CC 攻撃を起動する簡単なほとんどコストがかからず、攻撃をしかける今、CC より多く。
ほとんど CC、攻撃の人々 ダウンロード ツール、これらのツールのほとんど偽特性、そういくつかの痕跡を残さない。
次のコマンドを使用して、CC を攻撃するかどうかを分析することができます。
最初のコマンド:
tcpdump-s0–n-i、| grep -o-E ‘ (GET| POST| ヘッド). *’
このような通常の出力
HTTP 1.1 ポスト/ajax/validator.php
HTTP 1.1 ポスト/api_redirect.php
/Team/57085.html http/1.1 を取得します。
HTTP 1.1 ポスト/order/pay.php
/Static/goodsimg/20140324/1_47.jpg http/1.1 を取得します。
/Static/theme/qq/css/index.css http/1.1 を取得します。
/Static/js/index.js http/1.1 を取得します。
/Static/js/customize.js http/1.1 を取得します。
/Ajax/loginjs.php?type=topbar& http/1.1 を取得します。
/Static/js/jquery.js http/1.1 を取得します。
/Ajax/load_team_time.php?team_id=57085 http/1.1 を取得します。
/Static/theme/qq/css/index.css http/1.1 を取得します。
/Static/js/lazyload/jquery.lazyload.min.js http/1.1 を取得します。
/Static/js/MSIE を取得します。 PNG.js HTTP 1.1
/Static/js/index.js http/1.1 を取得します。
/Static/js/customize.js http/1.1 を取得します。
/Ajax/loginjs.php?type=topbar& http/1.1 を取得します。
/Static/theme/qq/css/i/logo.jpg http/1.1 を取得します。
/Static/theme/qq/css/i/logos.png http/1.1 を取得します。
/Static/theme/qq/css/i/hot.gif http/1.1 を取得します。
/Static/theme/qq/css/i/brand.gif http/1.1 を取得します。
/Static/theme/qq/css/i/new.gif http/1.1 を取得します。
/Static/js/jquery.js http/1.1 を取得します。
/Static/theme/qq/css/i/logo.jpg http/1.1 を取得します。
通常のコマンドは、静的ファイル、CSS、js、写真のすべての種類などの結果します。
攻撃は、攻撃は家より恒久的なアドレスになりますし、”GET/HTTP/1.1″、アドレスの多くがあるまたは特定の機能を備えていますと、攻撃などが Discuz フォーラムでそれの多くの”/スレッド ランダム番号-1-1.html」アドレス。
2 番目のコマンド:
tcpdump-s0–n-i、| grep ^ ユーザー エージェント
出力は次のような:
ユーザー エージェント: Mozilla/5.0 (互換性がある; MSIE 9.0; Windows NT 6.1; Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある; MSIE 9.0; Windows NT 6.1; Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/5.0 (互換性がある; MSIE 9.0; Windows NT 6.1; Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある; MSIE 9.0; Windows NT 6.1; Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある; MSIE 9.0; Windows NT 6.1; Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある; MSIE 9.0; Windows NT 6.1; Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/4.0 (互換性がある; MSIE 7.0; Windows NT 5.1; トライデント/4.0; .NET CLR 2.0.50727; 360space)
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/4.0 (互換性がある;MSIE 7.0;Windows NT 5.1;トライデント/4.0; .NET CLR 2.0.50727;360space)
ユーザー エージェント: Mozilla/5.0 (互換性のある; bingbot/2.0; + http://www.bing.com/bingbot.htm)
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/5.0 (互換性がある;MSIE 9.0;Windows NT 6.1;Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある;MSIE 9.0;Windows NT 6.1;Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある;MSIE 9.0;Windows NT 6.1;Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある;MSIE 9.0;Windows NT 6.1;Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある;MSIE 9.0;Windows NT 6.1;Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある;MSIE 9.0;Windows NT 6.1;Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (Windows NT 5.1) AppleWebKit 537.1 (KHTML、Gecko のような) Chrome/21.0.1180.89 サファリ/537.1
ユーザー エージェント: Mozilla/4.0 (互換性がある;MSIE 8.0;Windows NT 5.1;Trident/4.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある;MSIE 9.0;Windows NT 6.1;Trident/5.0)
ユーザー エージェント: Mozilla/5.0 (互換性がある;MSIE 9.0;Windows NT 6.1;Trident/5.0)
ユーザー エージェント: Mozilla/4.0 (互換性がある;MSIE 8.0;Windows NT 5.1;トライデント/4.0; .NET CLR 2.0.50727;InfoPath.2)
ユーザー エージェント: Mozilla/5.0 (互換性がある;MSIE 9.0;Windows NT 6.1;Trident/5.0)
这个是查看客户端的useragent、正常的结果中、是各种各样的useragent。
ほとんどの攻撃は、固定の UserAgent 混雑画面の同じ UserAgent が表示されますを使用しています。 この”axd5m8usy”のようなものを作るには、ランダムの UserAgent 一度だけを特定できます。
3 番目のコマンド:
tcpdump-s0–n-i、| grep ^ ホスト
かどうか、マシンの多すぎるサイト コマンドを使用できます、上記サイトが多数の要求を見つける
出力はこのようになります。
ホスト: www.server110.com
ホスト: www.server110.com
ホスト: www.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: www.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: www.server110.com
ホスト: www.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: www.server110.com
ホスト: upload.server110.com
ホスト: upload.server110.com
ホスト: www.server110.com
一般的なシステムはありません。
Leave a Reply