HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 19.02.2018, 17:52
reDUCT
Guest
Сообщений: n/a
Провел на форуме:
602

Репутация: 0
По умолчанию

Вспомнил недавно статейку в которой рассказывалось про DDOSс помощью "паука" FeedFetcher.

Лютый баян ну крч может кому то интересно будет.

Google использует своего «паука» FeedFetcherдля кэширования любого контента в Google Spreadsheet, вставленного через формулу =image(«link»).

Например, если в одну из клеток таблицы вставить формулу

Цитата:
Сообщение от None  
Googleотправит паука FeedFetcherскачать эту картинку и закэшировать для дальнейшего отображения в таблице.

Однако если добавлять случайный параметр к URL картинки, FeedFetcher будет скачивать её каждый раз заново. Скажем, для примера, на сайте жертвы есть PDF-файл размером в 10 МБ. Вставка подобного списка в таблицу приведет к тому, что паук Google скачает один и тот же файл 1000 раз!

Вот к примеру:

Цитата:
Сообщение от None  
Все это может привести к исчерпанию лимита трафика у некоторых владельцев сайтов. Кто угодно, используя лишь браузер с одной открытой вкладкой, может запустить массированную HTTP GET FLOOD-атаку на любой веб-сервер.

Атакующему даже необязательно иметь быстрый канал. Поскольку в формуле используется ссылка на PDF-файл (т.е. не на картинку, которую можно было бы отобразить в таблице), в ответ от сервера Google атакующий получает только N/A. Это позволяет довольно просто многократно усилить атаку [Аналог DNS и NTP Amplification – прим. переводчика], что представляет серьезную угрозу.
 
Ответить с цитированием

  #2  
Старый 19.02.2018, 18:09
devton
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
Провел на форуме:
2605910

Репутация: 212
По умолчанию

проверил бы - вдруг еще или опять работает
 
Ответить с цитированием

  #3  
Старый 19.02.2018, 18:20
reDUCT
Guest
Сообщений: n/a
Провел на форуме:
602

Репутация: 0
По умолчанию

Цитата:
Сообщение от devton  
devton said:

проверил бы - вдруг еще или опять работает
думаю работает)
 
Ответить с цитированием

  #4  
Старый 19.02.2018, 18:39
devton
Участник форума
Регистрация: 26.10.2007
Сообщений: 283
Провел на форуме:
2605910

Репутация: 212
По умолчанию

ключевое слово было "проверить"
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ