上一篇:https://www.cnblogs.com/index-html/p/js-network-firewall.html

对抗 v2

之前的那些奇技淫巧,纯属娱乐而已,并不能撑多久。

但简单、好玩,似乎这正是对抗的乐趣。之前从未想过,居然还能把脚本黑科技,用在网络防御上。

于是,又陆陆续续对抗了一段时间。

直到兴致淡却,懒得再频繁升级了,于是换上一个更复杂的脚本。其中打包了大量的算法库,光是代码,就能吓退一些密集恐惧症者。

此外,还暗藏了一些自检功能,干扰脚本的分析破解。

这时,要把脚本逻辑移植出来,就格外困难了。

这迫使攻击者,不得不用另一种方式。。。

对抗 v3

为何要破解脚本,为何要了解其中的细节?直接让攻击器运行脚本,不就可以了!

之前担心的,还是发生了。升级后的攻击器,居然会弹网页了,看起来和正常用户一样。。。

黑盒攻击!加密混淆那些都没用了,只能寻找一些破绽。开始收集区分“真网页”和“内嵌网页”的黑魔法。

例如,有些攻击者为了隐蔽,把网页弹在屏幕之外。因此,分析页面 screenLeft、screenTop 就可以识破。

例如,内嵌网页的尺寸是锁定的。而弹出的网页,没准能调整大小,可以改变一两个像素试试。

.....

于是,光坐标尺寸,就扛了一阵子。


事实上,大多攻击者都不注重细节。所以,破绽还是不少的。

不过,发现破绽后怎么处理?直接在前端中止吗?当然不是,这样太明显。

即使识破,仍会发送请求,仍能进白名单。只是,请求里悄悄做了标记,暗示这是一个可疑用户 —— 最终白名单的有效时间,比正常短得多。

这样,就把测试效果延后了,增加破解时间。


同时,升级了防火墙策略,增加了“黑名单”机制。黑名单的 IP,是永远不能变白的。

因此,某些用户的可疑值积累到一定程度,就直接拉黑了。

随着防火墙装机量增加,将黑名单进行了共享,避免了不少重复分析。

对抗 v4

前端的秘密,早晚会被发现的。

最后,逼迫攻击器也采用了“内嵌网页”!之前的黑魔法,又纷纷失效了。。。

然而,破绽总还是有的。

很多攻击器,程序界面是隐藏的。这,会导致一些渲染上的差异。

例如,Flash 就有这么个机制:当界面不可见时,帧率会降到 2 fps,以节省开销。

例如,复杂的 JS 动画特效,原本跑的并不流畅。但界面挡住后,就能毫无压力的运行。

.....

当然,这些只能用来参考,并非一定正确。

同时,对防火墙的策略也进行了调整:只有当机器压力大时,才开启拦截。尽量降低被“黑科技”误伤的可能。

就这样,修修补补又一年。

对抗 v5

Chrome 浏览器流行后,极大激发了人们研究前端的热情。同时,脚本调试也变得更容易了。

为了不丧失最后的优势,决定“反其道而行之” —— 将脚本的部分逻辑,换成了 VBScript,迫使停留在 IE 上。而正常用户都运行于 WebBrowser,并无影响。

同时还将一些功能,做到了 Flash 里。

整个流程,需要 JS、VBS、Flash、iframe 等交互才能完成,大幅增加了调试复杂度。

对抗 v6

在对抗窘迫时,甚至还尝试了一些下策。例如,弹出一个对话框:

alert('欢迎光临 XXX')

只有点了确定,才能继续运行。于是,一些假人就卡死在了这里。

当然,攻击者很快做出回应 —— 屏蔽了对话框。

我是如何知道的呢?因为每次弹框,都记录了停顿时间:

t = time()
alert(...)
t = time() - t

然而这其中,居然有 0ms 的!!!

这是有多快的手速??即使一直按着 ESC 键,对话框好歹也会闪一下,至少也有几十毫秒了。怎么试不出这么快的~~~

最终,将过短的时间都 XXX

对抗 v7

一段时候后,攻击者也摸索出了规律,不直接屏蔽了。

先让它弹出来,延时几秒,再发送回车键去关闭。。。反正我都想到了,人家也想得到。

于是,改成弹两个、三个、随机个对话框,而对方也许只会点一次。

当然,这都是临时的搞笑方案。

。。。

最后,迫不得己,不再使用系统对话框。而是用 HTML 画一个,并且只能通过鼠标点击关闭。

其实这早已想过,但一直不敢实施 —— 因为这只是个内嵌网页,即使不点,也不影响程序使用。一些用户可能没注意到,就错过了。

系统对话框没有这个问题。因为它会阻塞整个程序的消息,不点就无法其他操作。

为了不让用户错过,这次做了一个格外醒目的浮层,并配上声音和闪烁效果。

回到了 HTML,对抗优势就大幅增加了。

尽管攻击者也能模拟鼠标点击,但是,光点击是远远不够的 —— 鼠标不可能一出来,正好就在关闭按钮上吧,肯定还得先移进去。

因此,还统计了鼠标 move、over、out 等事件。如果次数特别少,也是极其可疑的。

类似的行为分析方式,还有不少。配合独特的思路,陆续更新直到最后。

其他对抗

当然,并非所有攻击,都从脚本着手的。

还是有不少喜欢简单暴力的 —— 网络攻击。尤其那台“授权服务器”,自然成了众矢之的。

使用传统的负载均衡?简单,但不隐蔽。攻击者只需跟踪域名,既可遍历出 IP。

为了隐蔽,于是将 IP 列表写在脚本里,让脚本程序来负载。而脚本,是经过加密混淆的。

这样,又把攻击者带回“前端黑魔法”这个坑里了!

当然,“授权服务器” 的实际 IP,在网页运行时还是能够观察到,只是麻烦一些。

同时,结构上也进行一些策略优化。

例如,在游戏服务器上,也开了一个“授权服务”。

平时拦截未开启时,可直接走这条“绿色通道”;只有走不通时,才通过“授权服务器”中转。

这样,就大幅降低对“授权服务器”的依赖!

当然,这么做也有弊端:授权服务的逻辑泄露了。所以,防火墙的部分模块,也做了一些加壳处理。

结束

随着前端技术日趋成熟,优势大不如从前。而且对黑科技的淡却,以及其他工作,逐渐减少了更新。

到了大学结束前,已彻底放弃了更新。

虽然其中趣事还有不少,但这是最长、最有科技的一段。不,并没有什么高级技术,除非“思路”也算。

前前后后绝大多数的时间,都花在“想”上面,“码”的过程少之又少。

当然,这其中也想过一些其他类型的 “JavaScript 防火墙”,例如“跨站防火墙”、“流量劫持防火墙”等等。后来也都变成了现实,用在了工作之中。

用前端脚本玩转安全防御,从那一刻起,持续至今。


后记:关于 JS 前端加密与混淆的方案,可以查看:https://github.com/EtherDream/myppt/blob/master/前端加密与混淆.pdf

【趣事】用 JavaScript 对抗 DDOS 攻击 (下)的更多相关文章

  1. 【趣事】用 JavaScript 对抗 DDOS 攻击

    继续趣事分享. 上回聊到了大学里用一根网线发起攻击,今天接着往后讲. 不过这次讲的正好相反 -- 不是攻击,而是防御.一个奇葩防火墙的开发经历. 第二学期大家都带了电脑,于是可以用更高端的方法断网了. ...

  2. 如何使用Nginx对抗DDoS攻击?

    时不时的就有客户会被DDoS一下.很多时候攻击很简单也容易封堵,但是攻击的目标是应用的时候就更难防御.在这里云端卫士介绍一下使用Nginx作为代理过滤器来封堵一些这种攻击. Apache DDoS攻击 ...

  3. JavaScript实现DDoS攻击原理,以及保护措施。

    DDos介绍 最普遍的攻击是对网站进行分布式拒绝服务(DDoS)攻击.在一个典型的DDoS攻击中,攻击者通过发送大量的数据到服务器,占用服务资源.从而达到阻止其他用户的访问. 如果黑客使用JavaSc ...

  4. 知物由学 | 如何利用人工智能来对抗DDoS攻击?

    欢迎访问网易云社区,了解更多网易技术产品运营经验. "知物由学"是网易云易盾打造的一个品牌栏目,词语出自汉·王充<论衡·实知>.人,能力有高下之分,学习才知道事物的道理 ...

  5. 分享下今天研究的流量上限DDos攻击分析和解决方式

    分享下今天研究的流量上限DDos攻击分析和解决方式 常常听到或者碰到某个站点被攻击.一般都是流量攻击.今天自己写了个程序測下相关的上限,程序仅仅简单做了个get html操作(不包括图片等资源文件). ...

  6. 浅谈 DDoS 攻击与防御

    浅谈 DDoS 攻击与防御 原创: iMike 运维之美  什么是 DDoS DDoS 是英文 Distributed Denial of Service 的缩写,中文译作分布式拒绝服务.那什么又是拒 ...

  7. 破坏之王DDoS攻击与防范深度剖析【学习笔记】

    一.DDoS初步印象 1.什么是分布式拒绝服务攻击? 1)首先它是一种拒绝服务攻击 我们可以这么认为,凡是导致合法用户不能访问服务的行为,就是拒绝服务攻击. 注:早期的拒绝服务主要基于系统和应用程序的 ...

  8. 抗D十招:十个方法完美解决DDoS攻击防御难题

    可以说,DDoS是目前最凶猛.最难防御的网络攻击之一.现实情况是,这个世界级难题还没有完美的.彻底的解决办法,但采取适当的措施以降低攻击带来的影响.减少损失是十分必要的.将DDoS防御作为整体安全策略 ...

  9. 自家服务器防止DDoS攻击的简单方法

    DDoS攻击并不是新技术,该攻击方式最早可以追溯到1996年,2002年时在我国就已经开始频繁出现.在DDoS攻击发展的这十几年间,DDoS攻击也在不断变化.数据显示,最大规模的DDoS攻击峰值流量超 ...

随机推荐

  1. github搭建静态博客

    p { margin-bottom: 0.1in; line-height: 120% } 1. 创建Repository 创建一个与自己github用户名对应的Repository,例如:abc.g ...

  2. linker command failed with exit code 1 (use -v to see invocation)解决办法

    [cpp] view plaincopy Undefined symbols for architecture i386:     "_OBJC_CLASS_$_FMDatabase&quo ...

  3. 树形dp汇总

    HDU 1520 HDU 2196 Codeforces 219D POJ 1155

  4. WebService及WCF获取客户端IP,端口

    wcf获取客户端IP,端口 var context = OperationContext.Current; var properties = context.IncomingMessageProper ...

  5. c#前3章总结

    01.net和c#的区别 大概在2000年,微软推出了一种革命性的产品--.NET(战略) 目标:任何人,在任何地方,使用任何终端设备,都可以访问微软提供的服务. .net Framework:要想让 ...

  6. MapReducer程序调试技巧

    写过程序分布式代码的人都知道,分布式的程序是比较难以调试的,但是也不是不可以调试,对于Hadoop分布式集群来说,在其上面运行的是mapreduce程序,因此,有时候写好了mapreduce程序之后, ...

  7. C++读入二进制数并转换为十进制输出

    题目描述 已知一个只包含0和1的二进制数,长度不大于10,将其转换为十进制并输出. 输入描述 输入一个二进制整数n,其长度不大于10 输出描述 输出转换后的十进制数,占一行 样例输入 样例输出 sol ...

  8. 【Android 开源】:最火的Android开源项目 第01期

    GitHub在中国的火爆程度无需多言,越来越多的开源项目迁移到GitHub平台上.更何况,基于不要重复造轮子的原则,了解当下比较流行的Android与iOS开源项目很是必要.利用这些项目,有时能够让你 ...

  9. 【NOIP 2017】逛公园

    Description 策策同学特别喜欢逛公园.公园可以看成一张N个点M条边构成的有向图,且没有 自环和重边.其中1号点是公园的入口,N号点是公园的出口,每条边有一个非负权值, 代表策策经过这条边所要 ...

  10. 赶鸭子上架的cdq分治

    前置技能:归并排序,树状数组. cdq分治主要是用来离线解决一些奇怪的问题的.可以用来代替一些高级数据结构比如树套树或者KD-Tree之类的... 话说挑战2上的KD-Tree我到现在还没开始学... ...