来自 应用 2021-05-03 11:16 的文章

香港高防cdn_游戏盾原理_限时优惠

香港高防cdn_游戏盾原理_限时优惠

第三次遭遇网络评论垃圾邮件制造者在我之前的两篇文章中,我曾写过一个网络评论垃圾应用程序,它一直在攻击我的一个个人网站。我为这些机器人设置了一个敏捷性测试,以确定它们能做什么,个人ip防御ddos,或者不能做什么。最后,我终于能够整理出一个相当好的垃圾邮件应用程序功能的操作概要文件。在这篇文章中,dnsddos防御,我想回顾一下我在测试期间碰巧遇到的另一个垃圾邮件应用程序的操作……这个应用程序似乎比我要报告的原始应用程序功能强大得多。简单回顾一下我前两篇文章,有一个特定的应用程序反复访问我的站点。它应该以web形式发送一堆不同格式的虚假链接作为评论;由于链接完全是随机的,我假设这些提交只是对其他未来手段的探索,而不是整体的最终目的。不管怎样,我为应用程序构建的操作配置文件看起来是这样的:它识别出一些表单字段名,并尝试向它们提交适当格式的数据,但所有其他字段都被随机垃圾填充(除非现有的表单字段已经包含了一个值);特别是:它在"email"字段,而不是"eml"字段它在"URL"字段中添加了一个URL,但没有在"link"字段中添加任何特殊的名称、地址,在提交过程中它支持cookies它不支持Javascript隐藏表单字段被正确地提交/包含它可以支持多步骤提交用户代理看起来是可配置的,但大部分都是与这个应用程序对我的网站的许多使用源于相同的值在我的实验中,同样的C类公共互联网网络,另一个垃圾邮件应用程序出现在我的网站上,参与了我的小敏捷测试。这个特定的应用程序与之前分析过的应用程序非常不同。下面是一个应用程序实际发送的内容的示例(可以与我上一篇文章中包含的原始数据进行比较)。我修改了域名;我向你保证使用的原件是现场/真实的网址.eml: korch_poposk@xxx.yy电子邮件:korch_poposk@xxx.yy姓名:DoorieHoohona电话:123456地址:网址:链接:评论:什么是西乐葆可乐定药物安非他酮以及减肥=http://xxx.yyy.com/Female-Libido-Patch/new-scientist.html>新科学家=http://xxx.yyy.com/Evegen/Evegen-reviews.html>evegen评论。。。[为简洁起见截短]只需看看在这些字段中提交的值,与前面提到的我跟踪的垃圾邮件应用程序相比,存在昼夜差异。这个新的应用程序在将上下文正确的信息放在正确的字段上明显更成功:电子邮件和eml字段都提交了电子邮件地址;在name字段中提交了与实际人名相似的内容;"phone"字段是数字;"link"和"url"字段都包含url。"address"字段的值值得商榷…也许应用程序被编码为认为"address"类似于网站地址,即URL。或者,这个特定的应用程序可能会把URL塞进它无法识别的字段中(因此,"address"、"URL"和"link"字段中的URL值实际上只是运气不佳)。在评论中提交的链接只使用了一种格式(正确的HTML标记),因此它在滥用允许使用流行论坛代码标记的web应用程序(即[url]和[link]伪标记)方面不如其他应用程序健壮。但是总的来说,ddos防御典型事件,这个应用程序的上下文感知级别要比以前分析过的垃圾邮件应用程序有趣得多。因此,这个垃圾邮件应用程序目前的操作模式是:它已经证明在将正确的上下文/格式信息放入各种不同的表单字段方面非常成功;具体来说:它将电子邮件地址放入"email"和"eml"字段它在"name"字段中输入人名在"phone"字段中输入数字数字它将url放入"address"、"url"和"link"字段它在提交过程中支持cookies它不支持Javascript隐藏表单字段如果正确提交/包含,防御ddoscc,应用程序似乎不支持多步骤提交;或者至少,它不关心验证提交是否有效用户代理字符串提交非常容易发现:"Mozilla/4.0(兼容;MSIE 6.0;更新a;AOL 6.0;Windows 98)"不幸的是,这个特定的应用程序我只访问过我的网站一次,所以我手头没有多个提交文件,以综合成一个更全面的概况。下次它回来的时候我一定会小心的。在那之前,-杰夫Zscaler_媒体_中心2_博客_发布_1-R1

,ddos有专门的防御设备