![]() | 1 crs0910 2016-12-09 00:45:57 +08:00 xss ddos |
![]() | 2 qq286735628 OP @crs0910 不是 XSS 。 XSS 这种,被攻击的服务器,可以从 HTTP 流量里面获知导流量的 url |
![]() | 3 qq286735628 OP @crs0910 不过配合 XSS ,可以做到就算我没有大流量 url ,我去 xss 几个大流量的页面再进行攻击,隐蔽性和攻击威力更大 |
![]() | 4 batnss 2016-12-09 01:17:23 +08:00 img iframe script ... 都可以啊 |
![]() | 5 qq286735628 OP @batnss 请求资源的方式,被攻击的服务器可以从 http 日志的 referer 字段中找到定位到攻击源头 |
![]() | 6 misaka19000 2016-12-09 01:19:33 +08:00 via Android 首先你得有这个 URL |
![]() | 7 choury 2016-12-09 01:20:53 +08:00 via Android ![]() 同学,你知道 tcp_defer_accept 吗? |
![]() | 8 crs0910 2016-12-09 01:23:08 +08:00 @qq286735628 你说的一行 meta 是指什么?为什么可以发 tcp 连接 |
![]() | 9 qq286735628 OP @crs0910 <meta rel="preconnect" href="http://target_server.com/"> |
![]() | 10 ryd994 2016-12-09 02:40:53 +08:00 via Android Nginx 可以在 listen 里加 defer 这个一般没多大危害,多几个连接对 Nginx 来说根本不值一提 |
![]() | 11 qq286735628 OP @ryd994 我说的当然不是多几个了~ 其实这个也是最近遇到的一个问题,某个边缘业务服务器,最近经常被突发的握手流量搞死,每秒 20w 个 TCP 包。 这些 TCP 包的特征都是完成三次握手后,不发送任何实际 HTTP 流量,一直找不到流量源头。 所以才在研究有什么方式能发起这样的流量。 |
12 firefox12 2016-12-19 21:27:42 +08:00 via iPhone 握手完成了 自然知道对方 ip 啊? 能有本事虚拟一个 ip 来攻击你 完成握手,现在的机房好像都不支持了。 |
![]() | 13 qq286735628 OP @firefox12 这种预链接的方式,攻击 ip 都是真实用户的。我有多少用户量,就能发起多大的攻击,而被攻击者很难从攻击流量中定位攻击发起来源 |
14 firefox12 2016-12-20 10:32:19 +08:00 @qq286735628 这就是 ddos 啊,大量僵尸电脑攻击! |
![]() | 15 qq286735628 OP @firefox12 比传统的 ddos ,成本低多了。 |
16 firefox12 2016-12-20 14:18:46 +08:00 这个很好处理, 服务器代码都会写防止这种 idle 攻击的代码, 30 秒刷一次 60 秒没有数据来往就断开连接。缓慢吞吐和 0 窗口攻击会麻烦很多,甚至需要借助外部工具才能断开连接。 |
![]() | 17 jedihy 2016-12-20 14:28:59 +08:00 @qq286735628 你确定是你发现的这种方式了? |
![]() | 18 qq286735628 OP |