假冒谷歌爬虫成为第三大 DDoS 攻击工具

在安全牛之前发布的文章《Prolexic发布2014年第一季度全球DDoS攻击报告》中,我们了解到采用“反射放大”技术发起的攻击流量比上一季度增加了39%,同时攻击者也在不断发掘利用其他一些互联网基础服务来发动DDoS攻击,例如今年3月安全公司Sucuri发现黑客利用超过16.2万WordPress网站的Pingback功能进行大规模DDoS放大攻击。

近日,新的研究表明,假冒谷歌爬虫已经成为第三大DDoS攻击工具,详情如下:

Incapsula研究人员在调查了搜索引擎在1万家网站上的4亿次搜索访问后,发现超过23%的假冒谷歌爬虫被用于DDoS攻击,10.8%被用于窃取数据的恶意软件、垃圾邮件和扫描器。

分析结果中的一些亮点对于很多对于SEO专业人士和网站运营者来说非常有趣:

谷歌的web爬虫比其竞争对手(如MSN/Bing、百度和Yandex bots)的要活跃深入得多。

被谷歌爬虫访问次数多的网站,其自然流量份额并不会随之增长,这意味着谷歌对网站并没有特殊关照。

平均每个网站每天会被谷歌爬虫访问187次,每次访问平均抓取深度是4页。内容密集型以及频繁更新的网站,例如论坛、新闻站点、大型电商网站被爬虫光顾的次数较多。

由于谷歌依然是全球第一搜索引擎,因此绝大多数网站运营者都不会屏蔽谷歌爬虫,但遗憾的是,这也导致假冒谷歌爬虫得以大行其道,发起DDoS攻击、剽窃内容、发送垃圾信息甚至入侵系统。

假冒的谷歌爬虫能以谷歌的身份获取网站信息,它们利用了谷歌爬虫的HTTP(S)用户代理——功能相当于一个访客的ID。根据Incapsula收集的数据,超过4%的使用用户代理的爬虫都不是真正的谷歌爬虫。

通过分析5000万个假冒谷歌爬虫会话数据,Incapsula发现高达34.3%的假冒爬虫都是恶意的,其中23.5%被用于7层DDoS攻击。

假冒谷歌爬虫发起的DDoS攻击让网站经营者非常难办:要么屏蔽所有谷歌爬虫,从搜索引擎中消失,要么购买更多带宽来防范DDoS。

假冒谷歌爬虫的访问通常来自僵尸网络,排名靠前的流量大国依次是美国(25.2%)、中国(15.6%,编者按:多么讽刺),土耳其(14.7%),巴西(13.49%)和印度(8.4%),而正牌的谷歌爬虫则98%都来自美国。

好消息是,人们如今可以通过一系列安全手段精确识别假冒谷歌爬虫,包括IP和ASN核对——一种通过来源地识别爬虫的技术流程,但遗憾的是,中小网站通常不掌握这些手段。

时间: 2024-10-30 04:55:12

假冒谷歌爬虫成为第三大 DDoS 攻击工具的相关文章

无线局域网DDoS攻击技术包括那些技术要点

1.概述 随着信息技术的发展,各种网络安全问题也是层出不穷.无线局域网虽然具有易于扩展.使用灵活.经济节约等优点,但是由于其采用射频工作方式,使得 WLAN在安全方面显得尤为脆弱.基于 IEEE802.1l的无线网络得到了广泛的应用,但也成为极有吸引力的攻击目标.由于IEEE802.11的WEP加密机制和认证协议存在严重的缺陷,经过大量的研究,产生了一系列的扩展协议,以加强 无线网络的访问控制和机密性.但无线网络由于其开放特性,还是很容易受到攻击,其中,分布式拒绝服务攻击是最难检测和控制的.无线

局域网内无线DDoS攻击策略及概述

随着计算机网络技术的发展,无线局域网成为高速发展的无线通信技术在计算机网络中实现通信移动性.个性化和多媒体应用等.但是,由于无线通信的传播介质是毫无实体保护的空气,无线 发送的数据就有可能到达覆盖范围内的所有终端,或者是预期之外的接收设备,这为黑客等恶意用户提供了更多.更隐蔽的可攻击机会.在目前出现的各种针对无线网络的攻击方式中,分布式 拒绝服务DDoS(DistributedDenialofService)攻击以其隐蔽性好.破坏性强的特点成为了黑客攻击的首选方式.本文将对各种无线网络DDos攻

Arbor Pravail APS系统防护DDoS攻击

本文讲的是 :  Arbor Pravail APS系统防护DDoS攻击  ,  [IT168资讯]近些年来,大流量攻击日益壮大,Anonymous和LulzSec是两个引起人们关注的知名黑客组织.它们允许在数以万计的用户之间及时交换信息,隐藏在攻击后的僵尸网络名为Optima.总而言之,由于结构面临这些新挑战,它将暗网监测系统与来自全球100多家服务提供商客户的流量数据有机地结合起来,黑客在其攻击中使用的攻击手段更加复杂. DDoS攻击已变的更加尖端,规模稳步增长,另一方面, 黑客行为主义的出

网站的DDOS攻击和防范方法

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 近期国内某著名社区遭受黑客攻击,损失巨大,在现在市场环境下,不但一些知名网站,还有一些企业网站频频遭受各种有意或无意的攻击,笔者曾经自学过一段时间的网络安全,现在把网站攻击基础原理和基本防范方法跟大家说一下,如有高手希望补充. 网站攻击的步骤 1.网站攻击中一般是指DDOS攻击(分布式拒绝服务攻击),首先需要找一款利器,巧妇难为无米之炊.现在

安全动态深解析:DDoS攻击的发展与演变

二十年来,分布式拒绝服务攻击(DDoS)一直是网络犯罪分子进行攻击的一个重要的工具,如今其感染蔓延得越来越广泛,功能也越来越强大. 什么是DDoS攻击? 分布式拒绝服务(DDoS)攻击是指攻击者或攻击者们试图使服务无法交付.这可以通过阻止任何访问的事物来实现:服务器,设备,服务,网络,应用程序,甚至应用程序内的特定事务.在DoS攻击中,它向系统发送恶意数据或请求,而DDoS攻击可以来自多个系统. 通常,这些攻击是通过请求数据来攻击淹没系统的.这可能是向Web服务器发送大量的请求来访问一个页面,而

在云端为企业撑起DDoS攻击的保护伞

随着云端和互联网技术的发展,越来越多的设备可链接互联网和终端互联,在给人们提供便利智能生活的同时,安全威胁也随之增多,黑客攻击手段也变得复杂多样.在网络安全攻防对抗中,安全产业也在不断的升级,从最初的被动防御提升至主动防御,关注重点从网络安全和应用安全,转至云安全和大数据安全,而经久不衰的DDoS攻击却一路"陪伴"着我们. 对于企业而言,DDoS攻击是一种很野蛮的攻击方式.黑客通过技术手段控制了一些服务器.个人电脑后,植入DDoS攻击程序,即可向互联网上任意一目标网站发起流量攻击,目标

DDoS 攻击已变得越来越尖端

近几年来,DDoS 攻击已变得越来越尖端.黑客在其攻击中使用的攻击手段更加复杂. 黑客现在组合使用大流量攻击和应用层 DDoS 攻击,因为他们知道这会增加中断可用性的几率.此外,大流量攻击也日益壮大,它们使用数目更加庞大的恶意软件感染的机器或自愿主机来发起此类攻击.在某些情况下,面对的攻击规模过大.过于复杂.或是太超前以至于自己无法处理时,小型的DDoS缓解服务提供商甚至会向更大的厂商求助,要求提供支持. 隐藏在分布式拒绝服务攻击(简称DDoS)背后的攻击动机已经从单纯的经济利益(例如,勒索在线

发起DDoS攻击有积分和奖励,土耳其黑客是这么玩的

安全公司Forcepoint发现,一个名叫Surface Defense(表面防御)的DDoS平台鼓励其他黑客参与一场"游戏",游戏的内容就是通过攻击政治网站得分. 网站会给参与这场"游戏"的用户们提供一款名为Balyoz(土耳其语,意为"大锤")的工具,这款工具能够用来针对若干网站进行DDoS攻击. 用户攻击一个网站每十分钟,就会加一分,累计积分最终可获取奖品.而奖品包括一款更加强大的DDoS工具.一个僵尸网络还有一个恶作剧程序. 该DDoS平

黑客如何DDOS攻击Windows系统_网络冲浪

首先说我们用来攻击的客户机和服务器的配置方法,使用当下最有名的REDHAT LINUX进行测试,本次攻击测试我使用的是FEDORA CORE3 ,软件用的是最有名的DDOS攻击工具TFN2K LINUX版,被攻击的WINDOWS服务器系统使用的是WINDOWS2000SERVER 服务开有APACHE2 FTP VNC关系不大,主要攻击APACHE 废话不说了,开始设置服务器. 0.解压 tar -zxvf tfn2k.tgz 1.安装TFN2K TFN2K为开放原代码的软件,所以需要我们进行编