设为首页 - 加入收藏 - 网站地图 SecYe安全 Www.SecYe.Com - 国内网络信息安全IT技术门户网
当前位置:首页 > 新闻资讯 > 软件更新资讯 > 正文

基于Web的DNS放大的DDoS攻击模式,支持PHP脚本

时间:2013-09-21 09:59 来源:未知 作者:www.secye.com 阅读:

有权控制多个高带宽的想法,例如,控制数以十万计恶意软件感染的主机,总是忍不住网络犯罪分子'创新',寻求务实的解决方案“,以达到发动DDoS攻击的服务器相比,这个特定的目标。

其中最近期高调的例子,利用这种基于服务器的DDoS攻击战术是的操作阿巴比尔,或 伊茨AD-Din的AL-卡桑又名卡桑网络战士攻击美国的主要金融机构,使用高带宽的服务器已动用袭击者。这表明,一厢情愿往往落实。

在这篇文章中,我们将采取偷看里面似乎是在其早期阶段的发展,这是能够整合多个(妥协)服务器发动分布式拒绝服务攻击的目的指挥和控制PHP脚本攻击(DDoS )利用他们的带宽。

更多详情:

管理面板的PHP脚本的示例截图:

DIY_Web_Server_DNS_Amplification_DDoS_Bot

DIY_Web_Server_DNS_Amplification_DDoS_Bot_01

DIY_Web_Server_DNS_Amplification_DDoS_Bot_02

DIY_Web_Server_DNS_Amplification_DDoS_Bot_03

目前,PHP脚本支持四种类型的DDoS攻击的战术,即DNS放大,欺骗伪造的SYN,UDP,HTTP +代理支持。该脚本也可以作为一个集中的指挥和控制的管理接口,它一直偷偷安装在所有服务器。它目前提供的为800美元。

就像我们已经看到在众多的其他网络犯罪友好的地下市场释放,在这种情况下,笔者的PHP脚本再次转发供其使用的潜在客户的责任,而令人惊讶的,有时假扫描时的ID继续系统犯罪分子滥用,表达了他的信任,在用户合法性由他支付的首选处理器-使用WebMoney方法。

我们相信,这个工具将最终会滥用其客户,我们会继续监察其未来的发展。

本文来源:SecYe安全网[http://www.secye.com] (责任编辑:SecYe安全)

点击复制链接 与好友分享!

顶一下
(0)
0%
踩一下
(0)
0%