avaScript的在线资源从来都不缺,从基础知识教程到应用程序创建一应俱全。本文不需要特别深入的知识,作者将解释如何使用JavaScript来攻击网络浏览器,以增强程序员的网络体验并提高生产力。
书签的作用
使用浏览器的都用过并且非常熟悉书签的作用,书签允许用户保存指向网页的链接,对其进行分类,并添加其他数据(元数据),以帮助之后快速找到网页并将其以可轻松导航的结构进行文件化。许多人不知道的是,这些书签的代码片段也可以保存下来,包括访问其结构和样式。
如果打开Facebook控制台,会发现Facebook的开发人员非常反对这种窥探。这是很有道理的,即使程序员没有访问他们的代码,但可以进行更改,甚至破坏某些应用程序。
Facebook的开发人员不想让你搞砸他们的控制台。
首先,进入浏览器代码控制台:
如果,你忘记了输入的内容或者一些文字,你可以打开书签文件,复制 ,同时打开控制台,粘贴并运行。这之中还有一些代码可用于检查网页的长度,以便提前判断打开一个网页需要多久,是否选择进行阅读,以及衡量一个网页在不同客户端上的篇幅。该代码适用于Firefox、Chromium甚至智能手机上的浏览器:
这还有另一行代码,可以提前删除所有博客文章中的全部图标,只得到突出显示的部分!但我不赞成这种阅读方式:
到这,程序员就会发现这些代码一点也不复杂,或者说非常简单,因为这些比较适合个人使用,简单能达到目的即可。
其次,使用附加组件在网络上进行持续更改
如果你不是网页设计师,不需要多个浏览器,同时对众多凌乱的JavaScript链接非常不爽,可以继续改进浏览器。不用自己编写插件,使用现有加载项即可。
一开始,我选择使用 Reddit和Imgur,但我发现它们都稍微有些难。我选择停止使用这些工具重新选择,我的解决方案是在控制台和页面检查器中看看能不能得到我想要的服务。
右键单击,然后左键单击“检查元素”即可查看网页的结构。
大约五分钟后,我注意到大图像和小缩略图之间的微小差异。我需要更大的图像,所以我开始拖动并建立一些秩序。
解决方案:
我想出的代码比较简单,只有七行。关键不是写最少的代码,甚至最干净的代码,而是简单地完成任务:Fire and forget!
首先去除网页高度和宽度的限制,然后循环遍历每个可排序的图像并替换文件名的一部分。这不是最干净的代码,它依赖于Imgur的DOM结构,并拥有jQuery库,但可以达成目的。而且,这比发邮件给开发团队让他们改善网络体验有用得多!
我使用这个附加组件,据我所知,这不是严格的OpenSource(尽管可以访问代码)。如果可以找到Chromium用户配置文件夹[用户JavaScript和CSS],并允许做你想要的,甚至实现一个脚本规则来运行在特定的URL或URL模式中都是更好的。
(注意,Imgur不再使用相同的DOM,所以上面的代码不再工作了,对于以这种方式发布的大部分代码来说都是如此。)
最后,学会建立自己的加载项插件。
需要解决的最后一个主题是如何创建自己的加载项。本文专注于Chromium插件,因为程序员可以在网络上找到Firefox和其他支持浏览器的加载项。
第一步,需要一个文件夹来存放文件。
一旦有一个地方放置文件,就可以打开你最喜爱的编辑器,并创建两个文件:manifest.json和content.js(第二个文件是特定于JS附加组件,只是我用基于内容的JS命名约定)
Manifest.json
该文件中的代码是Chromium加载项最重要的部分,基本上指导了插件的工作原理,并专业创建这些,创建Firefox扩展也是如此。
这简单地告诉浏览器在阅读所有路径上所有方案(http :, https:等)的每个网页最后运行content.js。
Content.js
content.js中的代码与放在网页上的其他代码相同,可以使用一个较旧的软件,名为Album Express(它是为Windows 7编写的)。
从这里:
浏览Chromium浏览器中的chrome:// extensions /
导航到扩展名为manifest.json的文件夹
最后点击“打开”。
浏览Chromium扩展文件的路径。
如果刚刚进入JavaScript,则在建立自己的体验之前先进行实验,这将帮助程序员了解最适合自己的模式和方法。
本文原创作者: ArthurKiller
注:本文主张交流与科研学习,请勿对该技术进行恶意使用!本平台及作者对读者的之后的行为不承担任何法律责任。
前言
在上集我们已经知道了DDOS流量的获取方式,并且总结出每种流量的获取方式。原理说的差不多了,所以这篇文章将围绕技术角度攥写。在最后部分我将会发放辛辛苦苦收集的各种DDOS攻击脚本和各类在线DDOS平台的源代码。
如果没看过上集的请参考该链接:走近科学:揭秘在线DDoS攻击平台(上)
流量控制
当我们获取到足够流量的时候就需要对流量进行管理和分配。DDOS流量的管理可以分为以下三大类,分别是单一DDOS脚本控制,单个API接口控制多个DDOS脚本和单个CMS或者API控制多个API接口。
单一DDOS脚本控制
这类流量控制是最简单的,属于一个拒绝服务攻击(DOS),还不能称之为分布式拒绝服务攻击(DDOS)。黑客通过源代码编译好一个脚本后直接对目标站点进行攻击。这种控制方式主要运营在压力测试模拟阶段上,并不会用作真正的DDOS攻击。因为流量过小,攻击方式过于单一。
单个API接口控制多个DDOS脚本
这时安全研究人员为了使攻击复杂化,也为了方便流量的管理。这个时候会编译一个API接口来统一管理全部的DDOS流量。
单个CMS或者API控制多个API接口
在DDOS攻击里面,我们需要用到众多的服务器,那么单个API已经不能满足我们的需求了。这时每个服务器都会有一个自己的API接口,于是我们又会再去重新编写一个API接口来管理全部服务器的API接口。在攻击目标站点的时候,只需要一个命令,全部的服务器都会对目标站点展开各种各样的DDOS攻击。
DDOS脚本介绍
在上一篇我已经说过DDOS攻击分为Layer4和Layer7两个大类,并且每个Layer都有很多种攻击方式,今天我们就来说一下怎么使用这些DDOS攻击脚本。
编译脚本文件
我所提供和收集的DDOS脚本文件全部都是由C++所编写,所以在Linux上用gcc来对脚本进行编译。
使用以下命令对源代码进行编译
gcc 脚本名称.c -o 脚本名称 -lpthread
或者
gcc 脚本名称.c -lpthread -lpcap -o 脚本名称
编译完成后需要对该脚本赋予足够的权限
chmod 755 脚本名称
对脚本编译及赋予权限
使用DDOS脚本
我先拿一个ACK DDOS脚本举个例子。我们可以看到这个攻击脚本需要的主要是以下几个命令参数。
,/脚本名称 <攻击线程> <是否限制流量(如果不限输入-1)> <攻击时间>
ACK DDOS命令
那么我们来尝试一下对局域网内IP进行DDOS攻击。可以看到目标IP已经无法ping通了。
使用ACK DDOS攻击某主机
AMP列表扫描
但是有时候我们会看到AMP DDOS攻击需要添加一个AMP列表,如下图红色方框所示。这个AMP列表到底是什么?又是怎么得到到?
DNS反射攻击(需要AMP文件)
这里我需要详细解释一下。AMP的全称是Amplification,中文意思就是放大。比如大家熟悉的DNS反射型攻击就是一个标准的AMP DDOS攻击。其原理是A服务器发送大量的数据包给大量的DNS服务器,但是数据包是篡改过的。黑客会把发送过去的数据包里A服务器的IP地址更改成B服务器的IP地址。DNS服务器会以为是B服务器发送的数据包,于是就会把返回的数据包发送给B服务器。DNS放大攻击的好处是可以用一台主机达到N台主机的攻击效果。
大家可以参考以下图片来理解。
DNS AMP DDOS攻击
而我们所需要的AMP列表就是全球所有的DNS服务器IP地址或者是可以做数据包跳转的IP地址。在我提供的源代码里面也有AMP资源扫描脚本文件的源代码,编译方式同上。
DNS扫描器指令
一般情况下,我们会把1.1.1.1作为开头IP地址,然后把255.255.255.255作为末端IP地址,这样就可以扫描到全球的DNS服务器的IP地址了。DNS反射攻击只是AMP DDOS攻击的其中一种,还有很多AMP DDOS攻击方式,比如MySQL AMP DDOS攻击,NTP AMP DDOS攻击等。以1GB的上行宽带速度来看,一般需要3-5个小时才能扫描完成。
AMP列表自动化更新理念
一个AMP列表的制作就需要数个小时,那么多AMP列表的制作需要的时间就更久了。这里想了一个方式能够让大家快速的得到这些AMP列表。这里大家先别激动,这个只是一个想法,还并没有人去执行。
首先是是一个人或者团队专门来负责对AMP 列表的更新和维护,扫描到的列表生成txt文本文件后存放在WEB服务器上。随后这个人或者团队可以免费或者付费对大家开放列表的下载地址。如果有人的AMP列表需要更新,在服务上写一个sh可执行文件,内容为
#!/bin/bashrm -I 老的AMP列表1.txtrm -I 老的AMP列表2.txt…………省略…………wget http://AMP列表存放的域名/新的AMP列表1.txtwget http://AMP列表存放的域名/新的AMP列表2.txt…………省略…………
然后直接运行这个可执行程序,那么整个AMP列表的内容就会随之更新了。目前全球没一个人在做这件事,有兴趣(金钱和技术)的人可以考虑做做看。
常用DDOS攻击方式
因为DDOS攻击的方式太多了,我无法把每个攻击的方式和原理都详细的讲解一遍。如果每种攻击方式都详细讲一遍,差不多可以出一本书了。但是大家可以参考下面这个表格去网上搜索相关的资料和脚本代码。
攻击名称 | 攻击层数 | 目标种类 | 命令填写格式 |
---|---|---|---|
GET | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.co m |
HEAD | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.co m |
POST | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.co m |
JSBYPASS | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.co m |
JOOMLA | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.co m |
XMLRPC | Layer 7 | 网站,服务器IP等 | 填写网站链接: http://xxxx.co m |
SNMP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
SSDP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
DNS | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
CHARGEN | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
NTP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
TS3 | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
SSYN | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
DOMINATE | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
ACK | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
NGSSYN | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
OVX | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
TCPACK | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
TCPSYN | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
TCPRST | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
TCPURG | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
TCPPUSH | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
TCPECE | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
TCPCWR | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
ICMP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
MUDP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
VSE | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
ATCP | Layer 4 | 个人主机,服务器IP等 | 填写IP地址: 192.168.0.1 |
DDOS API搭建
API搭建准备
你使用一两个DDOS脚本还好,但是如果你要使用几十个DDOS脚本呢?一个一个的执行吗?所以我们还需要搭建一个API来对这些脚本文件进行调用。API编写最简便的还是PHP,所以我们还需要在服务器上搭建相关的环境。这些命令只适用于Cent OS,其它版本的Linux系统请自行Google。
输入以下命令进行安装
1.yum -y update2.yum install gcc libcap libpcap libpcap-devel screen php dstat cmake gmp gmp-devel gengetopt byacc flex git json-c zmap iptraf nano(或者直接输入yum groupinstall "Development Tools")3.yum groupinstall "Development Tools"4.yum install gcc php-devel php-pear libssh2 libssh2-devel5.pecl install -f ssh26.touch /etc/php.d/ssh2.ini7.echo extension=ssh2.so > /etc/php.d/ssh2.ini8.Service httpd restart
就这么简单,环境已经搭建完成。然后你需要把API文件,DDOS脚本和AMP列表文件文件放入到你的WEB目录内。环境创建完毕后默认的WEB目录在
/var/www/html
API文件编辑
这时你需要对你的API文件进行编辑。我们先来看看这个API文件哪里需要改的。
如下图所示,在代码第六行那里有个红方框,在红方框内设置一个你自己的Key Code。
Key Code设置
在11行那里我们需要输入服务器的IP地址,SSH的账号和密码。
服务器SSH IP地址,账号和密码
从43行到63行是调用脚本文件的。在==后面填写的是DDOS攻击名称,./后面跟着的是脚本的路径和文件名称,然后每个$后面的变量值都是要填写的指令,如果没有动态变量那么直接填写相关命令,比如AMP列表文件名称。如果你的DDOS脚本文件或者AMP列表文件在其它文件夹,那么请确保对API内的DDOS脚本文件路径进行更改,并且确定这个API文件有权限访问你的脚本文件所在目录。
调用DDOS攻击脚本文件
然后就是使用这个API文件了,根据源代码的里面的各种变量和常量值,我们可以这么构建。
http://服务IP地址/api.php?key=自己设置的Key Code&host=目标地址&time=攻击时间&port=端口&method=攻击方式
举例:
http://192.168.1.2/api.php?key=keycode&host=192.168.1.3&time=50&port=80&method=DNS
API调用文件核查
搭建完API后我们需要核实一下是否成功的对脚本进行调用。这里很简单,直接用HTOP查看整个服务器的进程就行。输入以下命令开启htop服务。
htop
下面这张图是未执行API前的运行程序
未执行API前
下面这张图是执行API后的运行程序,可以发现多了几个DDOS攻击脚本运行在后台。
执行API后
在线DDOS演练系统搭建
在线DDOS平台的搭建也没多复杂,我已经提供给大家足够的在线DDOS CMS源码,并且都附上了数据库结构。这些在线DDOS平台都是采用PHP编写,数据库都是MySQL。每个CMS都有特定的文件来填写DDOS API,在填写API的文件里面可以填写多个API,之后要发送攻击命令的时候只需要调用一个API接口,这个API接口又会调用你输入的API接口,然后你输入的API接口又会调用全部的DDOS攻击脚本文件,非常的方便。这个地方需要普及的知识太多了,但是凡是搭建过WEB服务器的人都很清楚这些流程,我就不专门去讲了,大家自己研究一下。
某在线DDOS平台API插入界面
尾声与感想
我通过各种PY交易获得了大量的在线DDOS平台的源码和DDOS脚本的源代码,为了这个专题也花了不少的精力和少许的金钱,但是能够免费的为国内的安全研究人员提供一个在线DDOS平台的研究我是非常高兴的。
但是我为什么不提供像低轨道粒子炮,HUC DDOS这种工具?得了吧,那种东西不配叫做DDOS(分布式拒绝服务)攻击,称其量只能算作DOS(拒绝服务)攻击,拿来打苍蝇都打不死。与其提供给你们一把AK47,不如直接给你们制造核弹头的原材料。
传送门开启!http://pan.baidu.com/s/1pLeVmMR(密码freebuf)
笔者曾在美国生活,美国在线DDOS平台处于一个法律的灰色地带,你既不能说它非法,也不能完全说它合法,因为DDOS和大流量的攻击演练并没有太清晰的界限。我在美国那段时期有幸和一个在线DDOS平台的站长聊过几次,他说他们的主要收入都是来自中国,他甚至想专门弄一个中文版本的在线DDOS平台,只可惜他不会中文,而且又担心被GFW拦截。在中国开DDOS在线平台只有授权检测证明我才能购买这个服务,而客户群体普遍都是厂商,针对个人用户的反而很少。于此同时就造成DDOS演练在国内变成了供不应求的局面,要做压力测试厂商有时只能被迫去购买国外的流量。在这种情况下,压力测试服务只能成为安全厂商的一个附加服务。
据笔者了解,国内诸如阿里巴巴、腾讯、淘宝都有专门的DDOS演练平台,可以自动化的演练此类攻击,因而这些企业对于DDOS的防御能力是相对较强的。
可是其他国内的互联网厂商做过正规压力测试服务的非常少,基本上只要三个G的上行流量可以打死国内一大堆网站,并且不管这些厂商用什么服务器。DDOS攻击是最难防御的,也是威胁程度很高的。但是值得庆幸的是国内还有个GFW对这些DDOS流量进行拦截。
在2016年二月,爱尔兰就遭受到大规模的DDOS攻击,整个国家的网络差点瘫痪。那么中国企业能够应对这种压力吗?国内厂商和政府的服务器是否做好了抗DDOS的准备?
软周五警告称,对美国政府发起数次引人注目的攻击的俄罗斯黑客现在正在利用他们 11 月份从微软公司系统中窃取的信息。
微软表示,与我们在 2024 年 1 月看到的已经很大的攻击量相比,2 月份黑客在某些方面的攻击量增加了 10 倍之多。
微软安全团队表示(https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/),最近几周,有证据表明俄罗斯外国情报局 (SVR) 的网络间谍组织一直在使用从该公司企业电子邮件环境中窃取的信息。
黑客正在利用他们在 11 月份事件中获取的信息(该事件于 1 月份发现)“获得或试图获得未经授权的访问”。
Midnight Blizzard(午夜暴雪)正在尝试使用它发现的与客户共享的不同类型的秘密。一月份,Midnight Blizzard 被发现试图渗透微软公司系统。
“这包括访问公司的一些源代码存储库和内部系统。迄今为止,我们还没有发现任何证据表明微软托管的面向客户的系统已受到损害。”微软表示。
周五的警告涉及微软称为 Midnight Blizzard 的网络间谍组织,美国政府已将其与 SVR 联系起来。
“很明显,午夜暴雪正在尝试使用它发现的不同类型的秘密。其中一些机密是在客户和微软之间通过电子邮件共享的,当我们在泄露的电子邮件中发现这些机密时,我们已经并且正在与这些客户联系,以帮助他们采取缓解措施。”微软表示。
微软表示,该组织大大增加了操作的某些方面,例如“密码喷射攻击”,或使用多个帐户上发现的密码来尝试访问。
该公司补充说,该组织可能正在利用其拥有的信息“积累攻击区域的图片并增强其攻击能力”。对该活动的调查仍在进行中,但微软警告称,此次攻击的特点是“持续、投入资源、协调和重点。”
微软向美国证券交易委员会 (SEC)提交了文件(https://www.sec.gov/Archives/edgar/data/789019/000119312524062997/d808756d8ka.htm),重申了博文中的内容。
Midnight Blizzard(午夜暴雪)也被西方网络安全研究人员称为 Cozy Bear、BlueBravo 和 APT29。
微软最初于 1 月 19 日宣布了该问题,并表示该活动始于 2023 年 11 月下旬,当时黑客入侵了一个测试帐户,并访问了微软高级领导团队以及涉及网络安全、法律和其他职能的员工的电子邮件帐户。
黑客在攻击过程中窃取了电子邮件和附加文档。微软的一项调查表明,黑客正在寻找有关他们自己的信息。微软因没有解释黑客如何从他们所谓的“非生产测试帐户”进入公司高级领导的收件箱而受到批评。
微软曾将其称为 Nobelium,Midnight Blizzard 因其 2020 年对科技公司 SolarWinds 的攻击而闻名,这使得它能够广泛接触到几家大公司以及国防部、司法部、商务部、财政部、国务院和其他美国政府部门。
上周,英国国家网络安全中心 (NCSC) 和五眼联盟的国际合作伙伴警告(https://therecord.media/russia-svr-espionage-hacking-cloud-five-eyes-warning)称,SVR 正在调整其技术,以入侵已将网络转移到云托管环境中的组织。
在过去 12 个月中,黑客“被发现窃取系统颁发的访问令牌以危害受害者帐户”。如果黑客破坏了有权访问公司资源的个人非托管设备,这些访问令牌可能会被盗。
参考链接:https://thehackernews.com/2024/03/microsoft-confirms-russian-hackers.html
*请认真填写需求信息,我们会在24小时内与您取得联系。