网页为DoS“布阵”
网络与通信
可能你早就听闻DoS(拒绝服务)攻击的大名,黑客们在自己的电脑上轻点鼠标,倾刻,一个大型网站被攻陷,颇有“谈笑间,樯橹灰飞烟灭”的周郎气概。但你可能并不十分清楚它们是如何“布阵”的。以原理上来讲,任何可制造大量“肉鸡”的分布式“技术”都是DoS“布阵”的有效途径。
比如再普通不过的Web服务,作为DoS攻击的主战场,它同时也是DoS“布阵”的第一“前线”。Web服务存在的漏洞已经只能用系列来描述了,许多漏洞都可成为“布阵”利器。
在Win9X下,IE5可以利用生成或者覆盖本地文件的方法来执行本地计算机中的任意程序,这些问题出在ActiveX控件中。它允许控件执行时生成和覆盖本地文件,或者在任意文件中增删内容。那么一段利用了这个漏洞的HTML就可以将一段包含有害代码的HTML Application File(*.hta)写入开始菜单里面“程序”中的“启动”组里,当用户再次启动机器(或者被强行重启),这个HTML Application(HTA,HTML应用程序)文件就会被执行。
大家都知道,HTA文件的权限比HTML文件要大很多,其威力接近EXE可执行文件,因此常见的病毒如“欢乐时光”等都没能放过它。如果能潜心“研制”,HTA还可以实现木马功能,像网络神偷一样,通过网页空间与控制者通信。如果仅用来为已经计划好的DoS攻击“布阵”,做个定时器就行啦。
例如下面这一段被缴了“械”的代码, 加入到一个测试网页中,打开网页,再看看“启动”组,效果怎么样?
嘿,好家伙,毫不含糊地就把“启动”组占领了。手工启动程序或重启后程序就会……什么?你说什么也没看见吗?哦,那你的机器真是太快了。你可能忘了看源代码,我也忘了告诉你了,这个HTA程序启动后会自动关闭,wsh.run也是以隐藏的方式运行程序的。所以……除非你突然有兴趣按“Ctrl+Alt+Del”来玩,说不定有机会发现这个一到12点钟就“拼命”的Ping你自己机器的程序(如果机器太破还可能会看到“一闪而过”)。
想想吧,如果这不是个测试页而是一个日访问量上百万的大网站,如果它Ping的不是自己的机器而是全部指向某一个网站,如果它不止是12点钟发作,如果还能通过E-mail传播,如果它再加入接收指令功能……你一定开始慌张了,为自己,也为整个网络。的的确确,如果你不注意网络安全,这种事情可能就会发生在你身上。
以上攻击手段是ActiveX系列漏洞的一个应用。还是我们那句说了百遍的话,要么把ActiveX scripting关掉,要么在访问不可信任的小网站,提示打开活动控件时,千万要小心,不要一不小心成为了“战争”发动者的工具。