假冒谷歌爬虫成为第三大 DDoS 攻击工具

在安全牛之前发布的文章《Prolexic发布2014年第一季度全球DDoS攻击报告》中,我们了解到采用“反射放大”技术发起的攻击流量比上一季度增加了39%,同时攻击者也在不断发掘利用其他一些互联网基础服务来发动DDoS攻击,例如今年3月安全公司Sucuri发现黑客利用超过16.2万WordPress网站的Pingback功能进行大规模DDoS放大攻击

近日,新的研究表明,假冒谷歌爬虫已经成为第三大DDoS攻击工具,详情如下:

Incapsula研究人员在调查了搜索引擎在1万家网站上的4亿次搜索访问后,发现超过23%的假冒谷歌爬虫被用于DDoS攻击,10.8%被用于窃取数据的恶意软件、垃圾邮件和扫描器。

分析结果中的一些亮点对于很多对于SEO专业人士和网站运营者来说非常有趣:

谷歌的web爬虫比其竞争对手(如MSN/Bing、百度和Yandex bots)的要活跃深入得多。

被谷歌爬虫访问次数多的网站,其自然流量份额并不会随之增长,这意味着谷歌对网站并没有特殊关照。

平均每个网站每天会被谷歌爬虫访问187次,每次访问平均抓取深度是4页。内容密集型以及频繁更新的网站,例如论坛、新闻站点、大型电商网站被爬虫光顾的次数较多。

由于谷歌依然是全球第一搜索引擎,因此绝大多数网站运营者都不会屏蔽谷歌爬虫,但遗憾的是,这也导致假冒谷歌爬虫得以大行其道,发起DDoS攻击、剽窃内容、发送垃圾信息甚至入侵系统。

假冒的谷歌爬虫能以谷歌的身份获取网站信息,它们利用了谷歌爬虫的HTTP(S)用户代理——功能相当于一个访客的ID。根据Incapsula收集的数据,超过4%的使用用户代理的爬虫都不是真正的谷歌爬虫。

通过分析5000万个假冒谷歌爬虫会话数据,Incapsula发现高达34.3%的假冒爬虫都是恶意的,其中23.5%被用于7层DDoS攻击。

假冒谷歌爬虫发起的DDoS攻击让网站经营者非常难办:要么屏蔽所有谷歌爬虫,从搜索引擎中消失,要么购买更多带宽来防范DDoS。

假冒谷歌爬虫的访问通常来自僵尸网络,排名靠前的流量大国依次是美国(25.2%)、中国(15.6%,编者按:多么讽刺),土耳其(14.7%),巴西(13.49%)和印度(8.4%),而正牌的谷歌爬虫则98%都来自美国。

好消息是,人们如今可以通过一系列安全手段精确识别假冒谷歌爬虫,包括IP和ASN核对——一种通过来源地识别爬虫的技术流程,但遗憾的是,中小网站通常不掌握这些手段。

时间: 2024-10-12 09:17:17

假冒谷歌爬虫成为第三大 DDoS 攻击工具的相关文章

DDoS攻击工具

DDoS攻击工具 综合性工具 综合性工具除了可以进行DDoS攻击外,还可用于其他的用途,例如:端口扫描.安全审计.防火墙等.实际上,大部分综合性工具开发的原始目的并不是用于DDoS,而是"网络检查或测试工具" Hping ? Hping是一个编码和解码TCP/IP协议的命令行开发工具,常用于测试网络及主机的安全,同时也可以做安全审计.防火墙测试等工具的标配工具:Hping的命令行就像常用的ping命令,不同的是,它不仅能发送ICMP请求,而且支持TCP.UDP.RAW-IP等协议:Hp

DDoS攻击、CC攻击的攻击方式和防御方法

DDoS介绍 DDoS是英文Distributed Denial of Service的缩写,意即"分布式拒绝服务",那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击.也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的.分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没

2014年DDoS攻击事件深入分析

在<2014年DDoS攻击事件分析>的文章中,绿盟科技威胁响应中心第一时间对运营商DDoS攻击事件进行了简要分析.后续绿盟科技DDoS专家跟踪对此次运营商大规模DDoS攻击事件进行了深入分析,发现事件的原因是黑客为了攻击国外游戏厂商,调用了大量国内的肉鸡发起了大规模DDoS递归查询,在短暂的时间内发起了峰值大于6Gbps的查询请求(全国范围内大于100G的攻击).不过让人出乎意料的是,这些肉鸡的大部分居然是家用路由器(相信很多人都24小时不关路由的),这也暴露此类设备的安全性较差,进而引发了业

DDoS攻击态势

DDoS态势报告刊登于绿盟科技安全+技术刊物.多年来,绿盟科技致力于帮助客户实现业务的安全顺畅运行.每天,绿盟科技的防护产品和监测系统会发现数以千计的DDoS(分布式拒绝服务)攻击危害客户安全.为了快速反馈这类攻击的信息,绿盟科技发布<2014H1DDoS 威胁报告>.本报告为2014 年半年报,用于快速跟踪及反馈DDoS 威胁的发展态势. 关键发现 本次报告包括以下关键观点: 政府网站依然是最主要的攻击对象,攻击者选择目标具有"潮流性" 广州.上海和浙江是最集中的受害区域

DDoS攻击防御方案

DDoS攻击防御方案 近期DDoS攻击事件较多(2014年DDoS攻击事件分析),大家都在思考一个问题,在面临DDoS攻击的时候,如何防御ddos攻击?绿盟科技安全+技术刊物特别邀请到绿盟科技在运营商方面的DDoS专家,给大家讲讲DDoS攻击防御方案. DDoS攻击威胁现状 对于DDoS攻击,有多种分类方式,例如流量型DDoS攻击(如SYN Flood.UDP Flood.ICMP Flood.ACK Flood等).应用层的DDoS攻击(如Http Get Flood.连接耗尽.CC等).慢速

揭秘DDoS攻击

大家在谈论DDoS攻击的时候,常常可以看到这样的开头"分布式拒绝服务攻击(DDoS)是拒绝服务攻击(DoS)中的一种,用分布式的客户端,向服务者发起大量看似合法的请求,消耗或长期占用大量资源,从而达到拒绝向受众提供服务的目的."从这样的介绍中,很难感受到DDoS攻击的威力,那么换一种说法呢"50 块钱就能击瘫一家网站",这样大家就有感觉了,这种感觉对DDoS攻击的受害者而言,更是有着切肤之痛! DDoS攻击 要深入了解DDoS攻击,我们先来看一张图,大概了解DDoS

程序员快递请查收,来自Python黑客大佬的一份DDOS攻击说明书!

DDoS攻击没有我们想象中的那么简单,并不是什么Python程序员都能够做到的. 若要知晓黑客利用DDOS攻击原理那么我们必须要知道是实行DDoS攻击比较难的原因是什么? 很简单的一句话概括:"Python程序员要掌握一定的入侵技巧." 在此我为叙述下网络上常见的攻击工具的原理: trin00 Tribe Flood Network DDOS攻击原理更深层次的了解: 对DDOS攻击工具trin00结构的认识: 黑客利用DDOS攻击原理之实施攻击的步骤: 透过寻常网路(网络)连线,使用者

CC攻击工具list

攻击工具包括超强CC攻击器软件.Libpcap开发库和WEB性能测试工具Httperf.Web Apple Pid DDOS攻击器.DDoSIM.HTTP-flood攻击工具和数据包捕获软件etherpeek.Microsoft Web Application Stress工具.HOIC和LOIC.CC作者2004年编写的攻击工具CC攻击软件.Httperf与Autobench相结合的方式.CC攻击小助手在网上搜索代理服务器和CC攻击工具致命攻击V2.0.暗影DDoS压力测试系统V2016.WA

反爬虫和抗DDOS攻击技术实践

导语 企鹅媒体平台媒体名片页反爬虫技术实践,分布式网页爬虫技术.利用人工智能进行人机识别.图像识别码.频率访问控制.利用无头浏览器PhantomJS.Selenium 进行网页抓取等相关技术不在本文讨论范围内. Cookie是什么 大家都知道http请求是无状态的,为了让http请求从"无状态" to "有状态" , W3C 在 rfc6265 中描述了整个http协议的状态机制,既从客户端(通常是浏览器)到服务器端的流转过程,cookie 的引入使得 服务器在 接