Sửa Laptop tại Dịch Vọng một công cụ mới

Thảo luận trong 'Quảng cáo và Rao vặt tổng hợp' bắt đầu bởi conan197, 17/1/18.

  1. conan197

    conan197 Thành viên

    Theo các chuyên gia bảo mật, ẩn danh có trong kho vũ khí của nó, biến những người lướt Web bình thường thành những người tham gia vô ý trong cuộc tấn công từ chối dịch vụ phân tán.
    Graham Cluley, chuyên gia tư vấn công nghệ cao của Sophos, đã viết trên trang blog của Naked Security vào ngày 20 tháng 1. Trang liên tục cố gắng truy cập vào mục tiêu Trang web cho toàn bộ thời gian mở cửa sổ trình duyệt, điều này chỉ làm tăng thêm cho vụ tràn lan giao thông.
    Các liên kết phân phối ẩn danh đến các trang Web này được tạo ra đặc biệt thông qua nguồn cấp dữ liệu Twitter của họ đã được tweet lại rộng rãi và các liên kết cũng xuất hiện trên các phòng Chat Internet Relay, Facebook, Tumblr và các trang mạng xã hội khác. Một số liên kết đã dẫn đến PasteHTML.com, một trang trông giống như trang chia sẻ văn bản phổ biến Pastebin thường được Người nặc danh sử dụng để phát hành phát biểu. Một biến thể của phương pháp này cho phép người dùng nhập vào địa chỉ IP của các máy chủ Web đích trước khi mã JavaScript bắt đầu thực hiện.
    Hầu hết các liên kết bị che khuất sử dụng các dịch vụ rút ngắn URL như bit.ly. Một số tài khoản Twitter Chưa xác định người có hàng nghìn người theo dõi, và một số đã thu được "hàng trăm ngàn người hâm mộ mới qua đêm" trong suốt quá trình vận động, theo Cluley.

    Phương pháp mới dường như đã giúp gõ Universal Music và các trang web khác ngoại tuyến trong các cuộc tấn công Megaupload-revenge tuần trước.
    Cluley cho biết: "Nếu bạn truy cập Webpage, và không có JavaScript, bạn sẽ ngay lập tức, nếu không có sự tương tác của người dùng, sẽ làm tràn ngập một Website của Anonymous với lưu lượng truy cập không mong muốn, giúp kéo dài một cuộc tấn công DDoS.
    Những người sử dụng Internet đã vô hiệu hóa JavaScript trên trình duyệt của họ sẽ không bị bắt trong thủ thuật này. Tuy nhiên, xem xét có bao nhiêu trang web yêu cầu JavaScript để thực hiện các tác vụ đơn giản nhất hiện nay, hầu hết mọi người đã bật ngôn ngữ kịch bản.
    Đây là một lời nhắc khác phải cẩn thận khi nhấp vào liên kết trực tuyến. URL rút ngắn làm cho nó thực sự khó để nói nơi mà các liên kết có nguồn gốc từ hoặc mục đích dự định của nó. Ngay cả khi một người bạn đã đăng liên kết trên mạng xã hội, nếu nguồn gốc là Chưa xác định, nó có thể không an toàn.
    "Đừng quên, các cuộc tấn công từ chối dịch vụ là bất hợp pháp.Nếu bạn tham gia vào một cuộc tấn công như vậy, bạn có thể nhận thấy mình bị phạt tù rất dài", Cluley cảnh báo.
    Các phần của mã JavaScript trên Website tấn công "gợi ý về kế hoạch" để triển khai một bảng băm vào một ngày sau, có thể được sử dụng để khai thác lỗ hổng từ chối dịch vụ từ bảng băm gần đây được tiết lộ trong các khuôn khổ ứng dụng Web lớn như ASP.NET, Apache Tomcat và Oracle Glassfish.
    Đoạn mã đi kèm với một nhận xét, "yêu cầu bảng băm, có thể có ích sau đó", theo Johannes Ullrich, thuộc Trung tâm Internet Storm Center của Viện SANS .
    URL hình ảnh trên trang web tấn công thực sự là URL của trang web mục tiêu với một số thông số được thêm vào cuối cùng, theo Ullrich. Theo Ullrich, định dạng tấn công này thực sự sẽ làm cho việc lọc các cuộc tấn công bằng tường lửa ứng dụng Web khá dễ dàng. "Ngay cả những bức tường lửa nhạy cảm khác cũng có thể giải quyết vấn đề này", ông nói.
    Trước đây, Chưa xác định người dùng khuyến khích người dùng tải Lowon Orbit Ion Cannon để tích cực tham gia "các hoạt động" của mình và tham gia vào các cuộc tấn công từ chối dịch vụ. LOIC là tự do sẵn có và giúp bắn phá các trang web nhắm mục tiêu với số truy cập cho đến khi họ đang bị choáng ngợp và không phản hồi.
    Có thể phương pháp mới được thiết kế để cung cấp cho các đại biểu lý do rằng họ không biết rằng họ là một phần của cuộc tấn công. Lưu lượng truy cập dựa trên LOIC khá dễ dàng cho các quản trị viên để xác định là độc hại và có thể truy tìm lại máy tấn công vì địa chỉ IP được bao gồm trong luồng dữ liệu. Nhiều người tham gia Chưa xác định người chạy LOIC thông qua các mạng TOR an toàn hoặc các proxy để che dấu địa chỉ IP.
    Theo Rob Rachwald, giám đốc chiến lược an ninh của Imperva, mặc dù có nhiều nguy cơ bị truy tố liên quan đến việc sử dụng LOIC nhưng người ta vẫn tải công cụ này tham gia vào các cuộc tấn công. LOIC đã được tải xuống hơn 5.000 lần vào ngày 19 tháng 1, khi Operation Megaupload được đưa ra, và đạt đến đỉnh cao là 33.007 lượt tải xuống vào ngày 20 tháng 1, theo thống kê của Imperva. Hầu hết tải có nguồn gốc ở Hoa Kỳ, mặc dù Pháp và Brazil đã được đằng sau phía sau.
     
    danh sách diễn đàn rao vặt gov chất lượng