Χρήση του Google για DDoS σε οποιονδήποτε ιστότοπο

Το γνωρίζετε ότι μέσα από το Google και τις υπηρεσίες του μπορείτε να κάνετε DDoS σε οποιονδήποτε ιστότοπο; Ας το δούμε.

FeedFetcher,DDoS,attack,Google,Excel

Για όσους δεν ξέρουν το DDoS ή αλλιώς Distributed Denial-of-Service είναι ένα είδος επίθεσης η οποία στοχεύει ένα server με σκοπό να τον υπερφορτώσει με συνδέσεις και στο τέλος να “κρεμάσει” και να μην μπορεί να εξυπηρετήσει.

Η λογική πίσω από το DDoS είναι ο επιτιθέμενος να κάνει πάρα πολλές ερωτήσεις ή αιτήματα σε ένα server, πολλές παραπάνω από όσες μπορεί να ανταπεξέλθει ο server στην μονάδα του χρόνου. Αυτό σημαίνει ότι ο επιτιθέμενος έχει στην διάθεσή του ένα πολύ καλό μηχάνημα ή μία σειρά μηχανημάτων (botnet) για να πραγματοποιεί ταυτόχρονα αιτήματα.

Προσοχή, η τεχνική δίδεται για μαθησιακούς σκοπούς και μόνο. Επ’ουδενί δε θα πρέπει να χρησιμοποιηθεί με παράνομο τρόπο ή για να προκαλέσει ζημιά.

Η παρακάτω τεχνική χρησιμοποιεί το υπολογιστικό φύλο της Google, που είναι δωρεάν στην χρήση του και σε αυτό έχουν πρόσβαση όσοι έχουν δημιουργήσει μία δωρεάν διεύθυνση αλληλογραφίας gmail.

Βασίζεται στο ότι η Google στα υπολογιστικά της φύλλα χρησιμοποιεί το πρόγραμμα ανίχνευσης FeedFetcher για να αποθηκεύσει κρυφά οτιδήποτε έχει τοποθετηθεί μέσα στην συνάρτηση =image(“link”).

  Νέα σταθερή έκδοση του Google Chrome 56

Έτσι, για παράδειγμα, αν βάλουμε σε ένα από τα κελιά του υπολογιστικού φύλλου Google το =image(“http://example.com/image.jpg”), η Google θα στείλει το πρόγραμμα ανίχνευσης FeedFetcher να πάρει την εικόνα και να την αποθηκεύσει στην προσωρινή μνήμη για εμφάνιση.

Ωστόσο στα υπολογιστικά φύλλα, μπορεί κανείς να προσαρτήσει την παράμετρο της τυχαίας αίτησης που υπάρχει σε ένα κελί σε πολλά κελία ταυτόχρονα και να πει στο FeedFetcher να ανιχνεύσει το ίδιο αρχείο πολλές φορές.

Ας πούμε, για παράδειγμα, ένας ιστότοπος φιλοξενεί ένα αρχείο.pdf 10 mb. Έτσι η επικόλληση της συνάρτησης σε μία σειρά από 1000 (για παράδειγμα) κελιά του υπολογιστικού φύλλου θα αναγκάσει το πρόγραμμα ανίχνευσης της Google να ανακτήσει το ίδιο αρχείο 1000 φορές.

=image("http://targetname/file.pdf?r=0")
=image("http://targetname/file.pdf?r=1")
=image("http://targetname/file.pdf?r=2")
=image("http://targetname/file.pdf?r=3")
...
=image("http://targetname/file.pdf?r=1000")

Και μάλιστα στο link της συνάρτησής μπορούμε να προσαρμόσουμε μία τυχαία παράμετρο η οποία θα αλλάζει σε κάθε κελί και έτσι κάθε σύνδεσμος θα αντιμετωπίζεται ως διαφορετικός. Οποιοσδήποτε χρησιμοποιεί ένα πρόγραμμα περιήγησης και ανοίγει μόνο μερικές καρτέλες στον υπολογιστή του μπορεί να στείλει τεράστια πλημμύρα HTTP GET σε έναν διακομιστή ιστού.

  Νοέμβριος 2021 το Top 10 των malware

Το αστείο είναι ότι ο εισβολέας δεν χρειάζεται καθόλου να έχει μία πολύ καλή σύνδεση ή ένα τερατώδης μηχάνημα. Ο εισβολέας ζητά από την Google να βάλει τη σύνδεση εικόνας στο υπολογιστικό φύλλο, η Google ανακτά τα δεδομένα των 10 MB από τον διακομιστή, αλλά επειδή είναι PDF (αρχείο χωρίς εικόνα), ο εισβολέας λαμβάνει N/A από την Google. Αυτός ο τύπος ροής κυκλοφορίας μπορεί να γίνει καταστροφικός.

Επίσης δεν φαίνεται πουθενά η IP του εισβολέα αφού την κίνηση την δημιουργεί ο server της Google. Ταυτόχρονα η Google χρησιμοποιεί πολλές διευθύνσεις IP για την ανίχνευση και παρόλο που κάποιος μπορεί να αποκλείσει τον παράγοντα χρήστη FeedFetcher, για να αποφύγει αυτές τις επιθέσεις, το θύμα θα πρέπει να επεξεργαστεί τη διαμόρφωση του διακομιστή και σε πολλές περιπτώσεις μπορεί να είναι πολύ αργά. Η επίθεση θα μπορούσε τόσο εύκολα να παραταθεί για ώρες, μόνο και μόνο λόγω της ευκολίας χρήσης της.

Εγγραφή στο iGuRu.gr μέσω email

Το email σας για την αποστολή κάθε νέας δημοσίευσης

Ακολουθήσετε μας στο Google News iGuRu.gr at Google news

Αφήστε μια απάντηση

Your email address will not be published.

2  +  4  =  

Previous Story

Βελτιώστε την ποιότητα ήχου στα Windows 10

Next Story

Handsfree στο πλυντήριο ρούχων