Χρήση του Google για DDoS σε οποιονδήποτε ιστότοπο

Το γνωρίζετε ότι μέσα από το Google και τις υπηρεσίες του μπορείτε να κάνετε DDoS σε οποιονδήποτε ιστότοπο; Ας το δούμε.

FeedFetcher,DDoS,attack,Google,Excel

Για όσους δεν ξέρουν το DDoS ή αλλιώς Distributed Denial-of-Service είναι ένα είδος επίθεσης η οποία στοχεύει ένα server με σκοπό να τον υπερφορτώσει με συνδέσεις και στο τέλος να “κρεμάσει” και να μην μπορεί να εξυπηρετήσει.

Η λογική πίσω από το DDoS είναι ο επιτιθέμενος να κάνει πάρα πολλές ερωτήσεις ή αιτήματα σε ένα server, πολλές παραπάνω από όσες μπορεί να ανταπεξέλθει ο server στην μονάδα του χρόνου. Αυτό σημαίνει ότι ο επιτιθέμενος έχει στην διάθεσή του ένα πολύ καλό ή μία σειρά μηχανημάτων () για να πραγματοποιεί ταυτόχρονα αιτήματα.

Προσοχή, η τεχνική δίδεται για μαθησιακούς σκοπούς και μόνο. Επ'ουδενί δε θα πρέπει να χρησιμοποιηθεί με παράνομο τρόπο ή για να προκαλέσει ζημιά.

Η παρακάτω τεχνική χρησιμοποιεί το υπολογιστικό φύλο της Google, που είναι στην χρήση του και σε αυτό έχουν πρόσβαση όσοι έχουν δημιουργήσει μία δωρεάν διεύθυνση αλληλογραφίας gmail.

Βασίζεται στο ότι η Google στα υπολογιστικά της φύλλα χρησιμοποιεί το πρόγραμμα ανίχνευσης FeedFetcher για να αποθηκεύσει κρυφά οτιδήποτε έχει τοποθετηθεί μέσα στην συνάρτηση =image(“link”).

Έτσι, για παράδειγμα, αν βάλουμε σε ένα από τα κελιά του υπολογιστικού φύλλου Google το =image(“http://example.com/image.jpg”), η Google θα στείλει το πρόγραμμα ανίχνευσης FeedFetcher να πάρει την εικόνα και να την αποθηκεύσει στην προσωρινή μνήμη για εμφάνιση.

Ωστόσο στα υπολογιστικά φύλλα, μπορεί κανείς να προσαρτήσει την παράμετρο της τυχαίας αίτησης που υπάρχει σε ένα κελί σε πολλά κελία ταυτόχρονα και να πει στο FeedFetcher να ανιχνεύσει το ίδιο αρχείο πολλές φορές.

Ας πούμε, για παράδειγμα, ένας ιστότοπος φιλοξενεί ένα αρχείο.pdf 10 mb. Έτσι η επικόλληση της συνάρτησης σε μία σειρά από 1000 (για παράδειγμα) κελιά του υπολογιστικού φύλλου θα αναγκάσει το πρόγραμμα ανίχνευσης της Google να ανακτήσει το ίδιο αρχείο 1000 φορές.

=image("http://targetname/file.pdf?r=0")
=image("http://targetname/file.pdf?r=1")
=image("http://targetname/file.pdf?r=2")
=image("http://targetname/file.pdf?r=3")
...
=image("http://targetname/file.pdf?r=1000")

Και μάλιστα στο link της συνάρτησής μπορούμε να προσαρμόσουμε μία τυχαία παράμετρο η οποία θα αλλάζει σε κάθε κελί και έτσι κάθε σύνδεσμος θα αντιμετωπίζεται ως διαφορετικός. Οποιοσδήποτε χρησιμοποιεί ένα πρόγραμμα περιήγησης και ανοίγει μόνο μερικές καρτέλες στον υπολογιστή του μπορεί να στείλει τεράστια πλημμύρα HTTP GET σε έναν διακομιστή ιστού.

Το αστείο είναι ότι ο εισβολέας δεν χρειάζεται καθόλου να έχει μία πολύ καλή σύνδεση ή ένα τερατώδης μηχάνημα. Ο εισβολέας ζητά από την Google να βάλει τη σύνδεση στο υπολογιστικό φύλλο, η Google ανακτά τα δεδομένα των 10 MB από τον διακομιστή, αλλά επειδή είναι PDF (αρχείο χωρίς εικόνα), ο εισβολέας λαμβάνει N/A από την Google. Αυτός ο τύπος ροής κυκλοφορίας μπορεί να γίνει καταστροφικός.

Επίσης δεν φαίνεται πουθενά η IP του εισβολέα αφού την την δημιουργεί ο server της Google. Ταυτόχρονα η Google χρησιμοποιεί πολλές διευθύνσεις IP για την ανίχνευση και παρόλο που κάποιος μπορεί να αποκλείσει τον παράγοντα χρήστη FeedFetcher, για να αποφύγει αυτές τις , το θύμα θα πρέπει να επεξεργαστεί τη διαμόρφωση του διακομιστή και σε πολλές περιπτώσεις μπορεί να είναι πολύ αργά. Η επίθεση θα μπορούσε τόσο εύκολα να παραταθεί για ώρες, μόνο και μόνο λόγω της ευκολίας χρήσης της.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.101 εγγεγραμμένους.
FeedFetcher,DDoS,attack,Google,Excel

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).