“Легальные” ботнеты
Между прочим, нашумевший недавно случай с сетью “В контакте”, легко и намеренно положившей “DDoS-атакой” неграмотно настроенный сервер “Премии Рунета”, свидетельствует о том, что популярные “социальные сети” могут быть использованы в качестве “легальных” ботнетов, очень мощных.
Как было дело с “Премией Рунета”? Администрация “В контакте” разместила на веб-страницах своего сервиса небольшой фрагмент кода, который загружал изображения с сервера “Премии”. Таким образом, пользователи социальной сети, путешествуя по каким-то там своим делам внутри “В Контакте”, попутно нагружали своими браузерами сервер “Премии”.
Как можно развивать направление? Понятно как. Браузерные технологии, позволяющие использовать вычислительные ресурсы машины пользователя, развиваются. Одно дело – Javascript, который, впрочем, тоже позволяет, например, перебирать хеши паролей на стороне клиента. Совсем другое дело – такие средства, как Flash, позволяющий использовать C/С++ для создания “сценариев”, и новинка от Microsoft – Silverlight, где разработчиков, понятно, тоже не обидят возможностями. И Flash, и Silverlight стремятся работать у клиента быстрее, по понятным причинам. Можно многое посчитать, многое сделать. Вот вам и фундамент для “ботов” на базе компьютеров пользователей социальных сетей типа “Одноклассников”. Особых проблем с процессорным временем и локальными брандмауэрами – не будет, так как массовый пользователь охотно “зависает” внутри сервиса соц. сети надолго.
Адрес записки: https://dxdt.ru/2008/12/20/1889/
Похожие записки:
- Десятилетие DNSSEC в российских доменах
- Техническое: экзотические настройки в SPF
- Ретроспектива заметок: ключ по фотографии
- Теги ключей DNSSEC: продолжение
- Имена в TLS для веба (HTTP/HTTPS)
- CVE-2024-3661 (TunnelVision) и "уязвимость" всех VPN
- Удаление "неактивных" google-аккаунтов
- Продолжение сегментации: Docker Hub
- Геопривязка в персональных цифровых финансах
- STARTTLS и SMTP
- Алгоритмы преобразования в биометрии
Комментарии читателей блога: 8
1 <t> // 20th December 2008, 13:58 // Читатель erste написал:
Кстати, а почему бы не отдавать в рсс тексты заметок целиком, а не отрывок? ^^
2 <t> // 20th December 2008, 21:28 // Читатель ingolmo написал:
А откуда сведения о том, что это была именно намеренная ?DDoS-атака??
3 <t> // 20th December 2008, 21:32 // Александр Венедюхин:
Ну код же не случайно появился на страницах “В контакте”, а в результате действий администраторов.
4 <t> // 23rd December 2008, 13:31 // Читатель arcman написал:
> такие средства, как Flash, позволяющий использовать C/С++ для создания “сценариев”, …
Ошибочка скорее всего – во флеш используется Action Script (c Си/Си++ мало общего, хотя бы потому что это интерпритируемый язык :))
5 <t> // 23rd December 2008, 13:39 // Александр Венедюхин:
Arcman, это всё вопрос трансляции. С/C++ транслируется во Flash, вполне официально: http://labs.adobe.com/technologies/alchemy/ – следите, что называется, за развитием отрасли.
6 <t> // 23rd December 2008, 13:40 // Александр Венедюхин:
А про “интерпретируемый язык” – вообще забавно. При чём здесь это?
7 <t> // 25th December 2008, 12:42 // Читатель Андрей написал:
Мне кажется, все было гораздо проще. Администрация “ВКонтакте” хотели обратить внимание посетителей на голосование Премии Рунета, с тем, чтобы эти посетители проголосовали за собственно сайт ВКонтакте.
Естественно, никто не подумал о том, что миллионы просмотров страниц пользователями сервиса ВКонтакте нагрузят сервер Премии Рунета до такой степени, что тот рухнет…
Я бы сказал, это скорее по неосторожности, и из-за некоторой лени: вместо того, чтобы скопировать картинку куда-то к себе, ее тянули напрямую с сервера Премии:)
8 <t> // 25th December 2008, 13:41 // Александр Венедюхин:
Да нет, там вообще не так было. На страницы “ВКонтакта” вставили код, который работал незаметно для пользователя. То есть, пользователи вообще не знали, что их браузеры нагружают бедную “Премию”. Ну можно даже этот код найти где-нибудь на “Хабрахабре”.