人は単に盗みましたが、誰もが黙っていましたが、聖なるものに侵入したとき、彼らは映画を奪いました-すぐに戦争になります!
UPD3:多くの人がJS LOICのソースを入手する場所に興味を持っています。たとえば、pastehtml.com / view / bmp0uzp8a.html(リンクとして特別にデザインすることはありません。誤ってクリックしないように)
UPD4:誰もが利用でき、5分で実装される最も簡単な保護方法は次のとおりです。
- URLフィルタリング-.htaccessの1行でウクライナの問題を解決できます:RewriteRule。* Msg =。* /StaticHelloLOIC.html
- .htaccessの{HTTP_REFERER}フィールドによるフィルタリングは、最も一般的なJS LOICホスティングで5〜6行です。
- 最後の手段として、一時的に、攻撃の発生元である主要プロバイダーのIP範囲をフィルター処理することができました。管理者なら誰でも知っています。
これにより、スクリプトおよびデータベースにアクセスするスクリプトの起動を防ぐことができます(ロードの主な理由)。もちろん、リクエストをルーターでフィルタリングできることは言うまでもありませんが、国内の機器に十分なお金がなかったことは既にわかっています。
繰り返しますが、嘘をついているのはサーバーではなく、ソフトウェアであり、他のサーバーポートに応答していました。また、「HTTP 502 Badゲートウェイ」のページがすぐに表示されました。 これは、たとえば、nginxがフロントエンドとして機能し、バックエンドのApacheまたはソフトウェアがインストールされた別のサーバー(クラッシュし、フロントエンドがそれを保護してキャッシュする必要があった)で発生します。