JavaScript DoS Angriff

JavaScript DoS Angriff

In diesem Video der theoretische Ansatz aus Ihrem Computer via ausgeführtem JavaScript einen Bot-Rechner zu machen, der auf Wunsch eine bestimmte Seite immer wieder aufruft und diese somit einem DoS-Angriff aussetzt.

Link: http://www.theknotter.net/performing-dos-attacks-with-javascript-malware/

JavaScript DoS Angriff
Video-Bewertung
SemperVideo.de
Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.



  • 29 Comments on “JavaScript DoS Angriff”

    1. Ich bin auch 12 und sage dir das Virenscanner meistens voll die Pussys sind
      (leider)! Also da zu hacken wär für mich leicht (habs sogar bei meinen
      Bruder gemacht und der hat auch Norton :D). Aber du wirst noch so einiges
      Wissen! :)

    2. BeEF ist da ein gutes beispiel für so eine art botnetz. Es funktioniert
      zwar nur, solange das opfer auf der seite ist, aber mit einer kleinen
      modifikation ließe sich das auch ändern.

    3. @bebadonly Ne, war ich aber gerade. Naja, das Video ist und der Trick sind
      auch schon ein Jahrzehnt alt. Das unterbinden die meisten relativ aktuellen
      Browser standardmäßig. Da kommt nämlich beim zweiten Alert “Wollen sie
      diese Seite am Erstellen weiterer Meldungen hindern? [Ja/Nein]” oder so
      ähnlich. ;) Seinen Browser sollte eigentlich jeder User schließen können,
      im Zweifelsfall mit “taskkill.exe /f /im firefox.exe”. :P

    4. @bebadonly Jeder halbwegs aktuelle Browser blockt standardmäßig alle Popups
      und ich kenne keine Seite ordentliche, die einen heutzutage noch bittet
      Popups zu erlauben. Mit onbefureunload kann man das schließen der Seite
      nicht verhindern.

    5. @rp6programmer D.h. wenn du ein Script von disqus.com einbindest, kann es
      sowohl den Content der Seite verändern (denn es ist ja auf deine Seite
      “geladen” worden) und Ajax-Requests nach disqus.com senden, weil das ja der
      Ursprung (also “Origin”) des Scripts ist. Bei Web-Workern ist das ganze
      anders, die dürfen einen einzigen “freien” Request an eine bestimmte Url
      senden, das kann man aber austricksen, wenn man Müll hinten an Url dran
      hängt, dann kann man DoS’en. :)

    6. @bebadonly Naja ein ordentlicher Popup-Blocker sollte das auch dann noch
      blocken. Habe das gerade mal bei Vanilla Firefox 6 ausprobieren, da gings
      nachdem ich Popups zugelassen habe (was ich für keine Website je gemacht
      habe), allerdings konnte ich es auch einfach über die Konsole mit
      “window.unload = null;” wieder abstellen.

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.